WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude comparative des systemes de repression de la cybercriminalite en droit congolais et français: cas des telecommunications


par Rabby VAMBANU CARVALHO
Université Catholique du Congo - Licence 2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE CATHOLIQUE DU CONGO

B.P. : 1534

KINSHASA/MONT-NGAFULA

FACULTE DE DROIT

ETUDE COMPARATIVE DES SYSTEMES DE REPRESSION DE LA CYBERCRIMINALITE EN DROIT CONGOLAIS ET FRANÇAIS : CAS DES TELECOMMUNICATIONS

Par

Rabby VAMBANU CARVALHO

Gradué en droit

Mémoire présenté et défendu en vue de l'obtention du grade de licencié (Master LMD) en droit

Option : Droit privé et judiciaire

Directeur : Raymond de Bouillon MANASI N'KUSU

Professeur

Année Académique 2021-2022

Epigraphe

« Si les lois pouvaient parler, elles se plaindraient des gens de loi »

Voltaire, Les pensées philosophiques 1862

In www.proverbes-francais.fr/citations-loi/

Dédicace

A mes très chers parents Paul VAMBANU et Albertine PEMBELE, pour tant de sacrifices consentis dans mon éducation et ma formation scientifique en dépit des difficultés manifestes, qu'il trouve en ce travail l'expression de notre gratitude et l'accomplissement partiel de son rêve de nous rendre utile dans la société.

In Memoriam

A mon grand-père carroCARVALHO PEMBELE LUNGWEKI, que la mort à séparer de ma présence physique. De qui la mémoire constitue une source de motivation nous poussant à nous surpasser pour honorer les sacrifices consentis et les attentes multiples d'excellence.

REMERCIEMENTS

Le mérite d'un travail scientifique ne réside pas seulement dans l'intérêt qu'on y gagne, celui d'obtenir un titre académique mais plutôt dans la formation qu'on en tire. Le présent travail est le couronnement premier cycle en Droit à l'Université Catholique du Congo et cela n'aurait pas eu lieu sans le concours matériel et moral de certaines personnes et entités vers qui notre reconnaissance se tourne.

Nous tenons à remercier les autorités académiques, scientifiques et administratives de l'Université Catholique du Congo pour leur formation efficiente dont la teneur principale est la base principale de ce travail.

Que le Professeur Serge Raymond de Bouillon MANASI N'KUSU, trouve ici nos remerciements sincères, pour sa direction de ce travail en se mettant à notre disposition en dépit de sa lourde charge horaire. Ses remarques et directives assorties d'une touche de rigueur, ont éclaté notre lanterne scientifique et professionnelle

Nous n'avons pas oublié les sacrifices et l'encadrement scientifique de Monsieur l'assistant bil KANYANDU, qui nous a apporté l'amélioration des résultats de ce travail

Nos remerciements s'adressent aux membres de notre société de base, notre famille restreinte, de qui la manifestation de l'amour et d'affection a été une force mentale dans les moments les plus sombres, je cite :Renedi ,Tegra, Eric VAMBANU

Nous n'oublions pas la grande famille constituée des oncles et tantes : Carro PEMBELE, mifie PEMBELE, KASSI PEMBELE, olga VAMBANU.

A nos amis chers: Gemima KUMEKA, Freddy KEITA N'KODIA, leader BUKANGA, Plamedi DIONGA, Charly KAVUNGU, Caleb NDUFULA.,

A la grande famille académique : la Dream team, Pro iure et veritate, mes encadrés de l'UCC et UPC.

PRINCIPAUX SIGLES ET ABREVIATIONS

Al : Alinéa

CP  : code pénal

JIRS : Juridictions interrégionales spécialisées

NTIC : nouvelle technologie de l'information et de la communication

OMP : Officier du Ministère Public

OPJ  : Officier de Police Judiciaire

PUK : Presse Universitaire de Kinshasa

PUZ : Presse Universitaire du Zaïre

RDC : République Démocratique du Congo

STAD : Système de Traitement Automatisé des données

UCC : Université Catholique du Congo

ULK : Université Libre de Kinshasa

UNAZA : Université Nationale du Zaïre

INTRODUCTION

1. PROBLEMATIQUE

Disserter ou faire un exposé sur le droit pénal c'est allé au coeur de la société dans laquelle il est en vigueur1(*). Le droit pénal a pour but de frapper les faits infractionnels troublant l'ordre public par le biais d'une sanction pénale préalablement prévue par le législateur dans le code pénal ou dans une norme pénale technique.

Nous entendons par infraction, tout comportement antisocial2(*). L'infraction est une action ou tout comportement interdit par la loi et passible de sanctions pénales prévues par la loi : amande, peine d'emprisonnement peine de mort etc.

S'agissant de la commission d'une infraction qui a pour une suite logique la peine et que celle-ci doit être exécutée pour renforcer le caractère contraignant de la règle du droit, les systèmes juridiques diffèrent en ce point, selon que sous d'autres cieux, nous pouvons voir l'exécution de la peine être confiée à tel ou autre organe relevant soit du pouvoir judiciaire soit du pouvoir exécutif. Il ne faut donc pas en effet perdre de vue quand nous parlons de l'exécution des peines, cette notion rime toujours avec la notion de la peine ou la sanction pénale puisque celle la peine doit être exécutée par tout moyen légal et légitime. Cependant la peine peut être définie comme un mal infligé à titre de peine, par le juge, à celui qui en est reconnu coupable.

La sanction pénale doit être précise, claire c'est-à-dire exemptée de toute ambigüité, le droit pénal doit par ailleurs être rigoureux dans sa mission de la répression, il doit en effet contenir des dispositions précise et complètes pour éviter le vide juridique qui entrainerait à la confusion et à des interprétations analogiques ce qui n'est pas permis en droit pénal congolais.

Le droit pénal doit définir les infractions dans tous ses compartiments et dans toute sa dimension, le cas du chantage en droit positif congolais qui est considéré comme une forme d'infraction incluse dans l'infraction d'extorsion d'où le caractère réducteur du droit pénal s'explique. Le droit pénal doit prévoir d'une manière claire qui ne nécessite que les règles soient formulées de manière univoque, en telle matière que leur signification puisse être déterminée de manière précise et constante, la règle est appelée aussi à être cohérente c'est-à-dire l'absence de contradiction entre les règles du système, enfin la règle de droit doit être complète qui implique la faculté du système de fournir une réponse à toute question juridique posée. Notre travail, visant l'étude comparative des systèmes de répression de la cybercriminalité en droit congolais et français : cas des télécommunications.

Comme l'écrit René RODIERE3(*), « Le droit comparé confronte les sources du droit étranger et les monuments de la pratique extrajudiciaire sans les isoler de leur cadre ni de leur évolution historique. Il suggère les principes juridiques qu'expriment, dans les pays d'une même communauté internationale, les aspirations et les besoins communs des individus qui la composent et, à ce titre, cette science peut avoir pour fonctions pratiques d'aider les interprètes dans une meilleure compréhension de leur droit national, voire même de leur indiquer le sens dans lequel les infléchissements de la règle appliquée doivent se produire, de proposer aux législateurs les bases des réformes qu'appelle notre droit positif, plus généralement, ouvrir le champ d'intérêt à tous ceux qui collaborent à l'oeuvre juridique et n'oublient pas la double mission de sécurité et de progrès que doit assumer le droit».

Au cours de notre démarche, nous avons procédé à la démonstration de l'usage déviant des télécommunications en RDC comme en France, parler de système répressif dans les deux pays faisant partie de la famille Romano-germanique.

Ainsi donc, dans cette étude, notre travail majeur va s'articuler au tour au tour de la cybercriminalité, l'objet principal de notre investigation.

En effet, la révolution de l'information et de communication promet d'être au XXI ème siecle ce que la révolution industrielle fut au XIXème siècle. Ce phénomène nouveau qui nous propulse aux monde de cybermonde, dans une ère nouvelle, dont les projets d'autoroutes de l'information, internet, les multimédias, la télévision numérique ou la réalité virtuelle, sont les nouveaux outils d'une communication et d'une information à l'échelle planétaire. A vrai dire, beaucoup de découvertes techniques ont aussitôt suscité de nouvelles formes de criminalité et le problème et le problème se pose alors au niveau de savoir comment les juges vont réagir, compte tenu des textes qu'ils ont à leur disposition alors que ces textes ont été écrits par un législateur qui ne pouvait pas 'imaginer les découvertes postérieures à son action. En effet, le problème se pose également pour l'informatique. L'existence et l'utilisation des ordinateurs peuvent bien évidemment être source de comportement nuisible aux tiers.

Par conséquent, l'apparition de « personnel computer » (PC) il y a une vingtaine d'années, et, depuis une dizaine d'années l'interconnexion mondiale des ordinateurs, grâce à l'internet, ont créé dans la société un rapport tout autre à l'information. La technologie de l'information avance à pas de géant et internet connait une croissance exponentielle : on assiste à une véritable révolution de l'information.

De ce qui précède, et dans le but de construire u raisonnement logique autour de notre sujet de recherche, nous avons trouvé utile de s'interroger sur l'étude comparative de la répression de la cybercriminalité en droits congolais et Français. Raison pour laquelle, pour aboutir et arriver à atteindre tous les objectifs que nous nous sommes assignés et pour mener à bon port notre étude scientifique, nous avons trouvé aisé de soulever plusieurs questions, qui constituent la quintessence de notre préoccupation, à savoir :

1. Que peut-on entendre par nouvelles technologies de l'information et des télécommunications (NTIC) ? il y a-t-il des comportements nuisibles dans leur usage ?

2. Existe-t-il un système juridique efficient pour la répression de la cybercriminalité au Congo (RDC) et en France ? Si oui, quels en sont les mécanismes de droit prévus par les législateurs de ces deux pays pour faire face à cette nouvelle forme de criminalité ?

2. HYPOTHESE

Dans son mémoire de DES sur cybercriminalité, le professeur MANASI N'KUSU KALEBA Raymond de bouillon dit que : «  les recherches menées ont relevé que le concept NTIC nageait dans un flou sémantique exemplaire qui rendait pénible l'effort de sa définition. Au but de cet effet, il est avéré, que les nouvelles technologies de l'information et de la communication font partie des technologies de l'information et de la communication TIC en sigle, définies comme l'ensemble d'appareils nécessaires pour manipuler de l'information, et particulièrement des ordinateurs et programmes nécessaires pour la convertir, la stoker, la gérer, la transmettre et la retrouver.4(*)

Les technologies de l'information se caractérisent par les développements technologiques récents dans les domaines des télécommunications et multimédia. Ainsi que par la convivialité accrue des produits et services qui en issus et qui sont destinés à un large public de no, spécialistes.

Le concept de nouvelles technologies de l'information et de la communication est apparu pour marquer l'évolution fulgurante qu'ont connue les techniques de l'information avec l'avènement des autoroutes de l'information (notamment l'utilisation de l'internet) et l'explosion du multimédia. C'est l'interpénétration de plus en plus grande de l'informatique, des télécommunications et de l'audiovisuel qui est à l'origine des changements rapides sur les plans techniques, conceptuel et terminologique.

Le développement de nouvelles technologies de l'information et de la communication et la vulgarisation de l'internet ont provoqué des bouleversements majeurs. De développement a aussi des revers et parmi eux on note l'apparition d'une nouvelle menace : la cybercriminalité. Ainsi, toute invention humaine porteuse de progrès, peut être aussi généralement de comportements illicites. Il s'agit d'une nouvelle forme de criminalité et de délinquance qui est liée, facilitée et spécifique aux technologies de l'information et de la télé communication.

A notre humble avis, le code pénal congolais, sans le savoir pénaliste quelques infractions informatiques facilitées par les nouvelles technologies de l'information et de la communication. Il s'agit entre autre du vol, de l'escroquerie, des injures publiques et diffamation, pour ne citer que ceux-là.

Contrairement au système de répression congolais de cybercriminalité, le droit français marque des avancées significatives. A en croire Jean PRADEL : «  l'informatique est apparue comme un moyen de commettre des infractions, le législateur intervient une première fois par une loi du 6 janvier 1978 sur l'informatique, les fichiers et les libertés. Quelques années après, la fraude informatique fut prise en considération par le législateur, notamment par la loi du 5 janvier 1988 relative à la fraude informatique, appelée LOI GODFRAIN. Cette loi crée 6 incriminations qui s'intègrent au code pénal dans le chapitre III, intitulé «  de certaines infractions en matière informatique »

De la sorte, en droit français actuel, les incriminations relatives à l'informatique se composent de deux ensembles : l'un sur les atteintes à la vie personnelle et l'autre sur la fraude.

De ce qui précède, la lutte contre la cybercriminalité est en pleine évolution et elle fait l'objet de nombreuses réflexions en France. Notamment, l'adoption par les pays membre du conseil de l'Europe, la convention sur la cybercriminalité du 23novembre 2001. Ainsi, en 2003, a été ouvert à la signature, le protocole additionnel à la convention sur la cybercriminalité.

Cela étant dit, une pareille étude est le fruit d'une observation de longue haleine du fait de l'expansion de l'informatique, et cela nous oblige en tant que chercheur, de démontrer l'intérêt que nous portons au présent sujet.

3. CHOIX DU SUJET ET INTERET DE L'ETUDE

a. Choix du sujet

Etant privatiste, particulièrement passionné du droit pénal et judiciaire, nous avons souhaité porter notre attention sur l'étude comparative des systèmes de répression de la cybercriminalité en droit congolais et français : cas des télécommunications, pour enfin, trouver les solutions aux épineux problèmes qui se passent dans la société congolaise sur l'utilisation des nouvelles technologies de l'informatique et de la communication, et des menaces qui y sont liées.

En effet, étant amoureux et passionné du droit pénal de fond, j'aime traiter ce qui est pénal, j'ai choisi ce sujet qui traite de « La répression de la cybercriminalité en droit congolais et français» parce que celui-ci a pour fondement l'étude des normes pénales et la répression ce qui intéresse le droit pénal lequel domaine demeure notre passion, le droit pénal comparé est un domaine qui hante notre curiosité voulant fouiller les divers systèmes et familles juridiques pour tirer murir notre culture juridique.

Nous avons porté notre choix sur ce sujet parce que le droit pénal doit être évolué et analysé dans tous ses compartiments, toujours dans la même logique avec BECCARIA qui a consacré sa quête sur la légalité des délits et des peines dans son ouvrage « le traité des délits et des peines 1764 », nous avons en effet voulu revigorer cette logique.

B. Intérêt de l'étude

· Sur le plan théorique, notre étude apportera comme solution l'amélioration l'émergence du système répressif congolais. Le regard assez particulier sur le système répressif congolais de la cybercriminalité, voire l'instauration des peines adéquates sur les abus dans le domaine des télécommunications, et la création des organes et institutions spéciaux luttant contre la cybercriminalité.

· Sur le plan pratique, notre étude qui traite de l'étude comparative des systèmes de répression de la cybercriminalité en droit congolais et français : cas des télécommunications, sa situation juridique dans notre pays, à la fin de notre travail, notre présente étude se promet de suggérer au législateur congolais d'adopter des mesures efficaces et efficientes comme est le cas en droit Français, dans le but de bien normaliser l'activité informatique, qui à l'heure actuelle, revêt un caractère international du fait de la mondialisation. A la fin de notre travail, nous apporterons des méthodes et mécanismes efficaces de lutte contre la cybercriminalité, en proposant une création des organes et institutions spéciaux de lutte contre la cybercriminalité comme en droit français.

4. METHODE ET TECHNIQUE DE RECHERCHE

La méthode scientifique désigne l'ensemble des canons guidant ou devant guider le processus de production des connaissances scientifiques5(*). Une recherche scientifique en marge de la méthodologie ressemble à une entreprise sans repères6(*). La présente étude ne pourra atteindre ses objectifs tant théorique que pratique que si elle a été produit suivant les règles régaliennes de la recherche entre autre l'exigence de la méthodologie. En guise de méthode pour mener notre étude.

Nous avons fait recours à la méthode exégétique qui consiste à l'analyse des textes des lois, jurisprudences et documents juridiques. Elle est définie comme ce qui devait être, que nous confronterons à la sociologie du droit, qui consiste à replacer les faits dans leur contexte de réalisation et qui est définie comme ce qui est.7(*)Cette méthode est fondée sur l'exégèse du texte de la loi. Ce n'est pas une interprétation littérale qui elle a pour objet de donner à un texte tous les sens grammaticalement correct que le texte peut revêtir.

Et aussi la méthode comparative, qui est définie par REUCHELIN comme une démarche cognitive par laquelle on s'efforce à comprendre un phénomène par confrontation des situations différentes.8(*)

Ces méthodes nous aideront à bien procéder à une étude comparative des textes de loi en utilisant la méthode comparative pour bien comparer les textes au sein de différents pays et laquelle comparaison nous aidera à mieux cerner notre droit ou notre ordonnancement juridique. Nous avons par ailleurs choisi la méthode exégétique, laquelle méthode nous aidera à sortir le dit et le non-dit du législateur, cette méthode nous aidera à analyser les textes de loi par une interprétation claire, et une analyse sur les divers documents juridiques entre autres la jurisprudence, des textes de loi etc.

5. DELIMITATION DE L'ETUDE

Restreindre le champ d'application d'une étude est une loi de la démarche scientifique. Il n'est pas possible d'étudier, de parcourir tous les éléments influents jusqu'au début de temps, Le travail que nous menons concerne bien le droit pénal par son aspect « peine ou pénalisation ou encore système répressif ».

La réponse à la question de savoir pourquoi délimiter le sujet, est donnée par le professeur sylvain SHOMBA KINYAMBA, lorsqu'il soutient que : « conformément à la tradition de recherche universitaire en RDC , quand on aborde le débat sur les dimensions de la délimitation du sujet, on se limite à mettre en évidence les facteurs matière, temps et espace.9(*)

A. Délimitation en la matière

Par rapport à la matière, cette étude va aborder les notions du droit pénal général combinées avec celles du droit pénal spécial. Il s'agira de confronter la portée de principe de la légalité criminelle face à la cybercriminalité d'une oart, et d'autre part, étudier le système de répression des infractions se rapportant à l'utilisation des NTIC.

B. Délimitation dans le temps

Nous ne considérons que la période allant de 1940 à ce jour, pour le territoire congolais, du fait que c'est à cette année-là qu'il y a eu l'adoption et la promulgation du décret du 30 janvier 1940 portant code pénal ; et la période allant de 1978 et 1994 successivement la date à laquelle la loi sur l'informatique, les fichiers et les libertés a été promulguée et la date à laquelle le nouveau code pénal français est entrée en vigueur en mars 1994 pour remplacer le code pénal de 1810 et la loi N°20/017 du 25 novembre 2020 relative aux télécommunications et aux TIC.

C. Délimitation dans l'espace

Dans l'espace, cette étude couvre deux territoires, en l'occurrence du territoire congolais et français. Toutefois, même si la cybercriminalité revêt à l'heure actuelle un caractère mondial, nous nous limiterons uniquement à cette notion dans ces deux pays.

6. SUBDIVISION DE L'ETUDE

La présente étude, outre son introduction et sa conclusion comporte deux chapitres, le premier traite de la déviance dans l'usage des télécommunications, et le deuxième chapitre analyse le système de répression de la cybercriminalité en droit Français et Congolais.

