WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III. Cours et Mémoires

1. Estelle de Marco : Le droit pénal applicable sur Internet, Mémoire de DEA, Université de Montpelier 1, 1998 (www.juriscom.net/uni/mem/06/crim01.htm)

2. Jougleux Pierre, La criminalité dans le cyberespace, Mémoire de DEA, Université de Droit d'Aix-Marseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm.

3. Kisaka-kya-Ngoy, Cours de droit pénal international, 1ère Licence, Droit, Unikin, 2001-2002.

4. Ludovic Blin, La sécurité informatique à travers l'exemple d'IBM, Mémoire, DES, Université Paris-Dauphine, disponible sur :
http://memoireonline.free.fr/securiteinfo_ibm.htm.

5. Manasi Nkusu, Le droit pénal zaïrois face à la criminalité informatique, Mémoire, Droit, Unikin, 1995-1996.

6. Mbalanda Kisoka, Informatique et droit au Zaïre, Mémoire, Droit, Unikin, 1989

7. Midagu Bahati, Cours de Droit et Informatique, G3, Informatique, Faculté des Sciences, Unikin, 2002-2003

8. Ngumbi Amuri, La criminalité en matière des télécommunications en R.D.C., Mémoire, Droit, Unikin, 2000.

9. Zakayi Mbumba, La protection pénale du logiciel en droit zaïrois, Mémoire, Droit, Unikin, 1994.

IV. Articles

1. Brault Nicolas, Le droit applicable à l'Internet : de l'abîme aux sommets, disponible sur www.grolier.fr/cyberlexnet/com/A970428.htm

2. Canevet  Sébastien : Fourniture d'accès à l'Internet et responsabilité pénale, www.canevet.com/doctrine/resp.fai.htm

3. Eva Simon, La convention sur la cybercriminalité de 2001 et le droit criminel hongrois, disponible à l'adresse www.creis.sgdg.org/manifs/2002/hongrie2.htm

4. Frochot Didier, Internet : Quelques principes juridiques à connaître, accessible sur www.dfrochot.free.fr/INTERNET1.htm

5. GAFI, www.oecd.org/fatf/M/laudering.fr.htm

6. Gagnon, B., Le cyberterrorisme à nos portes, in Cyberpresse du 12/05/2002, accessible sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm

7. Ghernaouti - Hélie S. et Lathoud  B., La cybercriminalité comme facteur de déstabilisation des processus de régulation,

8. Henry, origines d'Internet, accessible à partir de http://www.aidenet.com/internet2a.htm

9. Jean-Wilfrid Noël : Internet et enquête judiciaire, www.droit-internet.com

10. Mukendi Wafwana, E., Responsabilité des intermédiaires du réseau Internet, www.juricongo.net

11. Owenga Odinga, E.L., La loi congolaise sur la presse et le réseau Internet, 2001, www.juricongo.net

12. Pageaud Thierry, Histoire de l'Internet, accessible sur http://adiasc.lautre.net/article.php

13. Pigeon Bormans, A, Cybercriminalité et entraide internationale, que l'on peut trouver à l'adresse :
www.avocats-publishing.communication/article.php3

14. Poulet, Y., La criminalité dans le cyberespace à l'épreuve du principe de la régularité des preuves, accessible sur www.droit.fundp.ac.be/e-justice/documents/projet/20de%20Loi%20214.htm

15. Rapport du Comité Européen sur les problèmes criminels, « La cybercriminalité » ; Strasbourg, Conseil de l'Europe, disponible sur www.coe.int

16. Revelli, C., Sauver Internet du Cyberterrorisme, in Le Figaro, (25/10/2001) sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm

17. SVM, n°189, janvier 2001, accessible à partir de www.svm.vnunet.fr

18. Swan : Origines du Réseau, disponible sur www.ac-toulouse.fr/swan31/internet/origine.htm

19. Thoumyre, L., Le droit à l'épreuve du réseau, www.juriscom.net/int/dpt/dpt18.htm

20. UNODCCP, La criminalité informatique transnationale: imminence d'une nouvelle forme de délinquance disponible sur http://www.unodc.org/palermo/cybercrimeF.doc

21. Valeurs actuelles, 23/08/2002, que l'on peut trouver à l'adresse : www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm

22. Verbiest, T., La criminalité informatique : comment la réprimer ? in L'Echo du 17/12/1999, accessible sur www.echonet.be

23. Xavier Le Clerf, Lutte contre la cybercriminalité le projet de convention du Conseil de l'Europe sur la cybercriminalité, disponible sur www.juriscom.net/pro/2/crim20010419.htm

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery