TABLE DES MATIERES
EPIGRAPHE......................................................................................................................I
DEDICACE.......................................................................................................................II
REMERCIEMENTS............................................................................................................III
LISTE DES SIGLES ET
ABREVIATIONS..................................................................................V
INTRODUCTION GENERALE
1
A. Etat de la question
1
B. Problématique du sujet
2
C. Hypothèse du travail
5
D. Choix et intérêt du
sujet
8
E. Objet et délimitation du sujet
9
F. Méthodes et techniques de recherche
utilisées
10
1. Méthodes de recherche
utilisées
10
1.1. La méthode juridique ou
exégétique
10
1.2. La méthode comparative
11
1.3. La méthode sociologique
11
2. Techniques de recherche
utilisées
11
G. Plan sommaire
12
PREMIERE PARTIE : LE PRINCIPE DE LA LEGALITE
CRIMINELLE FACE A LA CYBERCRIMINALITE
13
TITRE PREMIER : PRINCIPE DE LE LEGALITE DES
INCRIMINATIONS ET DE PEINES ET L'APPLICATION DE LA LOI PENALE
13
CHAPITRE PREMIER : COMPOSANTES DE LA LEGALITE
PENALE
13
SECTION 1ère : ETUDE DU
PRINCIPE DE LA LEGALITE PENALE ET SON CONTENU
13
§1. Enoncé du principe
13
§2. Justification du principe
15
2.1. Le fondement du principe de la
légalité
15
2.2. Conséquences du principe de la
légalité pour le juge et ses milites
16
A. La qualification des faits
16
B. L'interprétation de la loi pénale
par le juge
17
SECTION 2ème : CONTENU DE LA
LEGALITE CRIMINELLE
17
§1. La légalité des
incriminations
17
§2. La légalité des
peines
17
§3. Le recul du principe de la
légalité
18
CHAPITRE DEUXIEME : DE L'APPLICATION DE LA LOI
PENALE
18
SECTION 1ère : LE CHAMPS
D'APPLICATION DE LA LOI PENALE DANS LE TEMPS
18
§1. L'application dans le temps des lois
pénales de fond
18
1.1. La non-rétroactivité des lois
pénales de fond
19
A. La non-rétroactivité est la
règle
19
B. La rétroactivité est
l'exception
19
B.1. Sur le plan de l'incrimination
20
B.2. Sur le plan
pénalité
20
§2. L'application dans le temps des lois
pénales de forme
21
2.1. Principe de l'application immédiate des
lois de procédure
21
2.2. Exceptions ou quelques aménagements
21
A. Lois de compétence
21
B. Les voies de recours
22
C. Lois sur les prescriptions
22
D. Lois sur les modes de preuve
22
E. Lois sur les poursuites
23
SECTION 2ème : L'APPLICATION
DE LA LOI PENALE DANS L'ESPACE
23
§1. Les systèmes
doctrinaux
23
1.1. La territorialité de la loi
pénale
23
1.2. La personnalité de la loi
pénale
24
1.3. L'universalité de la loi
pénale
25
§2. Systèmes applicables en droits
congolais et français
25
2.1. En droit français
25
A. Les infractions commises ou
réputées commises sur le territoire de la République
25
B. Les infractions commises hors du territoire de
la République
26
C. La compétence universelle des
juridictions française par l'effet des conventions internationales
26
2.2. En droit congolais
26
A. Principe de territorialité
26
B. Les corrections au principe de
territorialité
27
§3. Mécanisme de coopération
internationales contre le crime
28
3.1. L'extradition
29
B. Conditions d'extradition
29
C. Infractions extraditionnelles
29
D. Infraction non extraditionnelles
30
3.2. Autres mécanismes de collaboration
internationale
31
CHAPITRE UNIQUE : LES ELEMENTS CONSTITUTIFS DE
L'INFRACTION
32
SECTION 1ère : DEFINITION ET
ELEMENT LEGAL DE L'INFRACTION
32