CHAPITRE I :LA DEVIANCE DANS l'USAGE DESTELECOMMUNICATIONS

Les technologies de l'information se caractérisent par les développements technologiques récents dans le domaine des télécommunications et du multimédia ainsi que par la convivialité accrue des produits et services qui en sont issus et qui sont destinés à un large public de non spécialistes.

La cybercriminalité10(*) est par nature une criminalité organisée, internationale qui abolit les frontières par le biais des réseaux numériques. Le cyberespace offre un champ numérique sans limite, des outils désormais facilement accessibles ainsi qu'une multiplication des victimes potentielles ce qui a pour effet de renforcer la nocivité du phénomène criminel. Par ailleurs, les défis en termes de sécurité des systèmes d'information sont croissants, d'une part compte tenu de l'aggravation des cybermenaces11(*), et, d'autre part en raison du recours toujours plus important à des systèmes abritant des données personnelles souvent sensibles. La cybersécurité est aussi l'un des enjeux majeurs du XXIe siècle et figure d'ores et déjà à l'agenda du législateur européen et la lutte contre la cybercriminalité est désormais au coeur des priorités des gouvernants.

La naissance d'Internet et son corollaire, la connexion à travers la planète de millions d'ordinateurs entre eux, a vu naître une quatrième dimension, à savoir l'espace virtuel que constitue l'interconnexion des réseaux informatiques. La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique industrielle et d'entreprise), de notre défense (numérisation du champ de bataille), à l'égard des systèmes d'information et de communication fait de la lutte contre la criminalité numérique un nouvel enjeu vital pour notre société.

L'accroissement des cyberattaques est lié au développement des réseaux de communications électroniques, à la généralisation de l'Internet dans les entreprises et dans notre quotidien, de même qu'à l'accès facilité et continu aux informations sensibles, aux données personnelles ou autres au sein des organisations. La RD Congo compte plus de 35 millions d'abonnés téléphoniques et un peu moins de 16 millions d'internautes mobiles, avec un taux modeste mais significatif de pénétration des TIC dans les ménages.

Nouvelles Technologies de l'Information et de la Communication représente l'ensemble des technologies informatiques qui contribuent à une véritable révolution socioculturelle. Surtout leur application dans le champ économique. D'ailleurs ces technologies ne sont plus vraiment nouvelles, d'où le nom de TIC. L'avènement principal des TIC est sans contexte le réseau Internet qui ouvre notamment la voie à la société de l'information, au macro-organisme humain et au commerce électronique. Les NTIC sont un ensemble de technologies utilisées pour traiter, modifier et échanger de l'information, plus spécifiquement des données numérisées. La naissance des NTIC est due notamment à la convergence de l'informatique, des télécommunications et de l'audiovisuel.

Les télécommunications sont définies comme la transmission d'informations à distance en utilisant des technologies électroniques, informatiques, de la transmission filaire, optique ou électromagnétique. Ce terme a un sens plus large que son acception équivalente officielle « communication électronique »

Dans certains pays (l'Algérie dès 2018, la France depuis 2004), le terme "télécommunications" est remplacé par "communications électroniques" dans les textes officiels. Certains pays préfèrent utiliser le terme de "technologies de l'information et de la communication TIC" ; d'autres pays préfèrent garder celui de télécommunications.

Le mot télécommunication vient du préfixe grec "tele" signifiant loin et du latin "communicare" qui signifie « partager». Le terme télécommunication a été utilisé pour la première fois en 1904. Les télécommunications sont définies comme "toute transmission, émission ou réception de signes, de signaux, d'écrit, d'images, de sons ou de renseignements de toute nature à travers un réseau filaire (téléphone, câble, fibre optique) ou un réseau aérien (spectre hertzien, satellite, 3G, wifi, wimax).12(*)

Le droit des télécommunications regroupe l'ensemble des règles juridiques qui régissent l'établissement et l'utilisation des moyens de télécommunications. Ces règles sont de type législatif, réglementaires, ou jurisprudentielle émanant des institutions nationales ou internationales.

Pendant longtemps, le secteur des télécoms reste sous le monopole exclusif de l'Etat, jusqu'à ce que des contraintes économiques ont obligé sa libéralisation et l'ouverture à la concurrence. Afin d'accompagner cette évolution, les instances politiques ont adopté des législations en suivant le progrès technologique et les exigences du marché13(*).

L'évolution rapide des technologies des télécoms, de l'informatique et des multimédias : Cette évolution, a abouti à l'émergence de nouveaux faits juridiques dans l'univers du droit. Ce qui oblige les autorités à renforcer les capacités en matière de conception et d'élaboration des textes juridiques que l'exécution de ces textes. En effet de nouvelles législations et réglementions sont adoptées dans la majorité des pays en terme de : la cybercriminalité, piratage et accès illégal, atteintes à la vie privées, l'escroquerie en ligne etc

SECTION 1. L'USAGE DEVIANT DES TELECOMMUNICATIONS EN FRANCE

Au-delà d'un nom de domaine, il y a des individus, des entreprises et des gouvernements qui désirent utiliser Internet pour communiquer, passer un message, vendre des produits, le tout, de façon tout à fait légitime. Cependant, de nombreux arnaqueurs malveillants auront tôt fait de constater les nombreuses vulnérabilités de ce merveilleux réseau pour en tirer un profit, qu'il soit matériel ou financier, ou simplement pour l'endommager.

S'il est un préjugé tenace au sujet du réseau Internet, c'est que, bien qu'il soit l'un des meilleurs outils de communication modernes, il est considéré comme un espace de non-droit où tout peut se dire et se faire. En effet, la surabondance d'informations, la liberté d'expression, certains diront «totale», qu'on y retrouve et l'absence de validation du contenu peuvent être exploitée à toutes sortes de fins malveillantes ou problématiques.14(*)

Le terme « usages problématiques d'Internet » est employé ici en guise d'étiquette pour désigner tout comportement sur Internet qui contrevient aux normes, aux valeurs et aux droits défendus par une société ou qui accroît les risques qu'une atteinte soit portée à l'encontre desdits normes, valeurs et droits. Ainsi, bien qu'un texte qui décrit différentes méthodes de suicide ne contrevienne pas directement à une norme, à une valeur ou à un droit, il déroge indirectement au droit à la vie lorsqu'un lecteur en souffrance s'en inspire pour s'enlever la vie. Afin d'éviter toute confusion, il est nécessaire de clarifier la portée du terme « usages problématiques » dans le présent travail. En effet, il est possible de dégager deux principaux groupes d'usages problématiques d'Internet :

Les usages problématiques criminalisés et les usages problématiques non criminalisés. Les problématiques criminalisées, englobées sous le terme «cybercriminalité», constituent l'objet d'étude principal de ce présent travail. Conséquemment, lorsqu'il est fait référence aux usages problématiques dans cet ouvrage, il est strictement question de problématiques non criminelles15(*).

Les usages problématiques se présentent sous diverses formes et exploitent certaines caractéristiques propres à Internet. L'anonymat qui règne sur la Toile permet aux internautes de téléverser des contenus et des propos controversés, immoraux ou dangereux sans toutefois avoir à craindre les représailles au-delà de la scène virtuelle. De même, la facilité à diffuser, à copier et à retransmettre les données fait en sorte que le contenu, une fois sur Internet, n'est plus sous le contrôle de l'auteur original; il devient la propriété des internautes. Dans certains cas, les internautes peuvent transformer un événement de faible ampleur, par exemple un jeune qui subit les moqueries d'un pair, en un événement de grande envergure, où le jeune est alors confronté à l'intimidation provenant d'une masse d'utilisateurs anonymes et persistants. L'efficacité d'Internet en tant que réseau de distribution de l'information étale à la portée de tous des informations à risque qui autrefois étaient difficiles à obtenir. Ainsi, il est possible de trouver sur Internet des instructions relatives à la fabrication d'une bombe, au suicide, à la culture de cannabis ou au vol dans un magasin à grande surface. D'autres sites vont faire la promotion d'activités néfastes ou antisociales, comme le tabagisme, la consommation d'alcool, l'appartenance à des sectes, la pédophilie et d'autres. La promiscuité des enfants, des adolescents et des adultes dans un univers virtuel ouvert à tous expose les plus jeunes à des contenus inappropriés, tant sexuels que suggestifs à l'égard de comportements criminalisés. Des sites sont sexuellement explicites ou d'une extrême violence, alors qu'il est prouvé que l'exposition des enfants à ces contenus peut nuire à leur développement sexuel normal, car ils excluent toute notion d'intimité ou de profondeur dans les relations interpersonnelles et désensibilisent les jeunes aux comportements agressifs.

§1.ABUS DES MOYENS DE TELECOMMUNICATION ET RESEAUX SOCIAUX

Conformément à l'article 1er de la loi n°86-1067 du 3O septembre 1986 relative à ma liberté de communication, appelée (loi léotard), lequel article modifié par la loi n°2004-667 du 9 juillet 2004 dispose ce qui suit :

La communication au public par voie électronique est libre. L'exercice de cette liberté peut être limité que dans la mesure requise, d'une part, par le respect de la dignité de la personne humaine, de la liberté et de la propriété d'autrui, du caractère pluraliste de l'expression des courants de pensée et d'opinion et, d'autre part, par la protection de l'enfance et de l'adolescence, par la sauvegarde de l'ordre public, par les besoins de la défense nationale, par les exigences de service public, par les contraintes techniques inhérentes aux moyens de communication, ainsi que par nécessité, pour les services audiovisuels, de développer la production audiovisuelle.

Comme nous l'avons dit haut, la notion communication électronique couvre non seulement le cyberespace, mais aussi le secteur de l'audiovisuel, ainsi l'on parle de la communication audiovisuelle qui se définit comme une communication au public de services de radio ou télévision, quelles que soient les modalités de mise à disposition au près du public, toute communication au public par voie électronique de services autres que de radio et télévision et ne relevant pas de la communication au public en ligne telle que définie par l'article premier de loi sous examen.

Le service de télévision se définit donc comme tout service de télécommunication au public par voie électronique destiné à être reçu simultanément par l'ensemble du public ou par une catégorie de public et dont le programme principal est composé d'une suite ordonnée d'émissions comportant des images et des sons.16(*)

Les réseaux sociaux peuvent être définis comme des plates-formes de communication en ligne permettant à des personnes de crée r des réseaux d'utilisateurs partageant des intérêts communs17(*)Plus de 700 sont recensés dans le monde. Chacun ayant son objectif : partage, discussion, localisation, jeux. Parmi les plus connus il y a évidemment le géant Facebook, mais aussi Twitter, Li nkedin, Viadeo, Google+, Copains d'avant, etc. Ces nouveaux médias partagent tous certaines caractéristiques :

· Les utilisateurs sont invités à fournir des données à caractère personnel permettant de donner une description ou un «profil» ;

· les réseaux sociaux mettent également à disposition des outils permettant aux utilisateurs de mettre leur propre contenu en ligne !contenu généré par l'utilisateur tel que des photos, des chroniques ou des commentaires, de la musique, des vidéos ou des liens vers d'autres sites) ;

· les réseaux sociaux fonctionnent grâce à l'utilisation d'outils mettant à disposition une liste de contacts pour chaque utilisateur avec une possibilité d'interaction entre eux.

§2. USURPATION D'IDENTITE EN LIGNE

Une usurpation d'identité est une utilisation de données personnelles propres à vous identifier sans votre accord. Une fois volées, ces usurpateurs pour nuire à votre, réaliser des opérations financières ou commettre des actes répréhensibles en votre nom.

En France, comme en République Démocratique du Congo le délit d'usurpation d'identité numérique n'est pas un phénomène nouveau. Ce type d'escroquerie sur internet, visant à se faire passer pour un autre (entreprise, administration) pour accéder à des données ou des comptes bancaires et détourner des fonds, ou porter atteinte à la réputation d'une entreprise ou d'une personne physique s'est développé à l'essor de l'internet.

En ces périodes troublées, le détournement de comptes bancaires pour en soutirer les fonds. Ou de comptes personnels sur les réseaux sociaux à des fins de propagande par exemple, est plus que jamais un phénomène d'actualité.

L'usurpation d'identité est constituée quand elle porte sur l'identité même de la victime (nom, prénom, surnom, pseudonyme, identifiant électroniques) ou sur toute autre donnée de nature à l'identifier.

Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne.18(*)

A. Différentes formes d'usages problématiques

Avec plus de 2,1 milliards d'utilisateurs19(*), chacun pouvant contribuer à alimenter le Web en informations diverses, le vaste flot de nouvelles données ajoutées tous les jours sur Internet rend impossible le filtrage des contributions. Dans ces conditions, il est inévitable que certaines informations ou certains discours problématiques apparaissent sur la Toile.

L'utilisation naïve des réseaux sociaux peut engendrer des conséquences émotionnelles, financières mais aussi juridiques et mener, dans certains cas, à divulgation ou propagation des données personnelles. Les enfants et adolescents courent déjà un risque sur ce cyberespace, mais les adultes, les pouvoir publics, les banques et même les grandes entreprises Web ne sont pas à l'abri des risques.

Les réseaux sociaux sont plus populaires que jamais. Sur les quelques 3,43 milliards d'utilisateurs internet dans le monde, 2,28 milliards de personnes (donc environ presque un tiers de la population mondiale) visitent régulièrement les réseaux sociaux, une plateforme qui enregistre le plus grand nombre des clics mensuels, Facebook est en tête du peloton et célèbre une double victoire parmi les utilisateurs d'appareils mobiles avec sa filiale WhatsApp.

Les réseaux sociaux sont remplis de pirates, cybercriminels et vendeurs de données. Facebook et compagnie contiennent également d'autres dangers nous devons nous protéger. 20(*)

1. Vie privée et messagerie ; intimidation à l'ère numérique

Alors que certaines personnes trouvent leur dose quotidienne de bonheur sur internet, d'autres doivent toujours se préparer au pire dès qu'elles se connectent aux réseaux sociaux : elles sont victime en France de cyberintimidation ou de harcèlement.

En France comme dans plusieurs d'autres pays, les élèves en classe sont souvent victimes d'abus répétés sur internet. Cela peut même inclure des menaces de violence, des calomnies ou publication des photos très sensibles et autres.

Il est important de préciser que parler des télécommunications ne revient pas du tout à restreindre sa portée sur les réseaux sociaux, comme nous l'avons dit ci haut, certains pays à l'occurrence de la France ou l'on parle des communications électroniques en lieu et place des télécommunications. Il y'a des abus se commettant sur le cyberespaceautre que les réseaux sociaux, exemple des commentaires sur des chaines Youtube des vidéos sensibles et pornographique, ou des sites illégaux qui sont facilitateurs de plusieurs infractions ne se commettant pas sur les réseaux sociaux.

On entend par communications électroniques les émissions, transmissions ou réceptions de signes, de signaux, d'écrits, d'images ou de sons, par câble, par la voie hertzienne, par moyen optique ou par d'autres moyens électromagnétiques21(*).

Réseau de communications électroniques. On entend par réseau de communications électroniques toute installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l'acheminement de communications électroniques, notamment ceux de commutation et de routage. Sont notamment considérés comme des réseaux de communications électroniques : les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu'ils servent à l'acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle. Ici nous pouvons parler de ce que l'on catégorise d'infraction de diffusion des données audiovisuelles sur l'internet.22(*)

2. de la délinquance électronique

La mondialisation revêt plusieurs aspects dont le plus scintillant reste l'apparition des nouvelles technologies de l'information et de la communication. Celles-ci tendent à prendre une place croissante dans la vie humaine et le fonctionnement des sociétés ; Elles regroupent les techniques utilisées dans le traitement et la transmission des informations, principalement de l'informatique, des télécommunications et de l'internet. Il est à noter qu'Internet reste un outil privilégié de transmission de l'information, de communication et d'échange entre individus. Il a dépassé le simple phénomène de mode pour devenir un standard dans la communication vitale au niveau international. C'est grâce à Internet qu'il est désormais possible -et juste par un simple clic- de conclure une transaction à des milliers de kilomètres de distance de son interlocuteur ; d'envoyer et de recevoir plus rapidement possible des courriers électroniques ;de rechercher et retrouver des détails sur une information à l'aide d'un moteur de recherche et ce, grâce à toile « w w w » qui dispose de milliards de pages disponibles; de charger un fichier depuis un serveur ou d'y déposer un autre grâce au protocole FTP23(*)

De manière incontestable, la vulgarisation d'Internet de par le monde a provoqué des bouleversements majeurs, tant au niveau de la communication à l'échelle mondiale qu'au niveau du droit applicable. Et à ce propos, c'est un truisme de constater depuis tout un temps une transfiguration par l'internet de la science et de l'art juridiques, avec notamment l'existence de nombreuses lois spécifiques au secteur informatique. L'on est donc passé d'un vide juridique au Droit de l'Internet; d'où l'évocation des nouveaux concepts, tel que celui de Cyberdroit,

Le concept de Cyberdroit désignerait l'application des règles du Droit dans un espace virtuel, en l'occurrence Internet. Il s'est beaucoup développé avec la notion de la protection de droits d'auteur sur Internet.

Néanmoins, le développement d'Internet dans la société moderne a aussi apporté l'émergence des nouvelles formes de criminalités. En effet, grâce à Internet ; il s'est développé une certaine capacité de commettre des délits tout en étant caché derrière un écran et à distance ; ce qui permet l'ubiquité du délinquant dans le temps et dans l'espace. C'est cette délinquance électronique qui porte le nom de Cybercriminalité. Celle-ci a débuté en même temps que l'expansion d'Internet. Le développement de la société de l'information s'est donc accompagné mécaniquement d'une augmentation des actes de délinquance dans le Cyberespace. Grâce à la fluidité de la circulation de l'information permise par Internet, des acteurs aux motivations et aux intérêts multiples commettent sur des réseaux informatiques des actes délictueux très dangereux.

L'avènement de l'internet est une grande innovation qu'a connue le 21e siècle, il joue un rôle très important que nous assistons à une ère numérique dont les activités de l'Homme dépendent, la notion du terme « communication électronique» le terme choisi par le droit français, contrairement en droit congolais qui a fait le choix de parler des télécommunications, fait référence aux moyens de communications autre que la communication par voie postale, les deux réglementées par le code des postes et des communications électroniques qui a subi une modification le 03-04-2022.

Ainsi, tout citoyen français a en effet droit de se connecter à un système de réseau lié à l'internet, mais il doit respecter, quoique libre, les conditions posées par le législateur français, il est appelé à respecter le principe de secret des correspondances électroniques.

L'établissement et l'exploitation des réseaux ouverts au public et la fourniture au public de services de communications électroniques sont libres sous réserve du respect de règles portant sur : a) Les conditions de permanence, de qualité, de disponibilité, de sécurité et d'intégrité du réseau et du service qui incluent des obligations de notification à l'autorité compétente des incidents de sécurité ayant eu un impact significatif sur leur fonctionnement ; b) Les conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications.24(*)

La protection des données sur Internet est rendue difficile en raison des « considérables enjeux technologiques, commerciaux, économiques ou industriels».

