III. Cours et Mémoires 
1.  Estelle de Marco : Le droit pénal
applicable sur Internet, Mémoire de DEA, Université de
Montpelier 1, 1998 (www.juriscom.net/uni/mem/06/crim01.htm) 
2.  Jougleux Pierre, La criminalité dans le
cyberespace, Mémoire de DEA, Université de Droit
d'Aix-Marseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm. 
3.  Kisaka-kya-Ngoy, Cours de droit pénal
international, 1ère Licence, Droit, Unikin, 2001-2002. 
4.  Ludovic Blin, La sécurité informatique
à travers l'exemple d'IBM, Mémoire, DES, Université
Paris-Dauphine, disponible sur :
 http://memoireonline.free.fr/securiteinfo_ibm.htm. 
5.  Manasi Nkusu, Le droit pénal zaïrois face
à la criminalité informatique,  Mémoire, Droit,
Unikin, 1995-1996. 
6.  Mbalanda Kisoka, Informatique et droit au
Zaïre, Mémoire, Droit, Unikin, 1989 
7.  Midagu Bahati, Cours de Droit et Informatique,
G3, Informatique, Faculté des Sciences, Unikin, 2002-2003 
8.  Ngumbi Amuri, La criminalité en matière
des télécommunications en R.D.C., Mémoire, Droit,
Unikin, 2000. 
9.  Zakayi Mbumba, La protection pénale du logiciel
en droit zaïrois, Mémoire, Droit, Unikin, 1994.  
 
IV. Articles 
1.  Brault Nicolas, Le droit applicable à
l'Internet : de l'abîme aux sommets, disponible sur 
www.grolier.fr/cyberlexnet/com/A970428.htm
 
2.  Canevet  Sébastien : Fourniture d'accès
à l'Internet et responsabilité pénale, 
www.canevet.com/doctrine/resp.fai.htm
 
3.  Eva Simon, La convention sur la cybercriminalité de
2001 et le droit criminel hongrois, disponible à l'adresse 
www.creis.sgdg.org/manifs/2002/hongrie2.htm
 
4.  Frochot Didier, Internet : Quelques principes
juridiques à connaître, accessible sur 
www.dfrochot.free.fr/INTERNET1.htm
 
5.  GAFI, 
www.oecd.org/fatf/M/laudering.fr.htm
 
6.  Gagnon, B., Le cyberterrorisme à nos portes, in
Cyberpresse du 12/05/2002, accessible sur 
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm
 
7.  Ghernaouti - Hélie S. et Lathoud  B., La
cybercriminalité comme facteur de déstabilisation des processus
de régulation,  
8.  Henry, origines d'Internet, accessible à partir de 
http://www.aidenet.com/internet2a.htm
 
9.  Jean-Wilfrid Noël : Internet et enquête
judiciaire, 
www.droit-internet.com  
10.  Mukendi Wafwana, E., Responsabilité des
intermédiaires du réseau Internet, 
www.juricongo.net  
11.  Owenga Odinga, E.L., La loi congolaise sur la presse et
le réseau Internet, 2001, 
www.juricongo.net  
12.  Pageaud Thierry, Histoire de l'Internet, accessible sur 
http://adiasc.lautre.net/article.php
 
13.  Pigeon Bormans, A, Cybercriminalité et entraide
internationale, que l'on peut trouver à l'adresse :  
www.avocats-publishing.communication/article.php3
 
14.  Poulet, Y., La criminalité dans le cyberespace
à l'épreuve du principe de la régularité des
preuves, accessible sur 
www.droit.fundp.ac.be/e-justice/documents/projet/20de%20Loi%20214.htm
 
15.  Rapport du Comité Européen sur les
problèmes criminels, « La
cybercriminalité » ; Strasbourg, Conseil de
l'Europe, disponible sur 
www.coe.int  
16.  Revelli, C., Sauver Internet du Cyberterrorisme, in Le
Figaro, (25/10/2001) sur 
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm
 
17.  SVM, n°189, janvier 2001, accessible à partir
de 
www.svm.vnunet.fr  
18.  Swan : Origines du Réseau, disponible
sur 
www.ac-toulouse.fr/swan31/internet/origine.htm
 
19.  Thoumyre, L., Le droit à l'épreuve du
réseau, 
www.juriscom.net/int/dpt/dpt18.htm
 
20.  UNODCCP, La criminalité informatique
transnationale: imminence d'une nouvelle forme de délinquance disponible
sur 
http://www.unodc.org/palermo/cybercrimeF.doc
 
21.  Valeurs actuelles, 23/08/2002, que l'on peut trouver
à l'adresse : 
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm
 
22.  Verbiest, T., La criminalité informatique :
comment la réprimer ? in L'Echo du 17/12/1999, accessible sur 
www.echonet.be  
23.  Xavier Le Clerf, Lutte contre la cybercriminalité 
le projet de convention du Conseil de l'Europe sur la cybercriminalité,
disponible sur 
www.juriscom.net/pro/2/crim20010419.htm
 
 
 |