§1. Définition
32
§2. Elément légal de
l'infraction
32
SECTION 2. ELEMENTS MATERIELS DE L'INFRACTION
33
§1. Notions de l'élément
matériel
33
§2. Elément matériel
général
34
§3. Elément matériel
spécifique
34
§4. La tentative punissable
34
SECTION 3. ELEMENT INTELLECTUEL DE L'INFRACTION
35
DEUXIEME PARTIE : DES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION ET LEUR USAGE
36
TITRE PREMIER : DESCRIPTION DES TECHNOLOGIES
DE L'INFORMATION ET DE LA COMMUNICATION
36
CHAPITRE PREMIER. ANALYSE CONCEPTUELLE ET CONTENU
DES NTIC
36
SECTION 1ère. ANALYSE
CONCEPTUELLE
36
§1. La technologie
36
§2. L'information
37
§3. La communication
37
§4. Nouvelles technologies (NT)
37
§5. Technologie de l'information et de la
communication (TIC)
37
§6. Nouvelles technologies de
l'information et de la communication (NTIC)
38
SECTION 2. CONTENU DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION
38
§1. L'INFORMATIQUE
38
§2. L'électronique
39
§3. La
télécommunication
39
CHAPITRE DEUXIEME : USAGE DES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION
39
SECTION 1ère. USAGE DE
L'INFORMATIQUE
39
§1. Historique de l'ordinateur
40
A. Avant l'ordinateur
40
B. Premiers ordinateurs
40
C. Générations des ordinateurs
41
§2. Domaines d'application de
l'informatique
42
§3. Notions de l'informatique
42
3.1. Sémantiques des concepts
42
3.2. Structure d'un système informatique
43
3.2.1. Le hardware
43
3.2.2. Le software
45
3.3.3. Les micro-ordinateurs (PC)
45
3.4. Les réseaux informatiques
46
3.4.1. Définition et typologie des
réseaux
46
B. Typologie de réseaux
46
3.4.2. L'internet
47
SECTION 2ème. USAGE DES
TELECOMMUNICATIONS
48
§1. Application des
télécommunications
48
A. La transmission de la voix et du son
48
B. La transmission de l'image et de la
vidéo
48
C. La transmission du texte et des
données
49
§2. Services des
télécommunications
49
TITRE DEUXIEME : INFRACTIONS DES TECHNOLOGIES
DE L'INFORMATION ET DE LA COMMUNICATION : LA CYBERCRIMINALITE
49
CHAPITRE PREMIER : ANALYSE CONCEPTUELLE
49
SECTION 1. LA CYBERCRIMINALITE
49
SECTION 2. AUTRES CONCEPTS
50
§1. Le cyberspace
50
§2. La criminalité
51
§3. La cyberdelinquance
51
§4. Cybernaute
51
§5. Le cyberdélit
51
CHAPITRE DEUXIME : LES INFRACTIONS DES
NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET LEURS
TECHNIQUES DE PERPETRATION
52
SECTION 1ère : LES
INFRACTIONS DES NTIC : LA CYBERCRIMINALITE
52
§1. Les infractions ontologiques ou
directement liées aux NTIC
52
A. L'accès illégal aux données
et systèmes informatiques (piratage, craquage)
53
B. Interception illégale des
données
53
C. L'atteinte à l'intégrité
des données
54
D. L'atteinte à l'intégrité
des systèmes
54
E. L'abus de dispositif ou utilisation abusive de
dispositifs
54
F. La falsification informatique
54
G. la fraude informatique
55
H. La fraude en matière de communication
55
I. L'obstruction non intentionnelle aux
correspondances par télécommunication
55
§2. Les infractions facilitées par
le NTIC
55
SECTION 2. TECHNIQUES DE PERPETRATION DE LA
CYBERCRIMINALITE
57
§1. Les infections informatiques
57
1.1. Définition
57
1.2. Les grandes familles d'infections
57
B. Les infections auto-reproductrices
59
1. Le ver (Worm en anglais)
60
2. Le virus
60
§2. Les attaques
cybernétiques
60
§3. Les arnaques
61
Objet : Re:Bonjour Bien Aimé En
Christ
62
Objet : Répond moi s'il te
plait
62
Objet : offre de bourse suisse
2014-2015
63
Objet : Rep: VOTRE REPONSE
64
Ainsi, « le mode opératoire de
l'arnaque se déroule en deux étapes.