En France par exemple, à loi du 6 janvier 1978 relative à la protection des données personnelles s'applique, tout comme les principes de secret retenus par la loi du 10 juillet 1991. Ainsi, le respect de la vie privé et des correspondances est applicable au courrier électronique. Pour cela, la Cour de cassation française a interdit à un employeur de fouiller les messages reçus par un de ses salariés.25(*)

SECTION 2. L'USAGE DEVIANT DES TELECOMMUNICATIONS EN RDC

Comme le dit le Professeur KODJO, un expert africain en droit numérique, la cybercriminalité est un fait de la société postmoderne. Il est le fléau du « tout numérique» et du « tout connecté», pour notre époque contemporaine.

L'accroissement des cyberattaques est lié au développement des réseaux de communications électroniques, à la généralisation de l'internet dans les entreprises et dans notre quotidien, de même qu'à l'accès facilité et continu aux informations sensibles, aux données personnelles ou autres au sein des organisations. La RD Congo compte plus de 35 millions d'abonnés téléphoniques et un peu moins de 16 millions d'internautes mobiles, avec un taux modeste mais significatif de pénétration des TIC dans les ménages26(*).

Depuis un certain temps, la RD Congo est livrée à une sorte d'obscénité numérique, laquelle obscénité s'explique par le fait des diffusions en ligne des images et vidéos pornographiques connues communément sous le vocable de (sextape), ce sont des vidéos faites en privé et qui soit publiées par ceux qui les ont faites ou ceux qui en ont eu possession, ce système déplorable d'exposer les nudités des gens sur les sites internet devient un mode de vie des congolais, il n'existe plus une année civile sans qu'il ait une vidéo scandaleuse sur la toile.Les crimes qui la constituent sont regroupés :

1. Infractions classiques décuplées ou facilitées par les NTIC

(Cas Gecoco, Henry Magie, Barnabé, Chroniqueuse vs Fally)

2. Infractions informatiques stricto sensu :

(Univers des Hackers, Freakers, Crackers, Cyberespions, Cybersoldats, cyber-hacktivistes comme anonymousayant bloqué en 2008 les sites de la CENI, BCC, PR04, cyber-terroristes, cyberforces, robot et IA)

C'est dans ce contexte que la commission électorale nationale indépendante (CENI) a été à son tour victime d'une cyberattaque des Anonylous le jeudi 29 novembre à 1 mois de tenue des scrutins présidentiels et législatofs. Dans leurs revendications sur le site Web https://hastebin.com/utoloverk.rb, les Anonymousexpliquent avoir « attaqué le site de la CENI pour soutenir le peuple de la RD Congo pour leur lutte pour la liberté. Nous sommes contre la dictature et le régime oppressif.27(*)

3. Infraction dites de diffusion :

(Cassont légions avec affaire Héritier Watanabé et Naomie, Affaires des adolescents lubriques de l'école Saint-Georges et la dernière impliquant Peniel dont ampleur a failli occulter la sortied'album Mortal-6 de Innos'B ou encore la nouvelle de la mort de Defao)28(*) l'affaire Mike Kalambayi et zawadi puis l'affaire des étudiantes de l'Université Protestante au Congo UPC en sigle, qui sont victimes des publications obscènes, des vidéos pornographiques et autres.

La RDC figure parmi les pays africains voire les pays du monde qui n'ignore pas dans son ordre juridique interne les dispositions qui renvoient à la notion de la cybercriminalité, il existe une série d'infractions qui existent déjà avant le cyber crime sortes d'infraction se réalisant à l'aide de l'internet ou d'un système connecté au réseau.

Technologies de l'Information et de la Communication, en ce qu'elles sont constituées, d'une part, de l'informatique et, d'autre part, des télécommunications, parmi lesquelles la radiodiffusion et la télévision, nous avons décrit les manifestations déviantes qui les accompagnent, en indiquant leurs caractéristiques, leurs auteurs, leurs techniques de perpétration.

Très brièvement, nous dirons que la cyberdéviance est l'oeuvre aussi bien des personnes physiques que des personnes morales dont les États.

Les vandales; les pirates connus plus sous le jargon anglais de Hackers ; les cybermilitants ; les arnaqueurs; les employés malveillants ; les espions et les terroristes sont là quelques déviantes personnes physiques que nous pouvons énumérer. Les déviants personnes morales se recrutent parmi :

- les transporteurs d'informations, c.-à-d. les opérateurs de communication électronique ;

- les fournisseurs d'accès à l'Internet ;

- les hébergeurs ;

- les créateurs d'hyperliens ;

- les organisateurs d'espaces de discussion interactive ;

- les éditeurs d'un service de communication au public en ligne ;

- les gestionnaires de blogs ;

- les auteurs et les fournisseurs de contenus ;

- les autres entreprises, groupes, entités et organisations (les organisations racistes, pédophiles, entreprises concurrentes ou qui font de la publicité ...) et

- les États.29(*)

L'histoire de dire que le droit congolais n'ignore pas tout à fait l'ampleur de la cybercriminalité au sein de la société moderne, dans son code pénal de 1940 tel que modifié à ces jours, nous pouvons trouver plusieurs dispositions pouvant nous renvoyer au cybercrime.

Les infractions d'imputations dommageables et les injures publiques même commises sur Internet restent punies par le Code pénal. Aux termes de son article 74, la diffamation consiste à imputer méchamment et publiquement à une personne un fait précis qui est de nature à porter atteinte à l'honneur ou à la considération de cette personne, ou à l'exposer au mépris public.

La diffamation, comme l'injure publique prévue à l'article 75 du même code, ne peut exister que si elles sont perpétrées « publiquement » contre les particuliers ou les entités. La publicité, qui en est le moteur, s'entend d'après les circonstances et les lieux. En tant qu'« espèce d'espace » à la George Perec, Internet est une agora que fréquente un public indifférencié, selon cet auteur, le cyberespace constitue cinquième espace après : terre, mer, air, espace extra atmosphérique.

Tous les moyens modernes de diffusion de la pensée sont à considérer comme réalisant cette condition de publicité requise pour les imputations dommageables et les injures publiques.30(*)Le fait de trafiquer les comptes informatiques d'une banque ou les écritures comptables, entre bien dans le champ de l'infraction de faux en écriture, prévu aux articles 124 à 127 du Décret du 30 décembre 1940 du code pénal congolais.

Que dire du comportement déviant de certains agents publics, des dépositaires de missives personnelles, des coursiers ou des préposés aux courriers officiels qui s'adonnent, ces derniers temps, à leurs publications sur les réseaux sociaux numériques ? L'article 71 du code pénal congolais sanctionne de tels comportements au titre de violation de secrets de correspondance. De même, l'article 73 punit la révélation de secrets professionnels.

Ces dispositions visent expressément les personnes dépositaires par état ou par profession de tels secrets. Tel en est du magistrat tenu au secret de l'instruction, de l'avocat tenu au secret des informations lui révélées par son client dans un lien professionnel de confiance.

En effet, l'article 74 de l'ordonnance-loi n°79-028 du 28 septembre 1979 portant organisation du barreau, du corps des défenseursjudiciaires et du corps des mandataires de l'État dispose : « il est interdit aux Avocats [...] de révéler les secrets qui leur sont confiés en raison de leur profession ou d'en tirer eux-mêmes un parti quelconques ».

L'exposition ou la publication sur Internet des images obscènes et/ou immorales peut être sanctionnée sur base de l'article 175 du code pénal qui incrimine l'outrage aux bonnes moeurs. La comparution devant le Procureur d' Héritier Watanabé et sa copine Naomi prouvent cette assertion, pour le motif de dévoilement public de leurs images obscènes.

L'utilisation des canaux numériques pour harceler, menacer une personne de façon malicieuse en vue d'obtenir des faveurs sexuelles notamment par l'envoi répété des SMS, e-mails non-sollicités peut constituer le harcèlement prévu à l'article 174-d du code pénal modifié et complété par la loi n°06/018 du 20 juillet 2006 sur les violences sexuelles.

L'article 174-m du code pénal, tel que modifié et complété par la même loi, punit au titre de la pédopornographie, quiconque aura fait toute représentation, quel que soit le moyen (y compris sur Internet), d'un enfant s'adonnant à des activités sexuelles ou toute représentation des organes sexuels d'un enfant, à des fins sexuelles.31(*)

§1. Contenus érotiques ou pornographiques (à l' exclusion de la pédopornographie)

Les contenus à caractère sexuel ont été parmi les premiers contenus commercialisés sur Internet. Ce médium offre en effet aux distributeurs de contenu érotique et pornographique plusieurs avantages, notamment:

- échange de médias (images, films, retransmissions en direct, etc.) sans avoir à payer des frais de port élevés;

- accès mondial permettant d'atteindre un nombre de clients très supérieur à ce que peuvent réaliser desmagasins de détail;

- Internet est souvent à tort considéré comme un médium anonyme, caractéristique que les consommateurs de pornographie apprécient compte tenu des opinions sociales prédominantes.

De récentes études ont recensé pas moins de 4,2 millions de sites pornographiques potentiellement disponibles à tout moment sur Internet32(*).Outre les sites Internet, d'autres supports permettent de diffuser du contenu pornographique:

- les systèmes de partage de fichiers;

- les salons privés de discussion en ligne

Selon certaines études, l'accès, par des enfants, dans des contenus pornographiques pourrait avoir sur leur développement des effets indésirables. Pour se conformer aux diverses législations, les sites Internet ont mis en place des "systèmes de vérification de l'âge" D'autres pays sanctionnent pénalement tout échange de contenu pornographique, même entre adultes, sans viser spécifiquement certains groupes (les mineurs par exemple).

§2. Usurpation d'identité en ligne (usurpation numérique)

En droit congolais, cette notion est encadrée par la notion de l'escroquerie pure et simple ainsi que de la tromperie, alors que l'usurpation d'identité numérique constitue aujourd'hui l'une des infractions récurrentes qui puissent exister.

Quiconque, dans le but de s'approprier une chose appartenant à autrui, s'est fait remettre ou délivrer des fonds, meubles, obligations, quittances, décharges, soit en faisant usage de faux noms ou de fausses qualités, soit en employant des manoeuvres frauduleuses pour persuader l'existence de fausses entreprises, d'un pouvoir ou d'un crédit imaginaire, pour faire naître l'espérance ou la crainte d'un succès, d'un accident ou de tout autre événement chimérique, pour abuser autrement de la confiance ou de la crédibilité, est puni d'une servitude pénale de trois mois à cinq ans et d'une amende dont le montant ne dépasse pas deux mille zaïres, ou d'une de ces peines seulement33(*).

L'article 98 du code pénal livre II incrimine « le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manoeuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers » à effectuer une remise. La définition simplifiée vise le fait de se faire consentir une remise par des moyens frauduleux.

Dans l'élément matériel le mécanisme consiste à utiliser des procédés de tromperie. Le but est d'induire la victime en erreur et de déterminer ainsi une remise au préjudice de celle-ci. En effet, l'escroquerie est une infraction de commission qui requiert l'accomplissement d'un ou plusieurs actes positifs. La nature complexe de l'élément matériel conduit à en étudier plusieurs éléments distincts.

User d'un faux nom conduit à prendre un nom auquel on n'a pas le droit. La méthode est indifférente que l'on change de nom ou que l'on se présente sous le nom d'autrui. Le nom usurpé peut être réel ou imaginaire. Se faire appeler Nyamulinduka, grand commerçant de renom, pour se faire consentir un crédit par une banque alors que l'on se nomme Kabazane, un petit marchand du village est un exemple typique de l'usage de faux nom.

L'usage de fausse qualité suffit pour constituer l'escroquerie. Il ne doit pas être renforcé par des manoeuvres extérieures, mais il doit nécessairement déterminer la remise. Il est impératif que l'auteur se soit attribué lui-même la fausse qualité, qu'elle soit totalement inventée ou simplement perdue. L'état des personnes peut donner lieu à une prise de fausse qualité (se déclarer mère de soldat décédé à la guerre alors qu'il était déserteur, se présenter faussement comme ayant des enfants mineurs à sa charge, arguer d'un faux lien de filiation)34(*)

La profession donne lieu au plus grand nombre d'illustrations. La qualification pénale est incontestable lorsque la fausse qualité porte sur des professions réglementées (prêtre et évêque, médecin ou docteur en médecine, conseiller financier, militaire) ou sur des titres universitaires ou des personnes inscrites comme experts, concessionnaire exclusif d'une maison de commerce, représentant d'un service officiel. Il en est du greffier qui, en vue de se faire remettre de l'argent, fait usage de la fausse qualité d'envoyé du procureur de la République et fait croire à son pouvoir d'obtenir auprès de ce dernier la libération imminente d'un prévenu. La jurisprudence a considérablement étendu le domaine de la fausse qualité en l'appliquant au salarié ou ancien salarié. La notion de l'usurpation de l'identité numérique n'est pas encore organisée en droit positif congolais, ce qui livre à la merci des impunités les différents auteurs éventuels de ladite infraction qui est déjà organisée en droit pénal français.

La RD Congo figure parmi les pays du monde ayant un nombre record des milliers d'abonnés étant connectés sur les réseaux, ou le media a de l'impact sur la vie quotidienne des congolais, depuis la nuit de temps, le pays est confronté à des réalités scandaleuses qui touchent et dérangent les moeurs et la moralité, les télécommunications impliquant la radiodiffusion et la télévision, ces outils qui sont considérés comme vecteurs de la communication, sont aujourd'hui à la base des multiples abus récurent sur l'étendue du territoire congolais, la diffusion des vidéos appelées communément (sextape) qui consiste à la diffusion par le canal d'un système connecté au réseau, dans l'espace virtuel qu'on appelle le cyberespace.

L'histoire renseigne que l'avènement de l'internet a rendu facile la communication entre les personnes ne se trouvant pas sur le même endroit, avec celui-ci, les gens n'ont plus besoin de se déplacer pour passer un message, l'internet qui naguère avait un but précis celui de faciliter la communication partout dans le monde, aujourd'hui avec la cyberdéviance qui consiste justement à écarter de son usage rationnel et légal le bon usage responsables des télécommunications que certains pays qualifient de communication électronique.35(*)

Cette cyberdéviance, à laquelle le monde est aujourd'hui confronté, ne reste pas impuni encore moins méconnu par les législateurs congolais, la plupart des pays du monde ont un oeil vigilent sur la cybercriminalité, ils prennent des dispositions drastiques et très efficaces et avec un système de répression très évolué et adapté au nouveau système des commissions et réalisation des infractions traditionnelles commises à l'aide d'un système informatique ou celle qui sont liées à celui-ci ou encore plus loin celles qui sont dites des diffusion par le biais du système informatique connecté au réseau36(*).

Le second chapitre de notre travail consistera justement à analyser comparativement avec le système répressif français, l'efficacité et l'adaptabilité du système répressif congolais des lois sur les télécommunications, comparer les organes de poursuite, des procédés et modes des preuves dans ce domaine, répertorier les infractions réprimées et celles ne faisant objet d'aucune poursuite pénale en dépit de sa dangerosité au sein de la société et les conséquences des éventuelles impunités.

CHAPITRE II : SYSTEME DE REPRESSION DE LA CYBERCRIMINALITE EN DROIT FRANÇAIS ET CONGOLAIS

La cybercriminalité est un champ très vaste, il est un terme générique que l'on doit bien comprendre le contenu, la cybercriminalité constitue aujourd'hui une dangerosité à laquelle le monde se trouve soumis, les crimes ordinaires et ceux informatiques, facilités ou spécifiques aux TIC et également les crimes contre les télécommunications.

Par conséquent le droit des télécommunications peut être défini comme un ensemble de règles spécifiques qui correspondent à des politiques de télécommunications. Dès 2002, on emploie le terme `droit des communications électroniques'. Le présent terme est adopté en conséquence de la numérisation de l'ensemble des industries et des médias qui recouvrent les télécommunications, la communication audiovisuelle et l'informatique.37(*)

En France la cybercriminalité est prise juridiquement en compte depuis la loi informatique et libertés (loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978).

La loi Godfrain du 5 février 1988 relative à la fraude informatique a introduit les articles 323-1 et suivants dans le Code pénal, concernant notamment la suppression ou modification de données (art 323-1 al 1), ou encore la tentative d'infraction sur un système de traitement automatique des données (323-7).

Ø La loi du 15 novembre 2001 relative à la sécurité quotidienne

Ø La loi du 18 mars 2003 pour la sécurité intérieure

Ø La loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité

La loi pour la confiance dans l'économie numérique du 21 juin 2004, qui a modifié les articles 323-1 et suivant du Code pénal. Cette loi a, en outre, modifié l'article 94 du Code de procédure pénale relatif à l'inclusion des données informatiques dans la liste des pièces susceptibles d'être saisies lors des perquisitions réalisées en flagrant délit ou au cours d'une instruction (ces perquisitions sont aussi régies par les art. 56 et 97 du Code de procédure pénale).

La loi du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle. Et le code des postes et des communications électroniques Dernière modification: 2022-03-04 Edition : 2022-03-04.

La Loi du 23 janvier 2006 relative à la lutte contre le terrorisme et comportant diverses dispositions relatives à la sécurité et aux contrôles frontaliers.

La loi du 5 mars 2007 relative à la prévention de la délinquance Par ailleurs de nombreux textes réglementaires ont été adoptés. On peut citer pour exemple le décret du 24 mars 2006 sur la conservation des données de trafic prévu par la loi relative à la sécurité quotidienne.

La lutte contre la cybercriminalité est en pleine évolution et elle fait l'objet de nombreuses réflexions en France. Par exemple le plan de lutte contre la cybercriminalité qui a été présenté en février 2008 contient des mesures visant à moderniser les méthodes d'investigation. Par ailleurs, la même année, au mois d'octobre a été présenté le plan du numérique 2012 qui contient des propositions relatives à la lutte contre le cybercrime.

Malgré cette évolution permanente le dispositif législatif français en matière de cybercriminalité est « éparpillé » dans divers textes. Il est donc peu aisé, autant pour les professionnels que pour les profanes, de connaître avec précision ce qui est aujourd'hui reconnu comme un acte cybercriminel par le droit français.

En Droit congolais, Il est évident que la cybercriminalité, sur laquelle porte la recherche dont nous rendons compte ce jour, n'est pas ignorée du législateur congolais parce qu'il a incriminé certaines de ses manifestations dans la loi-cadre sur les télécommunications en République Démocratique du Congo. L'exécutif congolais ne l'ignore pas non plus, parce qu'il interdit certains de ses aspects, d'abord dans l'Ordonnance portant réglementation de l'activité informatique au Zaïre, ensuite dans l'Arrêté ministériel portant interdiction de la pratique « call back ». La cybercriminalité est bien connue des pénalistes congolais. En effet, depuis 1995, ils y réfléchissent presque chaque année dans le cadre de leurs études, de leurs réflexions et des autres travaux scientifiques, en vue de trouver solutions aux différents problèmes qu'elle soulève38(*).

Eu égard au premier effort, après avoir précisé le contenu du concept de « Technologies de l'Information et de la Communication », en ce qu'elles sont constituées, d'une part, de l'informatique et, d'autre part, des télécommunications, parmi lesquelles la radiodiffusion et la télévision, nous avons décrit les manifestations déviantes qui les accompagnent.