65
TITRE TROISIEME : CONSIDERATIONS COMPARATIVES
DE LA REPRESSION DE LA CYBERCRIMINALITE EN DROITS CONGOLAS ET
FRANÇAIS
66
CHAPITRE PREMIER : LE SYSTEME DE REPRESSION DE
LA CYBERCRIMINALITE EN RDC
66
SECTION 1ère. QUALIFICATION DES
CRIMES CONTRE LES TIC
66
§1. Qualification des cybercrimes en
matière informatique
67
1.1. Etat de législation spécifique
en matière informatique
67
§2. Qualification des cybercrimes portant
atteinte aux télécommunications en RDC
67
2.1. Etat de législation pénale sur
les télécommunications
67
2.1.1. Loi cadre n°013/2002 du 16 octobre 2002
sur les télécommunications en République
Démocratique du Congo
67
2.2. Qualification des cybercrimes portant
atteintes aux télécommunications en droit congolais
68
2.2.1. Qualification des cybercrimes portant
atteinte aux correspondances
68
A. Qualification d'altération,
soustraction, égarement, détournement, destruction, suspension,
retardement, dissimulation et prise de connaissance des correspondances
adressées a des tiers
68
B. Qualification du détournement des
correspondances émises, transmises ou reçues par la voie des
télécommunications
68
C. Qualification de l'exploitation du secret de
communication
68
D. Qualification de l'abatage d'arbres,
creusement des fouilles, construction, démolition, dégradation
d'une ligne téléphonique
69
E. Qualification de l'interception
illégale des communications privées et
radiotéléphoniques ou des correspondances émises,
transmises ou reçues par la voie des
télécommunications
69
F. Qualification de destruction,
déplacement, renversement ou dégradation des voies ou
installations de télécommunications en temps de guerre
69
2.2.2. Qualification des cybercrimes portant
atteinte aux règles de la cryptographie
69
A. Définition de la prestation de
cryptographie
69
B. Qualification de l'exploitation ou
fourniture d'une prestation de cryptographie
70
SECTION 2. QUALIFICATION DES CRIMES FACILITES PAR
LES NTIC EN DROIT PENAL CONGOLAIS
70
§1. Qualification du code
pénal : décret du 30 janvier 1940 tel que modifié et
complété à ce jour
70
1.1. Qualification des atteintes aux personnes
70
A. Imputations dommageables et injures
70
B. Racisme et tribalisme
73
1.2. Qualification des atteintes contre la
propriété
74
2.1.1. Le vol simple
74
1.2.2. L'escroquerie
76
1.2.3. L'abus de confiance
77
1.2.4. Les tromperies
78
1.2.4.1. La tromperie sur la qualité de
la chose vendue
78
1.2.4.2. La tromperie sur la quantité de
la chose
79
1.3. Qualification des atteintes à la foi
publique
79
1.2.1. Faux en écriture
79
1.4. Qualification des atteintes contre la
moralité sexuelle
80
1.4.1. Le harcèlement sexuel
(cyber-harcèlement)
80
1.4.2. Le pornographie mettant en scène des
enfants
81
1.4.3. L'attentat à la pudeur
81
1.4.4. L'outrage aux bonnes moeurs
82
§2. Qualification des crimes facilites par
les TIC portant atteintes aux autres valeurs en droit congolais
82
2.1. Qualification des délits de presse
82
A. Délits de presse et infractions de droit
commun
82
B. Délits de presse et infractions
militaires
83
C. Délits de presse dans la loi du 22 juin
1996
83
2.2. Qualification des atteintes aux
propriétés intellectuelles, aux droits d'auteurs et droits
voisins
84
A. Atteintes aux propriétés
intellectuelles
84
B. Atteintes aux droits d'auteurs et droits
voisins
84
SECTION 3. LES AUTORITES DE POURSUITES ET LES