La législation pénale congolaise relative aux NTIC ne parle que de quelques infractions. Elle apparaît alors rudimentaire, inappropriée, inadaptée, partant inefficace à lutter contre le cyberbanditisme. Devant pareille carence de dispositions répressives spécifiques, les mécanismes de lutte contre ce fléau, ont été recherchés dans le code pénal et dans d'autres lois pénales. Ainsi sur les dix crimes contre les NTIC retenus à titre d'échantillon, quatre sont totalement réprimés. D'où une législation appropriée parait indispensable39(*).

La cybercriminalité est devenue une délinquance qui correspond non seulement aux infractions strictement informatiques mais qui vise aussi l'ensemble du champ pénal, allant des escroqueries aux fraudes en passant par l'usurpation d'identité. Désormais, il existe des liens étroits entre la criminalité dite classique et la criminalité dite informatique, sachant que tous les cybercriminels appartiennent de plus en plus à des réseaux internationaux très organisés.

La République démocratique du Congo, n'est pas restée indifférent face à cette nouvelle forme de criminalité, la matière était régie par la loi-cadre N°013/2002 du 16 octobre 2002 sur les télécommunications en République Démocratique du Congo, la nouvelle loi en vigueur est la loi N°20/017 du 25 novembre 2020 relative aux télécommunications et technologies de l'information et de la communication. C'est la loi qui traite des télécommunications.

Sur le plan technique, les technologies disponibles en RDC correspondent bien aux mêmes évolutions du marché et aux mêmes générations des techniques (analogique et numérique) qu'en Europe. Au fur et à mesure, de nouveaux usages sociaux et des filières économiques se sont structurés autour des télécoms. En sortant sans transitions du « désert téléphonique» aux générations successives des réseaux cellulaires GSM et à la fibre optique, elle montre paradoxalement une nette impréparation de son ordre juridique et institutionnel dans le domaine des TIC.40(*)

Sur l'axe primaire des réformes, la loi-cadre de 2002 n'affirmait pas de manière explicite le principe de la liberté d'offre des services de télécoms. Elle maintenait encore en faveur de l'exploitant public, des droits exclusifs sur les infrastructures ou le réseau de base. Sur l'axe secondaire des réformes, l'accession du pays à l'économie numérique entraine d'autres types d'enjeux juridiques du numérique. Ceux-ci dépassent le cadre sectoriel prévus pour les télécoms, d'autant que la législation congolaise ne prévoit pas de régime pour plusieurs aspects des activités numériques : le commerce en ligne, données personnelles, paiement et monnaie électroniques, cybercriminalité, preuve et signature numérique41(*)... Dans le monde entier, l'avènement de la société numérique devient le centre des « forces créatrices » des nouvelles institutions juridiques.

Les télécommunications et les technologies de l'information et de la communication connaissent un développement rapide, suite aux profondes mutations que subit ce secteur à l'échelle mondiale.

Elles constituent ainsi un domaine d'activités commerciales et techniques présentant plusieurs enjeux et défis à relever tant sur le plan économique, social, humain, que sécuritaire. Ce qui impose évidemment la ne nécessité de revoir et d'adapter, en conséquence, l'état de la législation en vigueur en la matière, en l'occurrence, la loi-cadre N° 013/2002 du 16 octobre 2002. Celle-ci s'avère aujourd'hui inadaptée à certains impératifs qui sont liés notamment à la sureté de l'Etat, à la protection des droits des usagers su secteur et à la structure du marché.

D'une manière générale, les lacunes qui se dégagent de la loi en vigueur se caractérisent entre autres par :

- La prise en compte de seuls aspects des télécommunications ignorant ceux liés aux technologies de l'information et de la communication y compris leurs nombreuses applications ;

- Le chevauchement de certaines compétences du ministre ayant les télécommunications et les technologies de l'information et de la communication dans ses attributions et de l'autorité de régulation ;

- L'inadaptation et/ou l'insuffisance des dispositions en matière en matière d'interconnexion et de gestion des fréquences ;

- La non prise en compte de la problématique de l'identification obligatoire des abonnés, de l'homologation des équipements et de la fraude ;

- L'absence des dispositions relatives à la gestion du domaine pays internet ;

- L'insuffisance du régime des sanctions

En outre, cet arsenal juridique souffre de l'absence des dispositions pouvant assurer la protection de la vie privée de la personne humaine et ses données à caractère personnel face aux multiples dangers résultant du développement des technologies de l'information et de la communication.42(*)

La loi du 25 novembre, semble pour le législateur congolais, une loi qui répond aux exigences actuelles pour lutter contre la cybercriminalité, avec à l'appui le renforcement de la répression des infractions liées aux télécommunications.

En effet, la répression de la cybercriminalité dépend d'un pays à l'autre, la rigueur dans la répression est un problème qui relève de la souveraineté de chaque Etat.Chaque Etat a prévu au sein de son ordonnancement juridique des normes très efficaces pour pouvoir réprimer toute infraction commise sur le cyber espace.

Avec les travaux de la magistrate française, Myriam Quéméner notamment, l'approche générique, en la matière, englobe trois catégories d'activités répréhensibles dans la cybercriminalité.

Ce sont d'abord les infractions anciennes de droit commun pour lesquelles l'Internet est le moyen facile de leur perpétration, telles que les escroqueries, injures publiques et diffamations perpétrées en ligne.

Ce sont ensuite les infractions informatiques au sens strict pour lesquelles l'informatique est la cible ou l'objet, comme le piratage dit en anglais le « hacking », l'accès illicite aux bases de données. Ce sont enfin les infractions de diffusion en ligne, celles dont la condition d'existence est la divulgation d'information liées à la vie intime ou à la sphère privée sur le support électronique grand public, comme la revanche pornographique (France), l'enregistrement des conversations téléphoniques privées à l'insu de l'interlocuteur en vue de leur diffusion.

Sur le plan technique, les technologies disponibles en RDC correspondent bien aux mêmes évolutions du marché et aux memes générations des techniques (analogique et numérique) qu'en Europe. Au fur et à mesure, de nouveaux usages sociaux et des filières économiques se sont structurés autour des télécoms. En sortant sans transitions du « désert téléphonique» aux générations successives des réseaux cellulaires GSM et à la fibre optique, elle montre paradoxalement une nette impréparation de son ordre juridique et institutionnel dans le domaine des TIC.

La loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication, étant composée de VIII titres, dont le titre VII qui traite des dispositions pénales, la loi sur les télécommunications, contrairement au Français, et Européen, la République Démocratique du Congo, da par sa nouvelle loi sur les télécoms, ne prévoit pas des dispositions relative aux commerces en ligne, paiement et monnaie électronique, preuve numérique et signature, et l'inefficacité des sanctions et l'impossibilité dans le chef régulateur de procéder aux enquêtes43(*).

L'internet a fait des télécoms un incontournable outil d'offres commerciales en tout genre : fourniture de multiples services financiers, commerce électronique, activité informative, presse en ligne, productions des logiciels, contenus multimédia.

L'économie numérique est à la base des métamorphoses de normes et de structures en droit comparé. La fonction du droit des télécoms est de répondre aux défis de l'économie du marché face à la dérégulation des services publics monopolistiques. Pour la RDC, la construction du droit adapté doit être une synthèse des expériences juridiques. Contrairement à la RDC, la France a approfondi sa déréglementation des télécoms par la reforme conjointe du statut administratif et la privatisation de son opérateur historique « France télécom », les transformations du marché et du droit des télécoms ont été fonction de l'évolution orchestrée au niveau législatif.

SECTION 1. APPROCHE COMPARATIVE AU NIVEAU DES INCRIMINATIONS

Le droit français a en effet prévu plusieurs textes sur la cybercriminalité, nous avons, à part le code des postes et des communications électronique tel que modifié le 03 avril 2022, en République Démocratique du Congo nous avons la loi du 25 novembre 2020, toutes les lois citées, traitent en effet de la cybercriminalité, le problème se posant est celui de savoir si lesdites lois sont adaptées ou pas aux exigences actuelles, voire si elles sont en mesure de réprimer rigoureusement des infractions sur les télécommunications.

COLIN ROSE souligne que « la cybercriminalité est la troisième grande menace au monde après les armes chimiques, bactériologiques et nucléaires ». C'est « un véritable tsunami17 informatique au regard des dégâts et pertes qu'elle occasionne ».44(*)

Les télécoms, internet et le numérique sont des facteurs de transformation du droit à l'échelon local et global. A l'origine, les télécoms étaient sous le régime des services publics. A partir des Etats-Unis et de l'Europe, l'OMC (1994-1997) a promu le droit sectoriel de la régulation. Partout, de nouveaux défis sont nés entre acteurs Etatiques et privés, dans démantèlement des monopoles vers une totale économie de marché. L'acquis néolibéral participe de la séparation des fonctions de régulation, d'exploitation et de réglementation. Pour la République Démocratique du Congo, avec l'ancienne loi dérégulatrice, figées depuis le 16 octobre 2002, contrastent avec les mutations numériques, économiques et sociétales des Etas postmodernes à l'épreuve d'internet.

L'Europe des télécoms, réajuste constamment sa politique législative autour d'objectifs structurants : construction du marché, diffusion technologique, protections des données, consumérisme, la cybersécurité etc.

Il dans la présente section d'analyser succinctement la répression de la cybercriminalité en droit positif congolais (§1) et en Droit français (§2)

§1. La répression de la cybercriminalité en droit positif congolais

En RD congo, la cybercriminalité constitue un des défis juridiques de l'économie numérique et de la société de l'information, seulement, l'état de la législation congolaise en la matière (A) présente plusieurs faiblisses (B)

A. L'état de la législation

La lutte congolaise contre la cybercriminalité ne disposait pas, surtout avant l'avènement de la loi de 2020 sur les télécoms et TIC, des dispositifs pénaux spécifiques, plusieurs opinions ( opinio iuris) il faut de ce fait se poser la question comment l'Etat gérait cette situation, comme nous l'avons dit ci-haut, la cybercriminalité n'était pas méconnue dans toute son extension en droit congolais, il faudrait de ce fait revoir l'apport pénal de la loi-cadre de 2002 sur les télécoms en RD congo, et l'effectivité du code pénal sur certains aspects de la cybercriminalité, et la loi anti-cybercriminalité de la RD congo.

B. L'apport pénal de la loi-cadre de 2002 sur les télécoms en RD Congo

La lutte et la répression de la cybercriminalité ne sont pas totalement ignorées du législateur congolais parce que qu'il a incriminé certaines de ses manifestations dans la loi-cadre n°013/2002 DU 16 OCTOBRE 2002 sur les télécommunications en RD Congo. Les dispositions pénales de cette loi cadre sanctionnent les formes d'atteinte intellectuelle aux données. Il en est ainsi du complément qu'elles apportent aux infractions classiques du code pénal avec quelques incriminations nouvelles. En effet, les articles 5445(*) point b et c, et 5546(*) de la loi-cadre traitent de plusieurs malveillances informatiques assorties des peines prévues en ses articles : 7147(*), 7248(*) et 7349(*)

C. L'effectivité du code pénal sur certains aspects de la cybercriminalité

En effet, le code pénal congolais, comme nous l'avons soutenu ci-haut, reste d'application à plusieurs aspects sur la question. Bien que la RDC ne disposait pas d'une législation propre à la cybercriminalité, le décret du 30 janvier 1940 portant code pénal congolais restait applicable à plusieurs comportements cybercriminels. Toute la cybercriminalité n'est pas faite que d'incriminations nouvelles. Ce code reste d'application particulièrement pour les infractions classiques qui trouvent leur facilité de commission grâce aux TIC. Le vieux répond bien du nouveau50(*)plusieurs égards. En voici quelques illustrations :

La pédopornographie. L'article 174 -m du code pénal tel que modifié et complété par la loi n°6/018 du 20 juillet 2006 sur les violences sexuelles punit de cinq à dix ans de servitude pénale au titre de la pédopornographie, quiconque aura fait toute représentation, quel que soit le moyen ( y compris sur internet), d'un enfant s'adonnant à des activités sexuelles ou toute représentation des organes sexuels d'un enfant, à des fins sexuelles.

L'outrage aux bonnes moeurs. L'exposition ou la publication sur internet des images obscènes et/ou immorales peut être sanctionnée sur base de l'article 175 du code pénal qui incrimine l'outrage aux bonnes moeurs(cas de l'artiste musicien Héritier Watanabe)51(*)

La diffamation et injure publiques. L'article 74 du code pénal définit la diffamation comme « le fait d'imputer méchamment et publiquement à une personne un précis qui est de nature à porter atteinte à l'honneur ou à la considération de cette personne, ou l'exposer au mépris public ». En surcroit, l'article 75 du même code punit de huit jours à deux mois de servitudes et/ou d'une amande, quiconque aura publiquement injurié une personne. Ces deux infractions requièrent une condition de publicité pour être retenues. Pour le Professeur LIKULIA BOLONGO, tous les moyens modernes de diffusion de la pensée (y compris l'internet) doivent être considérés comme réalisant cette condition de publicité requise pour les imputations dommageables et les injures publiques.52(*)

L'offense envers le chef de l'Etat. L'ordonnance-loi du 16 décembre 1963 R2 réprimant l'offense envers le chef de l'Etat trouve application lorsque l'offense commise publiquement envers la personne du chef de l'Etat est réalisée aux moyens des TIC (cas de Jecoco Mulumba et Henry Maggie)53(*)

L'abus de confiance. L'infraction d'abus de confiance est très courante en matière commerciale. Elle s'apparente à une hypothèse de détournement, mais aussi à la violation de la foi contractuelle. La non livraison des marchandises causée intentionnellement par un professionnel après signature d'un contrat de vente électronique, est punissable d'abus de confiance prévu à l'article 95 du code pénal.

L'escroquerie sur internet. Internet est largement utilisé par les escrocs et facilite souvent leur passage à l'acte. Les escroqueries comme les « arnaques à la nigériane » sont punissables sur pied de l'article 98 du code pénal qui incrimine le fait de se faire remettre un bien appartenant à autrui, à l'aide d'une tromperie.54(*)

Nous pouvons donc conclure que le code pénal congolais, au regard de nouvelles formes d'infractions et d'incrimination auxquelles le monde fait face aujourd'hui, n'est pas largement passif à ce qui concerne la répression de la cybercriminalité, mais il faut préciser que en dépit de son intéressement et son apport à la cybercriminalité, celui-ci reste quand même inefficace pour faire face à lui seul au vaste champ de la cybercriminalité, la raison pour laquelle le législateur congolais a songé au renforcement de la répression de la cybercriminalité.

D. la loi anti-cybercriminalité de la République Démocratique Du Congo.

Il existe aujourd'hui au sein de l'arsenal juridique congolais une loi sur les télécoms et les TIC, laquelle loi qui a fait objet d'un projet de loi sur les télécommunications et technologies de l'information et de la communication en 2018 au parlement. Ce projet de loi avait déjà été promulgué depuis le 25 novembre 2020 sous le titre : loi n° 20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication. Sa publication au journal officiel tarde encore jusqu'en mai 2021. Il innove en termes de futures solutions nationales en matière de lutte contre la cybercriminalité. Parmi ces innovations, figurent la définition de la cybercriminalité et la répression des fraudes et infractions liées à l'utilisation des TIC55(*). Illustrations de quelques incriminations : selon qu'il s'agit des cybercrimes contre les personnes (a) et les cybercrimes contre les biens ou équipements informatiques(b)

1. Cybercrimes contre les personnes

Les infractions se rapportant à la pornographie infantile. Aux termes de l'article 76 de la loi sous examen, cette disposition définit la pornographie infantile comme «  toute donnée qu'elle qu'en soit la nature ou la forme représentant de manière visuelle un mineur se livrant à un agissement sexuellement explicite ou des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite56(*) ».

L'article 193 de la même loi punit d'une peine de servitude pénale de cinq à dix ans et d'une de ces peines seulement, quiconque produit, enregistre, offre, met à la disposition, diffuse, transmet, importe ou fait importer, exporte ou fait exporter une image ou une représentation comportant un caractère de pornographie infantile par le biais d'un système de communication électronique.

La revanche pornographique. La revanche pornographique, de l'anglais porn revenge, consiste à se venger d'une personne en rendant publics des contenus dits pornographiques l'incluant dans le but évident de l'humilier. Ces contenus peuvent être réalisés avec ou sans l'accord de l'intéressé alors que dans les deux cas il n'a jamais donné son consentement pour leur diffusion. En droit congolais cette infraction peut être punie par l'article 181 de la loi du 25 novembre 2020 sue les télécoms, cet article punit toute personne qui transmet ou met en circulation sur des voies des télécommunications et des technologies de l'information et de la communication, des signaux et messages obscènes. Le coupable est puni d'une peine de servitude pénale principale de six mois à un an et/ou d'une amande de 1 000 000 à 10.000.000 de franc congolais.

En France c'est puni par la loi du 7 octobre 2016 pour une République numérique qu'a été introduit dans le code pénal français l'article 226-2-1 réprimant la revanche pornographique.

sextorsion. Le terme anglais « sextorsion » est une contraction des mots « sexe» et « extorsion » (terme anglais qui désigne le chantage). Il s'agit d'une méthode de chantage excercée sur une personne à partir de photos ou vidéos la montrant nue ou en train d'accomplir des actes sexuels pour lui faire du chantage. Cette infraction n'est pas reprise dans le code pénal congolais encore moins dans la loi de 2020 sur les télécoms et les TIC.

Ce délit est réprimé en France depuis août 2014 avec la création de l'article 222-33-2-2 du code pénal qui punit le harcèlement lorsqu'il a été commis par l'utilisation d'un service de communication au public en ligne ou par le biais d'un support numérique ou électronique que l'on peut qualifier de cyber harcèlement et l'article 312-1 du même code relatif à l'extorsion.

2. Les cybercrimes contre les biens ou équipements informatiques

Ici l'analyse porte spécialement sur les infractions contre la confidentialité, l'intégrité, la disponibilité des données et les systèmes informatiques, les infractions informatiques et les infractions se rapportant au contenu.

a. Les infractions contre la confidentialité, l'intégrité, la disponibilité des données et les systèmes informatiques.

Ces infractions sont prévues par l'article 153 de la loi de 2020 sur les télécoms et TIC et sanctionnées par ses dispositions pénales au titre VII. Il s'agit entre autres de l'accès illégal, l'interception illégale, l'atteinte à l'intégrité des données, et l'atteinte à l'intégrité du système.57(*)

Accès illégal. La loi sur les télécoms et les TIC punit en son article 186 al.1 quiconque accède ou se maintient frauduleusement dans tout ou partie d'un système de communication électronique, d'une peine de servitude pénale de six mois à trois ans et d'une amande de 1.000 000 à 10.000 000 francs congolais ou l'une de ces peines seulement.58(*)

Selon la convention de Budapest sur la cybercriminalité, il s'agit de l'accès intentionnel et sans droit à tout ou partie d'un système informatique, une partie à la convention de Budapest peut exiger que l'infraction soit commise en violation de ses mesures de sécurité, dans l'intention d'obtenir des données informatiques ou dans une autre intention délictueuse, ou en relation avec un système informatique connecté à un autre système informatique.59(*)

Pour la convention sur la cybercriminalité et la protection des données à caractère personnel (convention de Malabo), le fait d'accéder ou de tenter d'accéder frauduleusement dans tout ou partie d'un système informatique ou de dépasser un accès autorisé est constitutif d'accès illégal.60(*)

Interception illégal. L'article 180 de la loi sur les télécoms et les TIC 2020 punit d'un à trois ans et/ou d'une amande de 1.000 000 à 10.000.000 francs congolais, toute interception, écoute, enregistrement, transcription au moyen d'un quelconque dispositif pour divulgation d'une communication ou correspondance.

Selon la convention de Budapest sur la cybercriminalité, il s'agit de l'interception intentionnelle et sans droit, effectuée par des moyens techniques, de données informatiques, lors de transmission non publique, à destination, en provenance ou à l'intérieur d'un système informatique ; y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles donnés informatiques.61(*)

Selon la convention la convention de Malabo, il s'agit d'intercepter ou tenter d'intercepter frauduleusement par des moyens techniques des données informatisées lors de leur transmission non publique à la destination, en provenance ou à l'intérieur d'un système informatique.62(*)

Atteinte à l'intégrité des données. Les utilisateurs privés, les entreprises et les administrations sont tributaires de l'intégrité et de la disponibilité des données informatiques, qui représentent, pour eux, des informations vitales ou personnelles. Tout problème d'accès aux données peut aussi causer des dommages (financiers) considérables.

L'atteinte à l'intégrité des données est prévue et puni par la loi de 2020 sur les télécoms et les TIC en son article 187, aux termes de cet article, « quiconque introduit frauduleusement des données dans un système communication électronique, entrave ou fausse don fonctionnement, sera puni d'une servitude pénale d'un à cinq ans et/ou d'une amande de 5.000 000 à 10.000 000 de franc congolais ou l'une de ces peines seulement.»

La convention de Budapest sur la cybercriminalité qualifie d'atteinte à l'intégrité des données le fait, intentionnel et sans droit, de les endommager, de les effacer, de les détériorer, de les altérer ou les supprimer.63(*)

Selon l'esprit de la convention sur la cybercriminalité et la protection des données à caractère personnel, par son article 29 point 1,f qui érige ne infraction le fait d'endommager ou de tenter d'endommager, d'effacer ou tenter d'effacer, de détériorer ou tenter de détériorer, d'altérer ou tenter d'altérer, de modifier ou tenter de modifier frauduleusement des données informatiques.

Atteinte à l'intégrité du système. On entend par atteinte à l'intégrité du système l'entrave grave, intentionnelle et sans droit, au fonctionnement d'un système informatique, par introduction, la transmission, l'endommagement, l'effacement, la détérioration, l'altération ou suppression de données informatiques.64(*)

L'article 187 de la loi de 2020 sur les télécoms et les TIC punit « quiconque introduit frauduleusement des données dans un système de communication électronique, entrave et ou fausse son fonctionnement d'une servitude pénale d'un à cinq ans et/ou d'une amande de 5.000 000 à 10.000 000 de franc congolais ou l'une de ces peines seulement.

3. Les infractions informatiques

Les infractions informatiques comprennent entre autres la falsification informatique, la fraude informatique, le défacage et le ransomware.

Falsification informatique. La falsification informatique renvoie à l'introduction, l'altération, l'effacement ou la suppression intentionnels et sans droit de données informatiques, engendrant des données non authentiques, dans l'intention qu'elles soient prises en compte ou utilisées à des fins légales comme si elles étaient authentiques, qu'elles soient ou non directement lisibles et intelligibles.65(*)

La loi de 2020 sur les télécoms et les TIC prévoit à son article 189 que sera puni des peines prévues par le code pénal ordinaire pour faux et usage de faux en écritures, quiconque produit ou fabrique un ensemble de données, numérisées par l'introduction, l'effacement ou la suppression frauduleuse de données d'un système de communication électronique.66(*)

Le faux en écritures est prévu et puni par les articles 124 à 127 du code pénal. En effet, l'article 124 du code pénal congolais dispose que « les faux commis en écriture avec une intention frauduleuse ou à dessein de nuire sera puni d'une servitude pénale de six mois à cinq ans et d'une amande de vingt-cinq à deux mille zaïres, ou d'une de ces peines seulement»

Fraude informatique. L'alinéa 2 de l'article 186 de la loi sur les télécoms et les TIC de 2020 entend par fraude informatique le fait de se procurer par soi-même ou par autrui, un avantage quelconque en s'introduisant ou se maintenant frauduleusement dans tout ou partie d'un système de communication électronique. L'auteur est puni d'une peine de servitude pénale de six mois à trois ans et d'une amande de 1.000 000 à 10.000 000 francs congolais ou l'une de ces peines seulement.

L'article 8 de la convention de Budapest sur la cybercriminalité entend par fraude informatique le fait intentionnel et sans droit de causer un préjudice patrimonial à autrui. Les moyens visés concernent toute introduction, altération, tout effacement ou toute suppression de donnés informatiques ainsi que toute forme d'atteinte au fonctionnement d'un système informatique. Il faut exciper de l'intention, frauduleuse ou délictueuse, d'obtenir sans droit en bénéfice économique pour soi-même ou pour autrui. La convention sur la cybercriminalité et la protection des données à caractère personnel, prévoit également à son article 29 point 2,b-d l'infraction de fraude informatique.

Défaçage ou défacement.Le défaçage d'un site internet consiste à modifier la présentation visuelle d'un site web, en le remplaçant, en le modifiant par des images, des messages, des slogans, etc. c'est la conséquence d'une faille de sécurité sur un site web. Le hacker procède à la modification non sollicitée de la présentation d'un site web, à la suite du piratage de ce site.

Cette infraction peut être sanctionnée sur base de l'article 186 de la loi sur les télécoms et les TIC qui punit, d'une peine de servitude pénale de six mois à trois ans et d'une amande de 1.000 000 à 10.000 000 francs congolais ou l'une de ses peines seulement quiconque accède ou se maintient frauduleusement dans tout ou partie d'un système de communication électronique.67(*)

Ransomware ou rançongiciel. Appelé aussi logiciel rançonneur ou logiciel d'extorsion, le ransomware est une attaque couramment utilisée par les cybercriminels, qui consiste en l'envoi à la victime d'un logiciel malveillant qui chiffre l'ensemble de ses données (fichiers, clients, comptabilité, messagerie, etc) et lui demande de payer une rançon en échange de la clé de déchiffrement. Lorsque les données sont déchiffrées, la victime ne peut plus y accéder sauf à payer la rançon demandée.

Le ransomware peut, également être sanctionné sur base de l'article 191 de la loi sur les télécoms et les TIC, cet article punit quiconque produit, vend, importe, détient, diffuse, offre, cède ou met à la disposition un équipement, un programme informatique, un dispositif ou une donnée conçue ou spécialement adaptée pour commettre une ou plusieurs infractions prévue par les articles 186 à 189 de la présente loi ou un mot de passe, un code d'accès ou des données informatisées similaires permettant d'accéder à tout ou partie du système de communication électronique. Le coupable sera puni des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement punie.

Egalement, l'article 186 de la même loi sous examen punit d'une peine de servitude pénale de six mois à rois et d'une amande de 1 000 000 à 10 000 000 francs congolais ou l'une de de ces peines seulement quiconque accède ou se maintient frauduleusement sans tout ou en partie d'un système de communication électronique. Cette disposition punit de la même peine le fait de se procurer par soi-même ou par autrui un avantage quelconque en s'introduisant ou se maintenant frauduleusement dans tout ou partie d'un système de communication électronique.

En surcroit, le « rançonlogiciel » en tant que qu'infraction informatique, cette pratique est susceptible revêtir les éléments des informations plus classiques du droit pénal. C'est le cas de l'extorsion que le législateur congolais définit comme le fait de se faire remettre ou d'obtenir par la force, c'est-à-dire à l'aide de violences ou menaces, soit une chose appartenant à autrui, soit une signature d'un document contenant ou opérant obligation, disposition ou décharge.68(*) En l'espèce, le ransomwares'apparente à une extorsion de fonds en ce que les données du système d'information sont monnayées par ceux qui les chiffrées contre le versement d'une somme d'argent. Ainsi, ils menacent et contraignent les utilisateurs à leur remettre les fonds.69(*)

4. Le cyberterrorisme

La loi de 2020 sur les télécoms et les TIC définit le cyberterrorisme comme l'utilisation préméditée des activités perturbatrices, ou la menace de celle-ci contre les ordinateurs et/ou réseaux, un état, ou pour intimider toute une personne physique ou morale, dans l'intention de causer un préjudice social, idéologique, religieux, politique ou encore des objectifs similaires.70(*)

La loi de 2020 sur les télécoms s'est limitée juste à la définition du cyberterrorisme sans pour autant prévoir une disposition pénale pouvant réprimer cet acte de cybercriminalité.

En effet, le cyberterrorisme n'est pas un phénomène récent, mais les attaques des cyberdélinquants se sont multipliées ces dernières années avec par exemple la défiguration, la saturation ou la substitution de sites internet, la dissémination de virus, il est apparu en effet que les terroristes accédaient comme tout autre internaute à l'ère numérique et avait recours aux nouvelles technologies pour entrer en contact et préparer leurs actions destructrices.71(*)Ils peuvent également procéder au recrutement via internet.

Dans ce contexte, les terroristes utilisent les TIC et internet pour faire de la propagande, collecter des informations, préparer des attaques dans le monde réel, publier du matériel de formation, communiquer, financer le terrorisme, lancer des attaques contre des infrastructures essentielles.

Le code pénal français définit l'acte terroriste en son article 421-172(*) comme un acte se rattachant à une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur. Yves Mayaud considère le cyberterrorisme comme un « terrorisme dérivé » appelé aussi terrorisme de l'emprunt. Il argue qu'il consiste à emprunter à des infractions existantes leurs éléments constitutifs et à en retirer une qualification terroriste dès lors que leur réalisation s'inscrit dans le contexte d'intimidation ou de terreur.73(*)

En effet, bien que le droit congolais réprime une grande partie des infractions liées à la cybercriminalité, et après que nous avons parcouru les lois congolaises e la matière principalement la loi sur les télécoms et les TIC, nous avons constaté que le législateur congolais a beaucoup mis juste l'accent sur les communications électroniques, considérant comme indissociables les télécoms avec les nouvelles technologies de l'information et de la communication, par la définition que nous donne l'article 4 al. 93 de la loi sur les télécoms, nous avons constaté par ailleurs que le droit congolais, bien qu'avec sa nouvelle loi sur les télécoms, n'organise pas le commerce en ligne, paiement et monnaie électronique, preuve et signature numérique contrairement au droit français.

Il est impérieux d'analyser la réaction du droit français face à la cybercriminalité, observer et scruter ses règles des fonds et des organes des jugements et de recherche des infractions et faire une conclusion comparative de ce deux systèmes de répression.

§. 2 la répression de la cybercriminalité en droit français

Il convient de ici dans ce présent paragraphe de donner un aperçu des législations française en matière de la lutte contre la cybercriminalité et d'analyser quelques incriminations des dites lois.

A. L'aperçu de la législation française sur la cybercriminalité

En France, la lutte contre la cybercriminalité a été prise en compte par le législateur depuis la loi relative à l'informatique et aux libertés du 6 janvier 197874(*)  par la suite, c'est la loi Godfrain au 5 janvier 1988 relative à la fraude informatique qui a introduit la plupart des incriminations. Elle sanctionnait essentiellement les attaques contre les systèmes informatiques et qualifiées en Droit français, « d'atteintes aux systèmes de traitement automatisé de données » (STAD). Le dispositif français de lutte contre la cybercriminalité s'inscrit également dans un cadre juridique international. La France a notamment signé la convention de Budapest sur la cybercriminalité du 23 novembre 2001 entrée en vigueur en 2004. Cette convention a imposé des ajustements au code pénal français.75(*)

Plusieurs lois spécifiques entre 2001 et 2016 ont complété l'arsenal répressif de la cybercriminalité, nous pouvons citer :

- La loi n°2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne ;

- La loi n° 2003-329 du 18 mars 2003 portant sécurité intérieure ;

- La loi n° 2004-204 du 09 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Perben II)

- La loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique ;

- La loi du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle ;

- La loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ;

- La loi du 5 mars 2007 relative à la prévention de la délinquance ;

- La loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur l'internet ;

- La loi n°2009 -311 du 28 novembre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet dite « loi HADOP » ;

- La loi n° 2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne ;

- La loi n°2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, dite « LOPSI II)

- La loi n°2016-1321 du 7 octobre 2016 sur la République numérique dite loi « axcelle lemaire ».

Comme le dit le professeur Kodjo expert en droit numérique, cette liste, non exhaustive, atteste d'un accroissement normatif quelque peu « ésotérique » y compris pour les praticiens qui n'utilisent pas ces textes au quotidien, elle traduit seulement la prise en compte ou une considération de la sécurité numérique.76(*)

Le droit français est influencé par de nombreuses autres normes, en particulier celles issues du droit de l'union européenne. Avant d'aborder l'analyse de quelques lois en la matière, nous allons d'abord analyser le code pénal français et sa réplique face à la cybercriminalité.

B. Le code pénal français face à la cybercriminalité

Le code pénal français traite d'une manière claire et explicite les différentes infractions relatives à la cybercriminalité, nous allons analyser quelques infractions et leurs systèmes de répression, parmi lesquelles nous citons :

1. Des atteintes aux systèmes de traitement automatisé de données

Le chapitre III du titre II du code pénal français réprime les infractions contre le système de traitement automatique des données.

Accès illégal. Aux termes de l'article 323-1 du code pénal français, Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 60 000 € d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 100 000 € d'amende. Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende.

Atteinte à l'intégrité du système. L'article 323-2 punit le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 150 000 € d'amende. Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.77(*)

Sextorsion Le fait de harceler autrui par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation des conditions de travail susceptible de porter atteinte à ses droits et à sa dignité, d'altérer sa santé physique ou mentale ou de compromettre sonavenir professionnel, est puni de deux ans d'emprisonnement et de 30 000 € d'amende.78(*)

Lorsqu'ils ont été commis par l'utilisation d'un service de communication au public en ligne. Les faits mentionnés au premier alinéa sont punis de trois ans d'emprisonnement et de 45 000 € d'amende79(*).

Toujours dans le désir de lutter contre la cybercriminalité, le droit français, en dehors des textes prévus pour la répression de la cybercriminalité, le code pénal français intervient aussi pour punir avec clarté les infractions cybernétiques.

Le cyberterrorisme. Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur, les infractions suivantes :

1° Les atteintes volontaires à la vie, les atteintes volontaires à l'intégrité de la personne, l'enlèvement et la séquestration ainsi que le détournement d'aéronef, de navire ou de tout autre moyen de transport, définis par le livre II du présent code ;

2° Les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code80(*).

Contrairement au droit congolais, le droit français à part ses règles visant à lutter contre la cybercriminalité, il a prévu et organiser les organes répressifs qui luttent contre la cybercriminalité, les dits organes sont là justement pour accompagner les lois en la matière,

SECTION 2. ORGANES DE RECHERCHE ET DE REPRESSION DES INFRACTIONS EN DROIT CONGOLAIS ET FRANÇAIS

§1. Les organes de recherche des infractions liées à la cybercriminalitéen droit français

Confrontée à ce phénomène nouveau que constitue la cybercriminalité, la France s'est dotée de plusieurs entités compétentes qui ont chacune des terrains d'action privilégiées. Cette multiplicité de services d'investigation permet de traiter les différents types d'actions criminelles ayant trait au réseau informatique. Parmi ces organes nous pouvons citer :

1. L'agence nationale de la sécurité des systèmes d'information (ANSSI)

Crée par le décret du 7 juillet 2009, l'ANSSI est un service qui assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. A ce titre, elle est chargée de proposer des règles à appliquer pour la protection des systèmes d'information de l'Etat et de vérifier l'application des mesures adoptées. Elle est rattachée au secrétaire général de la défense et de la sécurité nationale.

Dans le domaine de la défense des systèmes d'information, elle a pour mission de détecter et réagir au plus tôt en cas d'attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en oeuvre des mécanismes des défenses adaptés aux attaques, prévenir les menaces.

L'ANSSI se doit d'apporter son concours aux services de l'Etat en matière de sécurité des systèmes d'information et de soutenir et orienter la recherche et l'innovation dans ce domaine.

La création d'une agence de la sécurité des systèmes d'information avait permis à la France de se doter d'une véritable capacité de défense de ses systèmes d'information. Cette agence est l'instrument de la mise en oeuvre d'une véritable politique de défense contre les attaques informatiques.81(*)

2. L'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC)

Crée par le décret interministériel du 15 mai 200, l'OCLCTIC est une structure placée au sein de la direction centrale de la police judicaire. Cet office a deux principales missions, à savoir : assurer une assistance permanente aux services d'enquêtes pour toutes les questions liées à la cybercriminalité, ainsi que la formation des investigateurs en cybercriminalité. Il lutte contre les auteurs d'infractions liées aux TIC, enquête à la demande de l'autorité judiciaire, centralise et diffuse l'information sur les infractions à l'ensemble des services répressifs.

Par ailleurs, il y a aussi un décret du 16 juin 2009 portant création d'un système d'harmonisation, d'analyse, de recoupement et d'orientation des signalements, lequel décret met en place une plate-forme d'assistance technique dénommée PHAROS, elle est placée au de OCLCTIC elle vise à mobiliser les internautes qui souhaitent alerter les pouvoirs publics des contenus illégaux ou des activités illégales sur internet.

3. La Direction centrale de la sécurité des systèmes d'information (DCSSI)

La direction centrale de la sécurité des systèmes d'information peut être définie comme le rouage essentiel de la sécurité informatique de la France, elle est placée sous l'autorité du secrétaire de la défense nationale avec pour mission 

- De contribuer à la définition interministérielle et à l'expression de la politique gouvernementale en matière de sécurité des systèmes d'information ;

- D'assurer la fonction d'autorité nationale de régulation pour la sécurité des systèmes d'information en délivrant les agréments, cautions ou certificats pour les systèmes d'information de l'Etat, les procédés et les produits cryptologiques employés par l'administration et les services publics, et en contrôlant les centres d'évaluation de la sécurité des technologies de l'information (CESTI)

- Assister les services publics en matière de la sécurité des systèmes d'information, donner l'alerte, développer les capacités à les conter et à les prévenir ;

- De former et sensibiliser à la sécurité des systèmes d'information.

La grande force de la DCSSI est de disposer d'un centre opérationnel de la sécurité des systèmes d'information (COSSI) installé à paris, il veille sur les réseaux et les systèmes d'information de l'Etat e des services publics, il est chargé également d'assurer la coordination interministérielle des actions de prévention et de protection face aux attaques sur les systèmes d'information de l'Etat.

4. L'office central de répression des violences aux personnes (OCRVP)

L'OCRVP est chargé de coordonner sur le plan national la lutte contre les infractions violentes à l'encontre des personnes, il a pour compétence entre autre la lutte contre les infractions violentes à l'encontre des personnes, notamment les homicides, tentatives d'homicide et d'autres violences graves contre l'intégrité physique ou psychique de la personne, les viols, les enlèvements, les agressions sexuelles etc.