JURIDICTIONS COMPETENTES
84
§1. Les autorités de
poursuites
84
§2. Les juridictions
compétentes
84
A. Juridictions de droit commun
85
B. Juridictions spéciales
85
CHAPITRE DEUXIME : LE DROIT FRANÇAIS
FACE A LA CYBERCRIMINALITE
85
SECTION 1ère : QUALIFICATION
DE LA CYBERCRIMINALITE EN DROIT FRANÇAIS
85
§1. Etat de la législation en
matière informatique et de communication
85
1.1. La convention Européenne sur la
cybercriminalité et le protocole additionnel, relatif a l'incrimination
d'actes de nature raciste et xénophobe commis par le biais de
systèmes informatiques
85
1.2. Loi relative à l'informatique, aux
fichiers et aux libertés
86
1.3. La loi Godfrain du 05 février 1988
relative a la fraude informatique
86
1.4. La loi du 15 novembre 2001 relative à
la sécurité quotidienne
87
1.5. La loi du 21 juin 2004 pour la confiance dans
l'économie numérique
87
1.6. La loi du 23 janvier 2006 relative à la
lutte contre le terrorisme
87
1.7. La loi du 1èr aout 2006
relative au droit d'auteur et aux droits voisins
87
§2. Qualification des crimes contre les
TIC
87
2.1. Qualification des atteintes à la
personnalité
87
2.1.1. Qualification de l'atteinte au secret des
correspondances (interception)
87
2.1.2. Qualification des atteintes aux droits de la
personne résultant des fichiers ou des traitements informatiques
88
2.2. Qualification des atteintes aux
intérêts fondamentaux de la nation
89
2.2.1. Le sabotage
89
2.3. Qualification des atteintes aux
systèmes de traitement automatise des données
89
2.3.1. Qualification d'atteinte à
l'intégrité des donnes
89
2.3.2. Qualification d'atteinte à
l'intégrité des systèmes
89
2.3.3. Qualification d'abus de dispositif
90
2.3.4. Qualification d'accès
illégal
90
2.3.5. Qualification des infractions informatiques
(falsification et fraude informatique)
90
2.3.6. Qualification des infractions se rapportant
a la pornographie enfantine
90
2.4. Qualification des infractions issues du code
de la propriété intellectuelle
91
§3. Qualification des infractions
facilitées par les NTIC
91
SECTION 2. LES ORGANES FRANÇAIS DE LUTTE
CONTRE LA CYBERCRIMINALITE ET LES JURIDICTIONS COMPETENTES
92
§1.les organes français de lutte
contre la cybercriminalité
92
A. Au niveau national
92
B. La coopération internationale
92
§2. Les juridictions compétences
pour la répression de la cybercriminalité
93
2.1. Le tribunal correctionnel
93
2.2. La cour d'assise
93
2.3. La cour de cassation
93
CHAPITRE TROISIEME : LES PERSPECTIVES POUR UN
SYSTEME EFFICIENT DE REPRESSION DE LA CYBERCRIMINALITE EN REPUBLIQUE
DEMOCRATIQUE DU CONGO
94
SECTION 1. AU NIVEAU INTERNATONAL
94
SECTION 2. AU NIVEAU NATONAL
94
§1. Au niveau du droit pénal de
fond
94
1.1. Révision du code pénal et
ajustement des certaines infractions
94
1.2. Adoption des infractions spécifiques
aux NTIC
95
1.3. Abrogation de l'ordonnance de 1987
95
§2.Au niveau du droit pénal de
forme
95
CONCLUSION GENERALE
96
BIBLIOGRAPHIE
99
I. TEXTES OFFICIELS
99
A. INTERNATIONAUX...
99
B. ETRANGERS............
99
B.1. France......
99
B.2. BELGIQUE
99
C. NATIONAUX...........
99
II. OUVRAGES.......
100
III. COURS, TRAVAUX SCIENTIFIQUES ET AUTRES
SOURCES
100
A. COURS...................
100
B. TRAVAUX SCIENTIFIQUES
101
D. AUTRES SOURCES................
101
IV. WEBOGRAPHIE
101
A. ARTICLES SIGNES
101
B. ARTICLES NON SIGNES
102
TABLE DES MATIERES
104
|