Par ailleurs, l'OCRVP mène une action contre les internautes diffuseurs et détenteurs d'images pédopornographiques, l'objectif est préventif en travaillant avec les fournisseurs d'accès internet à la création d'un filtre, une bulle de protection qui bloquerait tout accès à toute personne, à tous sites pédopornographiques, recensés sur une « backlist » européenne82(*)

5. Le Centre d'Expertise gouvernementale de réponse et de traitement des attaques informatiques (CERTA)

Le CERTA est chargé d'assister les organismes de l'administration à mettre en place des moyens de protection et à résoudre les incidents ou les agressions informatiques dont ils sont victimes. Ce centre constitue le complément indispensable aux actions préventives déjà assurées l'ANSSI et qui se situent plus en amont dans la démarche de sécurisation des systèmes d'information. Il est rattaché à l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI).

Le CERTA poursuit deux objectifs principaux à savoir : assurer la détection des vulnérabilités et la résolution d'incidents concernant la sécurité des systèmes d'information ainsi que l'aide à la mise en place de moyens permettant de se prémunir contre de futurs incidents83(*).

Pour atteindre ces deux objectifs la CERTA mène en parallèle les trois missions suivantes :

- Assurer une veille technologique ;

- Organiser la mise en place d'un réseau de confiance ;

- Piloter la résolution d'un incident.

§ 2.Organes de recherche des infractions liées à la cybercriminalité en Droit congolais

Le droit répressif congolais n'est pas totalement passif en ce qui concerne la répression de la cybercriminalité au Congo, comme nous venons d'analyser si haut les infractions liées à la cybercriminalité avec leurs modes et régimes de sanctions, le droit congolais a aussi prévu quelques organes de recherche ou de poursuites des infractions cybernétiques.

Sans préjudice des prérogatives reconnues au ministère public, et aux officiers de la police judiciaire à compétence générale, les agents assermentés commis spécialement par l'autorité de régulation et de l'administration des télécommunications et des technologies de l'information et de la communication , sont chargés de la recherche, de la constatation des infractions commises dans ce secteur.Dans l'accomplissement de leurs missions, ces agents visés ils sont appelé à :

1. Effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en matière des télécommunications et technologie de l'information et de la communication ;

2. Procéder, sur réquisition du procureur de la République, à des perquisitions ainsi qu'à la saisie des matériels ayant servi à la commission des faits délictueux et à la fermeture des locaux conformément au code de procédure pénale.84(*)

Aux termes de cette dispositions, il nous parait évident dire que le législateur congolais n'a pas défini ou voire expliquer celui qu'on peut appeler par agent assermenté et de l'administration des télécommunications et des technologies de l'information et de la communication. Nous pouvons justement comprendre qu'il s'agit là des agents occupant autres fonction mais sont juste choisis pour procéder aux infractions relatives aux télécommunications et les TIC.

A. Les agents assermentés commis d'office

Ce sont personnes auxquelles on confère des offices publics, au mieux, ce sont des personnes qui sont appelées de remplir un mission dans un domaine public de l'Etat, ils ont une mission de procéder aux enquêtes dans le secteur des télécommunications, constater ces dites infractions et établir un PV à la fin de ses enquêtes, la loi ne dit pas expressément ce qu'il doit faire faire après qu'il a constaté une infraction et établi un PV, il doit après la poursuite transférer le PV auprès du Ministère public pour la suite du dossier.

B. L'officier du Ministère public

En matière répressive, le Ministère public recherche les infractions aux actes législatifs et réglementaires qui sont commises sur le territoire de la République. Il reçoit les plaintes et les dénonciations, accomplit tous les actes d'instruction et saisit les cours et tribunaux.85(*)

Aux termes de l'article 168 de la loi sur les télécoms, le Ministère Public est compétent de pouvoir remplir la mission qui lui est reconnu dans le secteur des télécommunications et des technologies de l'information et de la communication.

C. L'officier de police judiciaire

La police judiciaire est exercée, sous la direction et la surveillance du ministère public par les personnes désignées à cet effet par la loi ou par arrêté du président du Conseil judiciaire, procureur général de la République.

La police judiciaire est chargée, suivant les distinctions établies par la loi ou les règlements, de rechercher et constater les infractions à la loi pénale, d'en rassembler les preuves et d'en rechercher les auteurs aussi longtemps qu'une information n'est pas ouverte. Lorsqu'une information est ouverte, elle exécute les délégations du magistrat instructeur et défère à ses réquisitions86(*).

1. La Direction des Télécoms et des Nouvelles Technologies de l'Information et de Communication de la PNC (DTNTIC)

Dans le cadre de sa réforme, la police nationale congolaise dispose d'une nouvelle direction de lutte contre la cybercriminalité, en sigle DTNTIC.

Elle a été instituée par le décret n°13/017 du 6 juin 2013 déterminant l'organisation et le fonctionnement du commissariat général de la police nationale congolaise. Elle a pour mission d'organiser la lutte contre les infractions affectant les données informatiques, les systèmes internet et les infrastructures nationales vitales, elle contribue aussi à la lutte contre la cybercriminalité, à ce titre elle est chargée d'initier, superviser, coordonner et effectuer au plan opérationnel, à l'échelon national et international, les investigations de police judiciaire, elle propose des normes en matière de prévention et répression de la cybercriminalité.

Elle gère en outre, la documentation ainsi que les statistiques de la criminalité liée aux NTIC et procède aux analyses de tendances en matière de cyberattaque87(*)

D. L'administration des télécommunications et des technologies de l'information et de communication

Ce sont comme des agents assermentés commis d'office, administration des télécommunications choisie spécialement par l'autorité de régulation pour pouvoir procéder aux poursuites et à l'arrestation des auteurs présumés de l'infraction et le transférer à l'autorité compétente à l'occurrence de l'OMP.

Il est évident que la cybercriminalité est un domaine qui demande une lutte efficace pour protéger les individus victimes des cybercrimes qui se commentent couramment et d'une manière récurrente dans le domaine de l'informatique, le monde étant évolué et le renforcement de système et procédés de recherche des infractions et des cyberdélinquents reste un défi pour le droit congolais d'autant plus que les agents habilités cirés par la loi de 2020 sur les télécoms et les TIC, nous sommes très loin des existences actuelles pour lutter contre la cybercriminalité, les organes cités semblent très limités dans leur mission de rechercher les délinquants pour toute infraction réalisée sur internet.

En effet, il faut le dire que le droit congolais n'est pas totalement en retard sur le système de répression et de lutte contre la cybercriminalité, sauf qu'il ne possède pas d'organes efficace et des modalités actuelles pour faire totalement face à cette forme très variée de la criminalité.

Il est impérieux d'analyser la réaction du droit français face à la cybercriminalité, observer et scruter ses règles des fonds et des organes des jugements et de recherche des infractions et faire une conclusion comparative de ce deux systèmes de répression.

SECTION 3 : LES ORGANES DE JUGEMENT DES INFRACTIONS EN CONGOLAIS ET FRANÇAIS

§1. Les organes de jugement des infractions en Droit français

A. Juridictions spécialisées

Les Juridictions interrégionales spécialisées (JIRS) sont au nombre de huit : sept en métropole (Paris, Lille, Rennes, Bordeaux, Marseille, Lyon et Nancy) et une en Outre-mer (Fort-de-France). Le ressort de chacune d'elles couvre le ressort de plusieurs cours d'appel selon le découpage territorial défini par les articles D.47-3 et D.47-13 du Code de procédure pénale. Le lieu d'implantation de la JIRS détermine en pratique la qualité de « procureur de la République de la JIRS » et celle de « procureur général de la JIRS » encore appelés procureur de la République et procureur général « de l'interrégional ».

La compétence territoriale d'une JIRS s'étendant sur le ressort de plusieurs tribunaux de grande instance et sur le ressort de plusieurs cours d'appel, le procureur de la République de la JIRS et le procureur général de la JIRS entretiennent des liens étroits avec leurs homologues procureurs de la République et procureurs généraux non JIRS88(*).

1. Les Juridictions interrégionales spécialisées

Les JIRS sont compétentes pour l'enquête, la poursuite, l'instruction et le jugement des crimes et délits entrant dans le champ d'application des articles 706-73 (à l'exception du 11°, relatif aux crimes et délits constituant des actes de terrorisme et du 18°, relatif aux crimes et délits contribuant à la prolifération des armes de destruction massive), 706-73-1 et 706-74 du Code de procédure pénale, dans les affaires qui apparaîtraient d'une grande complexité.

Les JIRS sont compétentes pour un grand nombre d'infractions les plus graves et pour celles en lien avec la cybercriminalité. On peut notamment citer celles prévues par l'article 706-73-1 du Code de procédure pénale comme le délit d'escroquerie en bande organisée, prévu au dernier alinéa de l'article 313-2 du Code pénal, le délit d'atteinte aux systèmes de traitement automatisé de données à caractère personnel mis en oeuvre par l'État commis en bande organisée, prévu à l'article 323-4-189(*) du même code et le délit d'évasion commis en bande organisée prévu au second alinéa de l'article 434-30 dudit code. Concernant ces infractions, il est possible de recourir à un régime partiel renforcé de la criminalité organisée avec toutes les techniques d'enquête spéciale, exception faite de l'article 706-88 du Code de procédure pénale relatif à la garde à vue de 96 heures.

En matière économique et financière, la compétence matérielle des JIRS, pour les affaires qui sont ou apparaîtraient d'une grande complexité, en raison notamment du grand nombre d'auteurs, de complices ou de victimes ou du ressort géographique sur lequel elles s'étendent.

2. Juridiction nationale de lutte contre la criminalité organisée (JUNALCO)

La JUNALCO, ou le dernier outil de lutte contre la criminalité organisée, la circulaire du 04 octobre 2021 encourage, aux côtés des JIRS, la saisine de la juridiction nationale chargée de la lutte contre la criminalité organisée.90(*)

La loi du 3 juin 2016 est déjà venue instituer, une compétence nationale concurrente au profit de la juridiction parisienne en matière d'atteinte aux systèmes de traitement automatisé de données (articles 323-1 à 323-4-1 du code pénal) et au sabotage informatique (articles 411-9 du code pénal).91(*)

§2.Les organes de jugement des infractions en Droit Congolais

Le droit congolais, contrairement au droit français, qui prévoit dans son ordonnancement juridiques une procédure spéciale de poursuite des infractions liées à la cybercriminalité, il a prévu par ailleurs des organes spéciaux de poursuite et des juridictions spécialisées de poursuite des infractions sur la cybercriminalité. Le droit congolais ne prévoit pas de procédure spéciale de poursuite pouvant lutter contre la cybercriminalité, encore moins des juridictions spécialisées de lutte contre la cybercriminalité.

Avec la nouvelle loi de 2020 sur les télécommunications et les TIC, cette loi organise en effet des incriminations pour faire face à la cybercriminalité, juste que cette loi ne fait beaucoup plus d'attention sur la communication électronique, et n'organise pas des procédure spéciale de poursuite.

La poursuite et la saisine de la juridiction en droit congolais est sont soumises au code de procédure pénal congolais, lequel code ne prévoit pas comme en droit français les procédures spéciales de poursuite et de répression de la cybercriminalité.

Ce sont les mêmes juridiction de droit commun qui sont compétentes et devant lesquelles les infractions liées à la cybercriminalité sont portées pour un jugement au fond, la lutte contre la cybercriminalité exige des mécanismes efficients pour y faire face, seule la répression par les dispositions pénales ne suffisent pas, il faudrait en outre créer des organes et des institutions comme en droit français pour faire face à cette nouvelle forme de criminalité.

La RDC est un pays qui englobe un nombre important d'internautes, et l'utilisation de l'internet connait actuellement un abus assez éloquent et des déviances dans les chefs des internautes, d'où le législateur congolais devrait emboiter les pas, se référant au droit et au système de répression français.

Les juridictions de l'Ordre judiciaire sont : les tribunaux de paix, les tribunaux militaires de police, les tribunaux de grande instance, les tribunaux de commerce, les tribunaux du travail, les tribunaux militaires de garnison, les Cours militaires, les Cours militaires opérationnelles, les Cours d'appel, la Haute Cour militaire et la Cour de cassation91(*)

Le personnel judiciaire comprend les magistrats, les agents de la police judiciaire des Parquets, les officiers de police judiciaire et ·les agents de l'ordre judiciaire des Cours, Tribunaux et Parquets civils et militaires.92(*)

SECTION 4: PROCEDE DES PREUVES EN DROIT FRANÇAIS ET CONGOLAIS SUR LA CYBERCRIMINALITE

§1. Procédé des preuves sur la cybercriminalité en droit français

La liberté de la preuve est un principe érigé par l'article 427 du Code de procédure pénale qui dispose que: « hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve et le juge décide d'après son intime conviction». Toutefois l'accusation doit respecter le principe de la loyauté de la preuve consacré comme principe directeur du procès.

Néanmoins, des techniques spécifiques d'enquête sont permises dans certains cas, par exemple pour lutter contre la criminalité organisée. De la même manière, pour faire face au défi posé par Internet et ses usages, la loi a introduit un moyen d'investigation adapté pour prouver certaines infractions commises par un moyen de communication électronique, en facilitant le recueil de preuves numériques, il s'agit de l'enquête sous pseudonyme.

Ainsi dans un premier temps, la loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance a créé de nouvelles dispositions autorisant certains enquêteurs à procéder à des investigations sous pseudonyme sur Internet en matière d'atteintes portées aux mineurs, de traite des êtres humains et de proxénétisme (articles 706-47-3 et 706-35-1 du Code de procédure pénale).

A. Les enquêtes sous pseudonyme sur Internet

L'enquête sous pseudonyme sur Internet a pour objectif de faciliter la constatation de certaines infractions et lorsque celles-ci sont commises par un moyen de communication électronique, d'en rassembler les preuves, d'en rechercher les auteurs et de les identifier.

L'ARJEL93(*) spécialement habilités à cet effet peuvent utiliser cette technique d'enquête pour rassembler des indices numériques afin de prouver certaines infractions. L'enquête sous pseudonyme sur Internet consiste à interagir avec les suspects par échanges électroniques afin de recueillir des éléments de preuve d'une infraction, et ce sans aucune provocation à la commettre.

Les services opèrent sur Internet en utilisant un pseudonyme afin de mieux traquer les personnes qui commettent des infractions et de parvenir à pénétrer leurs réseaux. Les agents préservent leur anonymat en utilisant une identité d'emprunt pour participer aux échanges et être en contact avec les auteurs de ces infractions notamment sur les réseaux sociaux et sur différents forums94(*).

L'enquête sous pseudonyme est parfois nommée «infiltrationnumérique», parfois le vocable de « cyber-patrouilles » est utilisé, voire même celui de «cyber-infiltration», ce qui relève d'un abus de langage, juridiquement erroné et de nature à susciter des réserves quant à son utilisation.

Cette technique spécifique d'enquête doit être distinguée de la «veille» sur Internet et de l'infiltration. L'infiltration est une technique d'enquête d'exception qui ne doit être utilisée que par des enquêteurs spécialement habilités et seulement dans le cadre des investigations concernant des infractions ou de la criminalité et la délinquance organisées95(*).

B. Spécificités de l'enquête sous pseudonyme

Ces enquêtes sous pseudonyme doivent être menées par des officiers et agents de police judiciaire, affectés dans des services spécialisés désignés par arrêté conjoint du ministre de l'Intérieur et du garde des Sceaux, ayant suivi une formation spécifique, et spécialement habilités à cet effet par le procureur général près la cour d'appel dans le ressort de laquelle ils exercent habituellement leurs fonctions, après agrément interne accordé par leur hiérarchie. Ils peuvent procéder aux actes suivants sans en être pénalement responsables :

· participer sous un pseudonyme aux échanges électroniques ;

· être en contact par ce moyen de communication électronique avec les personnes susceptibles d'être les auteurs des infractions ;

· Extraire, acquérir ou conserver par ce moyen des éléments de preuve et des données sur les personnes susceptibles d'être les auteurs de ces infractions ;

· Extraire, transmettre en réponse à une demande expresse, acquérir ou conserver des contenus illicites dans des conditions fixées par décret96(*).

C. Le champ d'application de l'enquête sous pseudonyme

L'enquête sous pseudonyme ne peut être utilisée que pour certaines infractions limitativement énumérées par la loi. Pour s'adapter aux techniques de plus en plus élaborées et astucieuses des délinquants pour échapper à toute identification et au recueil de preuves, le champ d'application de l'enquête sous pseudonyme a été progressivement étendu ces dernières années. Il porte aujourd'hui sur :

· La mise en péril de mineurs

· La traite des êtres humains et le proxénétisme,

Les infractions en matière de paris ou de jeux d'argent ou de hasard en ligne,

· Le trafic illicite de médicaments et de produits de santé,

· Les infractions constituant des actes de terrorisme, comme la provocation et l'apologie,

· Les infractions relevant de la criminalité et de la délinquance organisées,

· Le trafic illicite d'espèces sauvages,

· Une atteinte à un système de traitement automatisé de données (STAD) bien spécifique.

D. Accès à la preuve numérique

a. La métadonnée

Dans le cadre de l'affaire Télé2, la Cour de justice de l'Union européenne (CJUE) a eu à connaître de la nature des métadonnées97(*). Ainsi, elle relève que ce type de données « permettent de retrouver et d'identifier la source d'une communication et la destination de celle-ci, de déterminer la date, l'heure, localiser le matériel de communication mobile. Au nombre de ces données figurent, notamment, le nom et l'adresse de l'abonné ou de l'utilisateur inscrit, le numéro de téléphone de l'appelant et le numéro appelé ainsi qu'une adresse IP pour les services Internet.

Ces données permettent, en particulier, de savoir quelle est la personne avec laquelle un abonné ou un utilisateur inscrit a communiqué et par quel moyen, tout comme de déterminer le temps de la communication ainsi que l'endroit à partir duquel celle-ci a eu lieu. En outre, elles permettent de connaître la fréquence des communications de l'abonné ou de l'utilisateur inscrit avec certaines personnes pendant une période donnée ».

En application de l'article L32-398(*) du Code des communications électroniques et des postes, la confidentialité couvre le contenu de la communication, l'identité des correspondants, l'intitulé du message et les documents joints à la communication.

b. Réquisitions

Au regard de l'importance que prennent les données au sein du monde numérique d'aujourd'hui, leur accès ne peut se faire que de manière encadrée par l'utilisation d'une réquisition. Le Code de procédure pénale encadre les réquisitions visant les données stockées via les articles 60-1, 77-1-1 ainsi que 99-3 du Code de procédure pénales. La réquisition est ainsi bien définie par l'article 77-1-1 du Code de procédure pénale

Le procureur de la République ou l'officier de police judiciaire peut, par tout moyen, requérir de toute personne, tout établissement ou organisme privé ou public ou toute administration publique qui sont susceptibles de détenir des documents intéressant l'enquête, y compris ceux issus d'un système informatique ou d'un traitement de données normatives, de lui remettre ces documents, notamment sous forme numérique, sans que puisse lui être opposée, sans motif légitime, l'obligation au secret professionnel.99(*)

Par tout moyen, requérir de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des documents intéressant l'enquête, y compris ceux issus d'un système informatique ou d'un traitement de données nominatives, de lui remettre ces documents, notamment sous forme numérique, sans que puisse lui être opposée, sans motif légitime, l'obligation au secret professionnel100(*)

Ces articles permettent aux autorités publiques de requérir, de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique, sous certaines conditions et dans le cadre de leurs missions, des données stockées sans en informer préalablement le ou les titulaires de ces données. Cette réquisition ne peut être effectuée que sur demande ponctuelle, écrite et motivée, visant des personnes nommément désignées, identifiées directement ou indirectement, ou d'autres ressources numériques.

A l'exception des métiers présentant une sensibilité identifiée par la loi (avocats, organismes de presse, parlementaires, etc.) mentionnés aux articles 56-1 à 56-5 du Code de procédure pénale, le fait de s'abstenir de répondre dans les meilleurs délais à cette réquisition est puni d'une amende de 3 750 euros.

§2. Procédé des preuves en droit congolais

Le Professeur KODJO NDUKUMA, expert en Droit numérique, a réagi au projet du code numérique, un dispositif répressif contre la cybercriminalité, il suggère par ailleurs d'introduire une preuve et une signature électroniques dans le téléphone pour éviter le caractère d'anonymat des cybercriminels.

Il est de principe qu'en matière pénale, la preuve est libre, pourvu que celle-ci soit loyale, contrairement au Droit français qui prévoit des moyens des preuves qui sont efficaces pour lutter contre la cybercriminalité, le droit judiciaire congolais ne dispose pas de normes de procédure pouvant organiser les preuves sur les infractions liées à la cybercriminalité, il est temps pour que le législateur congolais puisse revoir ce vide en se référant au code de procédure pénale français.

La métadonnée, permet de retrouver et d'identifier la source d'une communication et la destination de celle-ci, de déterminer la date, l'heure, localiser le matériel de communication mobile. Au nombre de ces données figurent, notamment, le nom et l'adresse de l'abonné ou de l'utilisateur inscrit, le numéro de téléphone de l'appelant et le numéro appelé ainsi qu'une adresse IP pour les services Internet.

Le droit congolais devrait, comme en droit français, organiser et réglementer un mécanisme efficace pour se procurer des preuves en matière de la cybercriminalité.

Selon une expression de Merle et Vitu, La preuve a, en droit criminel, « une importance fondamentale : c'est autour d'elle que la procédure pénale gravite »134. La preuve a pour objet la commission d'une infraction. A cet effet, il s'agit de rassembler les preuves de l'infraction et d'en rechercher le ou les auteurs. Cette infraction doit être prouvée dans tous ses éléments constitutifs : matériel, moral et légal.101(*)

Dans une procédure pénale, les auteurs d'une infraction doivent être identifiés et des solides preuves de leur culpabilité doivent être produites. Ces exigences compliquent les poursuites intentées contre les auteurs des délits informatiques commis à l'aide de réseaux dans la mesure où, surtout, Internet est difficile à contrôler et garantit -du moins aux utilisateurs avertis- un niveau élevé d'anonymat. Les réseaux informatiques internationaux (dotés de relais de messagerie anonymes ou de dispositifs d'accès libre aux fournisseurs d'accès Internet) assurent aux contrevenants un anonymat qui ne pourra être levé que si tous les pays que la communication traverse décident de coopérer.

Le droit congolais qui régit la preuve, en donne la nature et les modes. Le principe est celui de la légalité et de la hiérarchisation de la preuve. Sur pied de l'article 198 du code civil congolais livre III, les modes de preuve sont énumérés dans un ordre précis.il s'agit de : la preuve littérale, la preuve testimoniale, les présomptions, les aveux des parties, et les serments. Cette législation ne semble pourtant dire quelque chose concernant la preuve électronique.

Par ailleurs, S'agissant de la preuve en matière pénale, elle est, pour l'essentiel, fondée sur la jurisprudence faisant application des principes généraux du droit. Sans doute, qu'il est malséant dans un droit qui se veut légaliste, comme le déplore Sohier, « de recourir aux principes généraux pour suppléer à l'absence de dispositions législatives, lorsque le législateur a omis de traiter une matière, non pour laisser libre jeu à l'interprète, mais au contraire pour écarter délibérément cette matière de son droit »

Avec la dématérialisation de l'écrit par Internet qui a apporté des supports intangibles, donc une certaine dématérialisation de la preuve devenue électronique, la notion de preuve implique une nouvelle définition, un nouveau mode d'élaboration et des nouveaux effets juridiques. La signature électronique, en tant que preuve, elle devra juridiquement être définie par le législateur congolais pour permettre au juge et aux parties de s'en servir dans un procès mettant en évidence une inconduite perpétrée via ou contre des réseaux informatiques en générale et Internet en particulier.

A. Le code de procédure pénale congolais face à la poursuite des infractions liées à la cybercriminalité

Le décret du 6 août 1959 portant le code de procédure pénale est une loi qui qui traite de la poursuite et du jugement en droit judiciaire congolais, ce qu'il ne faut pas ignorer c'est que cette loi date de 1959 laquelle durée d'ancienneté semble très éloquente par rapport aux poursuites de ces nouvelles formes de criminalité liées aux télécommunications et à la technologie de l'information et de la communication.

Le code de procédure pénal congolais comprend dix 10 chapitres, le chapitre deux 2 consacré à l'instruction, la section troisième pour les enquêtes,102(*) nous avons tristement constaté que le code de procédure pénale congolais ne dispose pas de dispositions pouvant lutter contre la cybercriminalité par le biais d'une poursuite particulière et spéciale des infractions qui se commettent en ligne et sur les autres supports électroniques.

Le décret du 6 août 1959 portant code pénal, n'a pas prévu des moyens efficaces de preuves sur la cybercriminalité comme en France avec des mécanismes des enquêtes sous pseudonyme , des réquisitions conformément à l'article 60-1 du code de procédure pénal français.

Le législateur congolais doit, pour la bonne répression et poursuite de la cybercriminalité, légiférer dans le souci d'actualiser le cadre légal du code pénal congolais face aux nouvelles formes de criminalité auxquelles le monde est confronté.

La République Démocratique du Congo doit, suivre l'exemple de la France pour actualiser son code pénal dans le souci de le rendre compétitif, toujours dans ce cadre, le droit congolais doit avoir des dispositions pouvant aider les organes de poursuite à bien faire leur travail.

CONCLUSION

Mais il est temps de conclure. Je dois tout de même avouer que cette tâche me semble très délicate de mon étude, j'ai tiré les enseignements suivants :

La cybercriminalité est une nouvelle forme de délinquance qui se commet généralement sur des réseaux informatiques, en particulier sur le réseau Internet. Grace à l'éclosion et à la vulgarisation de ce dernier, non seulement des nouveaux actes antisociaux ont vu le jour, mais aussi des vieilles inconduites, déjà déplorées et réprimées dans différents systèmes pénaux, se sont perfectionnées. C'est ce polymorphisme (ambivalence) qui constitue le particularisme de cette délinquance électronique, et rend ambigüe toute tentative de sa conceptualisation : ni le législateur, ni la doctrine, aucun de deux ne parvient à contenir la cybercriminalité dans un cadre définitionnel précis pouvant permettre de cerner scientifiquement tous ses contours.

Un nombre non moins important d'acteurs dangereux (cyberdélinquants) aux motivations assez diverses compétitionnent ingénieusement dans le cyberespace, en usant d'une gamme de techniques ou méthodes que l'on peut catégoriser en : infections informatiques, attaques cybernétiques ; et arnaques. Les deux premières sont constituées généralement des atteintes contre les réseaux informatiques en général et contre Internet en particulier ; tandis que la troisième catégorie est constituée de tromperies et escroqueries diverses commises via lesdits réseaux.

Toutes les inconduites couvertes par la cybercriminalité portent atteinte à certaines valeurs déjà protégées par le Code pénal congolais. D'ailleurs, un arsenal considérable desdites inconduites, notamment celles qui utilisent Internet seulement comme moyen de perpétration, ont déjà été érigées en infractions ; Ce ne sont alors que des « vieilles marmites qui ont été embellies à la nouvelle cire» ; parmi elles, je peux citer par exemple le « vol ». Les variations dans la commission sur Internet de cette infraction, pourraient échapper aux prévisibilités du Code pénal, notamment à cause de l'orthodoxie de certains principes fondamentaux caractérisant le système pénal congolais ; nous citons entre autre le principe de la stricte interprétation de la loi pénale. Ainsi, pour cette infraction du vol, il importe seulement de la part du législateur congolais d'adapter notre Code pénal en essayant de redéfinir clairement l'un des ses éléments matériels, en l'occurrence la « chose » qui devrait concerner à la fois les choses matérielles et les choses immatérielles103(*).

Le code pénal congolais, comme nous l'avons soutenu ci-haut, reste d'application à plusieurs aspects sur la question. Bien que la RDC ne disposait pas d'une législation propre à la cybercriminalité, le décret du 30 janvier 1940 portant code pénal congolais restait applicable à plusieurs comportements cybercriminels. Toute la cybercriminalité n'est pas faite que d'incriminations nouvelles. Ce code reste d'application particulièrement pour les infractions classiques qui trouvent leur facilité de commission grâce aux TIC. Le vieux répond bien du nouveau comme le dit le professeur KODJO NDUKUMA.

Dans l'état actuel de notre législation pénale, en ce qui concerne singulièrement le vol des données, renseignements et informations numériques, étant donné que la stricte interprétation de la loi pénale ne transige avec l'interprétation analogique, c'est-à-dire une possibilité d'intégration du « vol des données, renseignements et informations électroniques » dans les prévisions légales de l'infraction de « vol » telle que définie par l'article 79 du Code pénal congolais, je suggère donc au législateur :

· L'institution au Code pénal d'une nouvelle incrimination, parmi les infractions dirigées contre les propriétés, qui aura pour intitulé : « De l'infraction du vol des données, renseignements et informations électroniques », serait un pas vers l'idéal poursuivi par ma présente étude. Cette solution aura pour avantage la qualification extensive de toutes les autres inconduites liées aux NTIC en infractions, en vue de leur éventuelle intégration au code pénal. Il me semble que cette gymnastique legistique ne puisse être assez complexe pour notre législateur, car il suffirait de procéder par un « copier-coller » des cyberinfractions déjà traitées dans d'autres systèmes pénaux, pour les transposer dans notre Code pénal, comme cela a toujours été le cas je révèle en effet ce secret de polichinelle- avec la quasi-majorité d'autres incriminations.

Somme toute, étant donné l'évidence de la délinquance électronique en République Démocratique du Congo, il appartient non seulement au législateur de renforcer et moderniser les dispositifs législatifs sécuritaires en matières pénale et de télécommunications, mais aussi au gouvernement de ratifier des instruments juridiques de lutte contre la cybercriminalité et de multiplier des accords avec d'autres Etats dans le domaine de la coopération contre cette pandémie technologique qui, mettant en évidence un réseau transnational de communication, Internet, ne serait totalement neutralisée que par une politique internationale.

Le droit congolais doit prévoir d'une manière claire et succincte la procédure spéciale de poursuite des infractions liée à la cybercriminalité, le législateur congolais doit en outre renforcer les organes de poursuite, le code de procédure pénal congolais, contrairement à celui de droit français, ne prévoit aucun procédé de preuve, et de mécanisme très efficace pour lutter contre la cybercriminalité.

Notre étude nous donne comme résultat que le système répressif congolais face à la cybercriminalité n'est donc pas efficace pour faire face à cette nouvelle forme d'incrimination, le législateur congolais doit renforcer dans son système de répression de la cybercriminalité des organes et institutions spéciaux pour concrétiser réellement les incriminations prévues dans la loi de 2020 sur les télécommunications et les technologies de l'information et de la communication.

BIBLIOGRAPHIE

I. INSTRUMENTS JURIDIQUES INTERNATIONAUX, CONGOLAIS ET FRANÇAIS

A. INSTRUMENTS JURIDIQUES INTERNATIONAUX

1. Convention de Budapest de 23 novembre 2001 sur la cybercriminalité

2. Convention du 27 juin 2014 de l'Union Africaine sur la cybersécurité et la protection des données à caractère personnel

B. INSTRUMENTS JURIQUES CONGOLAIS

1. Décret du 30 janvier 1940 tel que modifié, complété et mis à jour au 5 octobre2006, portant code pénal, in JORDC, 47ième année, n°spécial du 05 octobre 2006.

2. Décret du 6 août 1959 portant le code de procédure pénale.

3. loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication.

4. Loi n°15/022 du 31 décembre 2015 modifiant et complétant le décret du 30 janvier 1940 portant code pénal, in JORDC, 57ième année, n° spécial du 29 février 2016.

5. Loi organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire

C. INSTRUMENTS JURIDIQUES FRANÇAIS

1. Code pénal Français du 1er mars 1994 remplaçant le code pénal de 1810

2. Code des postes et des communications électroniques Dernière modification: 2022-03-04

3. Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

4. La loi n°2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne ;

5. La loi n° 2003-329 du 18 mars 2003 portant sécurité intérieure ;

6. La loi n° 2004-204 du 09 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Perben II)

7. La loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique ;

8. La loi du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle ;

9. La loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ;

10. La loi du 5 mars 2007 relative à la prévention de la délinquance ;

II. JURISPRUDENCE

A. Jurisprudence étrangère

1. Cour de Cassation, Chambre sociale de la France, le procureur c/ Nikon, arrêt du 2 octobre 2001 99-42. 727, publié au bulletin

2. Arrêt de la Cour de justice de l'Union européenne dans les affaires jointes C-203/15 Tele2 Sverige AB c. Post- doéchce tmelbesrety 2re0l1s6e n et C-698/15 Secretary of State for the Home Department c. Tom Watson et autres, 21 décembre 2016

III. DOCTRINE

A. OUVRAGES

1. BENSOUSSAN Alain., Les télécommunications et le Droit, Hermès, Paris 1996.

2. BAENDE EKUNGOLA, Méthodologie scientifique en sciences sociales, Paris, Le harmattan, 2015.

3. BAVER et SOULEZ, terrorismes, DALLOZ, Paris 2015,

4. BOLONGA. , La criminalité informatique, PUF, Paris, 1997.

5. FOURMENT François., Procédure Pénale, Manuel 2004-2005,5è Ed. paradigme, Orléans, 2004.

6. KODJO NDUKUMA ADJAYI. Droits des télécoms et du numérique, harmattan, Paris, 2019.

7. KODJO NDUKUMA ADJAYI, Droit du commerce électronique, le harmattan, Paris, 2020.

8. LIKULIA BOLONGO, Droit Pénal spécial zaïrois, tome I, éd. L.G.D.J, Paris 1985

9. NYABIRUNGU MWENE SONGA, Traité de droit pénal général, D.E.S, Kinshasa,. 2001.

10. PHILIPPE Rose, Menaces sur les autoroutes de l'information, Harmattan, Paris, 1996.

11. POPOVIC Dusan,le droit communautaire de la concurrence et des communications électroniques, LGDJ, Paris, 2009.

12. QUEMENER Myriam et CHARPENEl, Cybercriminalité. Droit pénal appliqué, Economica, coll. Pratique du droit, Paris, 2010.

13. REUCHELIN Maurice, les méthodes en psychologie, 3èmeéd, P.U.F. Paris, 1973.

14. RODIERE René, Introduction au droit comparé, Dalloz, Paris,1979.

15. SHOMBA KINYAMBA, Méthodologie de la recherche scientifique, éd. M.E.S, Kinshasa, 20O7.

B. COURS, ARTICLES, MEMOIRES ET THESES

I. Cours

1. KODJO NDUKUMA, Cyberdépendance, cybercriminalité et cyber-exposition: raison de défiance et déraison de méfiance chez les jeunes, Kinshasa, UCC.

2. WANE BAMEME bienvenu, cours de Droit pénal Général, destiné aux étudiants de G2 Droit, 2021-2021, 354 pages.

2. Articles

1. MUKADI MUSUYI (Emmanuel), « La cybercriminalité est une réalité en RDCONGO », article disponible sur http://www.digitalcongo.net/article/47215. (Consulté le 20 2022 à 12H 24').

2. MUKADI MUSUYI, « Cybercriminalité, le SIDA informatique », Revue LUBILA N°001 du 18 au 31 Janvier 2008, disponible sur http://www.lepotentiel.com (consulté le 8 juillet 2022 à 13H 43').

3. SERRE Diane et CLUZEAU Anna, La cybercriminalité : nouveaux enjeux de la protection des données, in www.memoireonline.com consulté le 20 juillet 2022 à 12H 43'

3. Mémoires et thèses

1. MANASI N'KUSU, Le droit pénal congolais et la criminalité de nouvelles technologies de l'information et de la communication NTIC, Mémoire DEA, UNIKIN, 2006.

2. MANASI N'KUSU KALEBA Raymond de Bouillon, étude critique du système congolais de répression de la cybercriminalité au regard du droit comparé, thèse de doc. Soutenue à l'UNIKIN le 18 février 2012, éd. Droit et Société- D.E.S., Kinshasa, 2020.

3. MATIGNON., La cybercriminalité : un focus dans le monde des télécoms, Mémoire de Master en Droit du numérique Administrations - Entreprises de l'École de droit de la Sorbonne (Université Paris 1 Panthéon-Sorbonne), 25 juin 2012.

WEBOGRAPHIE

1. Centre expert contre la cybercriminalité français https://www.cecyf.fr/ consulté le 27 août à 17H47'

2. SERRE Diane et CLUZEAU Anna, La cybercriminalité : nouveaux enjeux de la protection des données, in

www.memoireonline.com consulté le 20 juillet 2022 à 12H 43'

3. Ropelato, "Internet Pornography Statistics», available at: http://internet-filter review.toptenreviews.com/internet-pornographystatistics. html. Consulté le 5 mai 2022 à 16H 30'

4. La libre Afrique, «  RD Congo : à un mois des scrutins, l'heure des hackers ? , 26 novembre, disponible sur : https://afrique. Lalibre.be//27944/rdcongo-a-un-mois-des-scrutins-l'heure-des-hachers ( consulté le 13 juillet 2022 à 21H 34')

5. https://hastebin.com/utoloverk.rb,

6. 17 http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite.pdf consulté le 16 avril 2022 à 17H43'

7. https://fr.m.wikipedia.org consulté le 19 mars 2022 à 21H23' https://fr.m.wikipedia.org consulté le 19 mars 2022 à 21H23'

8. http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite.pdf consulté le 16 avril 2022 à 17H43'

TABLE DES MATIÈRES

Epigraphe i

Dédicace ii

In Memoriam iii

REMERCIEMENTS iv

PRINCIPAUX SIGLES ET ABREVIATIONS v

INTRODUCTION 1

1. PROBLEMATIQUE 1

2. HYPOTHESE 3

3. CHOIX DU SUJET ET INTERET DE L'ETUDE 5

a. Choix du sujet 5

B. Intérêt de l'étude 5

4. METHODE ET TECHNIQUE DE RECHERCHE 6

5. DELIMITATION DE L'ETUDE 7

A. Délimitation en la matière 7

B. Délimitation dans le temps 7

C. Délimitation dans l'espace 7

6. SUBDIVISION DE L'ETUDE 7

CHAPITRE I : LA DEVIANCE DANS l'USAGE DES TELECOMMUNICATIONS 9

SECTION 1. L'USAGE DEVIANT DES TELECOMMUNICATIONS EN FRANCE 11

§1. ABUS DES MOYENS DE TELECOMMUNICATION ET RESEAUX SOCIAUX 13

§2. USURPATION D'IDENTITE EN LIGNE 14

A. Différentes formes d'usages problématiques 15

1. Vie privée et messagerie ; intimidation à l'ère numérique 15

2. de la délinquance électronique 16

SECTION 2. L'USAGE DEVIANT DES TELECOMMUNICATIONS EN RDC 18

1. Infractions classiques décuplées ou facilitées par les NTIC 19

2. Infractions informatiques stricto sensu : 19

3. Infraction dites de diffusion : 19

§1. Contenus érotiques ou pornographiques (à l' exclusion de la pédopornographie) 22

§2. Usurpation d'identité en ligne (usurpation numérique) 23

CHAPITRE II : SYSTEME DE REPRESSION DE LA CYBERCRIMINALITE EN DROIT FRANÇAIS ET CONGOLAIS 26

SECTION 1. APPROCHE COMPARATIVE AU NIVEAU DES INCRIMINATIONS 31

§1. La répression de la cybercriminalité en droit positif congolais 32

A. L'état de la législation 32

B. L'apport pénal de la loi-cadre de 2002 sur les télécoms en RD Congo 32

C. L'effectivité du code pénal sur certains aspects de la cybercriminalité 33

D. la loi anti-cybercriminalité de la République Démocratique Du Congo. 35

1. Cybercrimes contre les personnes 35

2. Les cybercrimes contre les biens ou équipements informatiques 36

3. Les infractions informatiques 39

4. Le cyberterrorisme 41

§. 2 la répression de la cybercriminalité en droit français 42

A. L'aperçu de la législation française sur la cybercriminalité 43

B. Le code pénal français face à la cybercriminalité 44

1. Des atteintes aux systèmes de traitement automatisé de données 44

SECTION 2. ORGANES DE RECHERCHE ET DE REPRESSION DES INFRACTIONS EN DROIT CONGOLAIS ET FRANÇAIS 46

§1. Les organes de recherche des infractions liées à la cybercriminalité en droit français 46

1. L'agence nationale de la sécurité des systèmes d'information (ANSSI) 46

2. L'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) 46

3. La Direction centrale de la sécurité des systèmes d'information (DCSSI) 47

4. L'office central de répression des violences aux personnes (OCRVP) 48

5. Le Centre d'Expertise gouvernementale de réponse et de traitement des attaques informatiques (CERTA) 48

§ 2. Organes de recherche des infractions liées à la cybercriminalité en Droit congolais 48

A. Les agents assermentés commis d'office 49

B. L'officier du Ministère public 50

C. L'officier de police judiciaire 50

1. La Direction des Télécoms et des Nouvelles Technologies de l'Information et de Communication de la PNC (DTNTIC) 50

D. L'administration des télécommunications et des technologies de l'information et de communication 51

SECTION 3 : LES ORGANES DE JUGEMENT DES INFRACTIONS EN CONGOLAIS ET FRANÇAIS 51

§1. Les organes de jugement des infractions en Droit français 51

A. Juridictions spécialisées 51

1. Les Juridictions interrégionales spécialisées 52

2. Juridiction nationale de lutte contre la criminalité organisée (JUNALCO) 53

§2. Les organes de jugement des infractions en Droit Congolais 53

SECTION 4: PROCEDE DES PREUVES EN DROIT FRANÇAIS ET CONGOLAIS SUR LA CYBERCRIMINALITE 54

§1. Procédé des preuves sur la cybercriminalité en droit français 54

A. Les enquêtes sous pseudonyme sur Internet 55

B. Spécificités de l'enquête sous pseudonyme 55

C. Le champ d'application de l'enquête sous pseudonyme 56

D. Accès à la preuve numérique 57

a. La métadonnée 57

b. Réquisitions 57

§2. Procédé des preuves en droit congolais 58

A. Le code de procédure pénale congolais face à la poursuite des infractions liées à la cybercriminalité 60

CONCLUSION 62

BIBLIOGRAPHIE 65

* 1 NYABIRUNGU-mwene-SONGA, Traité de droit pénal général Kinshasa, D.E.S. Kinshasa, 2001, p.11

* 2 B. WANE BAMEME, cours de droit pénal général, Université catholique du Congo (UCC), Kinshasa, 2019.p.16

* 3Voy.R. RODIERE,Introduction au droit comparé, Dalloz, Paris ,1979.147

* 4 R-B MANASI N'KUSU, Le droit pénal congolais et la criminalité de nouvelles technologies de l'information et de la communication NTIC, Mémoire DEA, UNIKIN, 2006, disponible sur http://www.mai-ndombe.ca, consulté le 21/06/2022 à 14H 27'

* 5 https://fr.m.wikipedia.org consulté le 19 mars 2022 à 21H23'

* 6BAENDE EKUNGOLA, Méthodologie scientifique en sciences sociales, Le harmattan, Paris, 2015, p.125.

* 7Idemp.259

* 8 M. REUCHELIN, les méthodes en psychologie, 3ème éd.P.U.F., Paris, 1973, p.25

* 9 S. SHOMBA KINYAMBA, Méthodologie de la recherche scientifique, éd. M.E.S, Kinshasa, 20O7,p.60

* 10M. Quéméner et Y. Charpenel, Cybercriminalité. Droit pénal appliqué, :Economica, coll. Pratique du droit, Paris,2010, p. 7

* 11 Ministère de l'Intérieur de France, rapport relatif à l'état de la menace liée au numérique en 2018 .www.

interieur.gouv.fr , consulté le 23 mars 2022 à 20 H 33'

* 12https//zoom-eco.net consulté le 14 Avril 2022 à 19H 23'

* 13ROSE P., Menaces sur les autoroutes de l'information, Paris, Harmattan, 1996, p.15

* 1417 http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite.pdf consulté le 16 avril 2022 à 17H43'

* 15 E. MUKADI MUSUYI , « La cybercriminalité est une réalité en RDCONGO », article disponible sur

http://www.digitalcongo.net/article/47215. (Consulté le 20 2022 à 12H 24').

* 16 E. MUKADI MUSUYI, « Cybercriminalité, le SIDA informatique », Revue LUBILA N°001 du 18 au 31 Janvier 2008, disponible sur http://www.lepotentiel.com (consulté le 8 juillet 2022 à 13H 43').

* 17 Avis 512009 sur les réseaux sociaux en ligne, adopté le 12 juin 2009, Groupe de travail « article 29
· sur la protection des données.

* 18 Article 226-4-1 al. 2 du code pénal français

* 19 Selon le site Internet World Stats [www.internetworldstats.com/top20.htm]. Dernière mise à jour des statistiques : 30 juin 2021

* 20Www.Digital Guide.com : les media sociaux consulté le 17 avril 2022 à 19H 34'

* 21 Article L32-1 Du Code des postes et des communications électroniques de 20022

* 22 Article L32-2 de la même loi

* 23 Le File Transfer Protocol (protocole de transfert de fichier) ou FTP en sigle, est un protocole de communication destiné à l'échange informatique de fichier sur un réseau Internet. Il permet depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'alimenter un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. [Voir la définition de File Transfer Protocol sur http://www.futura-sciences.com (consulté le 20 Avril 2022)].

* 24 Article 33-1 du code des postes et des communications électroniques

* 25C. Cass. Soc. 2 octobre 2001, Nikon

* 26 KODJO NDUKUMA, RDC : cybercriminalité, faire du vieux avec du neuf pour un renouveau sans révolution, www.Zoomeco.com consulté le 02/05/2022

* 27 La libre Afrique, «  RD Congo : à un mois des scrutins, l'heure des hackers ? , 26 novembre, disponible sur : https://afrique. Lalibre.be//27944/rdcongo-a-un-mois-des-scrutins-l'heure-des-hachers ( consulté le 13 juillet 2022 à 21H 34')

* 28 KODJO NDUKUMA, Cyberdépendance, cybercriminalité et cyber-exposition: raison de défiance et déraison de méfiance chez les jeunes, UCC, Kinshasa, 2O22, p .20

* 29 R. de B. MANASI N'KUSU KALEBA, Etude critique du système congolais de répression de la cybercriminalité au regard du droit comparé, Thèse de doc. Soutenue à l'UNIKIN le 18 février 2012, éd. Droit et Société- D.E.S., Kinshasa, 2020, p. 435

* 30LIKULIA BOLONGO., Droit pénal spécial Zaïrois, tome I, 2e éd., LGDJ, Paris, 1985, p. 231

* 31KODJO NDUKUMA : « La loi contre la cybercriminalité ne viendrait qu'adapter le code pénal congolais...» www.Zooméco.COM consulté le 05/05/2022 à 20H 10'

* 32 Ropelato, "Internet Pornography Statistics», available at: http://internet-filter review.toptenreviews.com/internet-pornographystatistics. html. Consulté le 5 mai 2022 à 16H 30'

* 33 Article 98 du décret du 30 janvier 1940 tel que modifié et complété à ce jour portant code pénal congolais.

* 34 A. BENSOUSSAN .,Les télécommunications et le Droit, Hermès, Paris, 1996, p.484

* 35 D. SERRE et A. CLUZEAU, La cybercriminalité : nouveaux enjeux de la protection des données, in

www.memoireonline.com consulté le 20 juillet 2022 à 12H 43'

* 36 BOLONGA., La criminalité informatique, PUF, Paris, 1997, p.68

* 37 D. POPOVIC, le droit communautaire de la concurrence et des communications électroniques, LGDJ, Paris, 2009, p.45

* 38 R. MANASI NKUSU ,Le droit pénal congolais et la criminalité de nouvelles technologies de l'information et de la communication (NTIC), Mémoire de DES, Faculté de Droit,Unikin, 2006.

* 39 E. MATIGNON ,La cybercriminalité : un focus dans le monde des télécoms, Mémoire de Master en Droit du numérique Administrations - Entreprises de l'École de droit de la Sorbonne (Université Paris 1 Panthéon-Sorbonne), 25 juin 2012.

* 40 KODJO NDUKUMA. Droits des télécoms et du numérique, le harmattan, Paris, 2019, p. 33

* 41Idem,p. 34

* 42 Exposé de motif de la loi N°20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication.

* 43 Exposé de motif de la loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication

* 44E. MUKADI MUSUYI, « La cybercriminalité est une réalité en RDCONGO », article disponible sur

http://www.digitalcongo.net/article/47215. (Consulté le 8 juillet 2010).

* 45 Aux termes de cet article 54, loi-cadre sur le télécoms : « sont interdits : [.....] b) l'émission des signaux d'alarme, d'urgence ou de de détresse, faux ou trompeurs ; c) l'émission des signaux et communications de nature à porter atteinte à la sûreté de l'Etat ou qui seraient contraires à l'ordre public ou aux bonnes moeurs ou qui constituent un outrage aux convictions d'autrui ou une offense à l'égard d'un Etat étranger ».

* 46 Article 55 de la loi-cadre sur les télécoms : « seules les nécessités de l'information motivées par les besoins de la manifestation ultime de la vérité dans un dossier judiciaire peuvent autoriser le procureur général de la République de prescrire l'interception, l'enregistrement et la transcription des correspondances émises par voie de télécommunications. »

* 47 Article 71 loi-cadre préc. : « sera puni d'une servitude pénale de six mois et d'une amande qui ne dépassera pas 100. 000 francs congolais constants, ou de l'une de ces deux peines seulement, quiconque aura altéré, copié sans autorisation ou détruit toute correspondances émise par voie de télécommunications, l'aura ouvert ou s'en sera emparé pour en prendre indûment connaissance ou aura employé un moyen un moyen pour surprendre des communications passées par un service public de télécommunications.»

* 48 Article 72, loi-cadre sur les télécoms ; « tout agent au service d'un exploitant de services publics de télécommunications qui aura commis l'un des actes prévus à l'article précédent, ou l'aura facilité ou qui aura intentionnellement omis, dénaturé ou retardé la transmission d'une correspondance par voie de télécommunications , sera puni d'une servitude pénale d'un an au plus et d'une amande ne dépassant pas 100.000 francs congolais constants ou de l'une de ces peines seulement. »

* 49 Article 73, loi -cadre sur les télécoms, préc. : « seront punies d'une servitude pénale de six mois au plus et d'une amande qui ne dépassera pas 100.000 francs congolais constants ou de l'une de ces peines seulement, les personnes désignées à l'article précédent qui hors le cas où la loi les y obligerait, auront révélé ou donné de révéler l'existence ou le contenu d'une correspondance émise par voie de télécommunications. »

* 50 K. NDUKUMA ADJAYI , «  cybercriminalité, faire du vieux avec du neuf pour un renouveau sans révolution », 25 mai 2020, sur [https://zoom-éco.net/a-la-une-/rdc-cybercriminalité-faire-du-vieux-avec -du-neuf-pour-un-renouveau-sans-révolution-kodjo-ndukuma] consulté le 13 juillet 2022 à 13 H 34'

* 51 En novembre 2019, l'artiste musicien congolais avait fait objet d'un mandat d'amener du procureur près le TGI de Kinshasa/Gombe à la suite de la publication sur les réseaux sociaux numériques des vidéos faisant état d'une scène de sextapeentre lui et sa compagne Naomie. Les deux partenaires ont été arrêtés pour attentat à la pudeur et outrage aux bonnes moeurs, puis relâchés quelques heures après leur détention.

* 52 LIKULIA BOLONGO, Droit Pénal spécial zaîrois, tome I, 2e éd. LGDI, Paris, p. 231.

* 53 Dans un jugement de 2018 du tribunal de paix de Kinshasa/Gombe, le député jecoco mulumba fut condamné à 18 mois de servitude pénale, sur pied de l'article 1er de l'ordonnance-loi sous examen, pour des contenus outrageant trouvés dans son téléphone et son activité connectée. Dans un autre jugement de 2020 du même tribunal, un communicateur d'un parti politique Henry Maggie fût également condamné à la même peine pour des propos offensants à l'égard du chef de l'Etat contenus dans une vidéo enregistrée et publiées sur les réseaux sociaux numériques.

* 54 K. NDUKUMA ADJAYI, Droit du commerce électronique, le harmattan, Paris, 2020, p.344.

* 55Exposé de motif de la loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication

* 56 Article 76 de la loi de 2020 sur les télécom et TIC

* 57 Article 153 de la loi sur les télécoms et les TIC

* 58 Article 186 al. 1

* 59 Article 2, convention de Budapest sur la cybercriminalité

* 60 Article 29 point 1 a-c, convention de Malabo sur la cybercriminalité

* 61 Article 3, Convention de Budapest sur la cybercriminalité

* 62 Article 29 point 2 convention de Malabo sur la cybercriminalité

* 63 Article 4 convention de Budapest sur la cybercriminalité

* 64 Article 5, convention de Budapest sur la cybercriminalité

* 65 Article 7, convention de Budapest sur la cybercriminalité

* 66 Article 189 de la loi sur les télécoms

* 67 Article 186 de la loi sur les télécoms et les TIC

* 68 Article 84 du décret du 30 janvier 1940 tel que modifié à ces jours portant code pénal congolais

* 69K. NDUKUMA ADJAYI, Droit du commerce électronique, le harmattan, Paris, 2020, p.329.

* 70 Article 4 point 30 de la loi de 2020 sur les télécoms et les TIC

* 71 M. QUEMENER et Y. CHARPENEL, cybercriminalité, Droit pénal appliqué, éd. Economica, Paris, 2O10, p. 125

* 72 Article 421-1 « Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur, les infractions suivantes :

1° Les atteintes volontaires à la vie, les atteintes volontaires à l'intégrité de la personne, l'enlèvement et la séquestration ainsi que le détournement d'aéronef, de navire ou de tout autre moyen de transport, définis par le livre II du présent code ;

2° Les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code. »

* 73 Y. MAYAUD, AJ Pénal, 2003, p. 442 cité A. BAVER et C. SOULEZ, terrorismes, DALLOZ, Paris, 2015, p.45

* 74 Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

* 75K. NDUKUMA ADJAYI, Droit du commerce électronique, le harmattan, Paris, 2020, p.320.

* 76 Ibidem, p.321.

* 77 Article 323-2 du code pénal français

* 78 Article 222-33-2 du code pénal français

* 79 Article 222-33-2-2 point 4° du code pénal français

* 80 Article 421-1 du code pénal français

* 81 M. QUEMENER et Y. CHAPERNEL, Cybercriminalité. Droit pénal appliqué, Economica, coll. Pratique du droit, Paris, 2010. p. 67

* 82M. QUEMENER et Y. CHAPERNE, op. cit. p. 199

* 83 K. NDUKUMA ADJAYI, Droit du commerce électronique, le Harmattan, Paris, 2020, p. 353

* 84 Article 168 de la loi de 2020 sur les télécoms et les TIC

* 85 Article 67 Loi organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire

* 86 Article 2 ORDONNANCE 78-289 du 3 juillet 1978 relative à l'exercice des attributions d'officier et agents de police judiciaire près les juridictions de droit commun.

* 87 Article 24, Décret n°13/017 du 6 juin 2013 déterminant l'organisation et le fonctionnement du commissariat général de la police nationale congolaise.

* 88 Centre expert contre la cybercriminalité français https://www.cecyf.fr/ consulté le 27 août à 17H47'

* 89 Article 323-4-1 du code pénal français Lorsque les infractions prévues aux articles 323-1 à 323-3-1 ont été commises en bande organisée et à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat, la peine est portée à dix ans d'emprisonnement et à 300 000 € d'amende.

* 90 Article 706-72 du code de procédure pénale français

* 91 Article 6 de la loi organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire.

* 92 Article 1ER de la même loi.

* 93Autorité de régulation des jeux en ligne

* 94 Centre d'expert contre la cybercriminalité français https://www.cecyf.fr/

* 95Article 706-73 et 706-73-1 du Code de procédure pénale français

* 96Article 21 de l'arrêté du 21 octobre 2015 relatif à l'habilitation au sein de services spécialisés d'officiers ou agents de police judiciaire pouvant procéder aux enquêtes sous pseudonyme.

* 97Arrêt de la Cour de justice de l'Union européenne dans les affaires jointes C-203/15 Tele2 Sverige AB c. Post- doéchce tmelbesrety 2re0l1s6e n et C-698/15 Secretary of State for the Home Department c. Tom Watson et autres, 21 décembre 2016

* 98 Article L32-3 du code des communications électroniques et des postes :Les opérateurs, ainsi que les membres de leur personnel, sont tenus de respecter le secret des correspondances. Le secret couvre le contenu de la correspondance, l'identité des correspondants ainsi que, le cas échéant, l'intitulé du message et les documents joints à la correspondance.

II. - Les fournisseurs de services de communication au public en ligne permettant à leurs utilisateurs d'échanger des correspondances, ainsi que les membres de leur personnel, respectent le secret de celles-ci. Le secret couvre le contenu de la correspondance, l'identité des correspondants ainsi que, le cas échéant, l'intitulé du message et les documents joints à la correspondance.

* 99 Article 60-1 du code de procédure pénale français.

* 100 Article 77-1-1 du code de procédure pénale français.

* 101 F. Fourment ,Procédure Pénale, Manuel 2004-2005, 5è Ed. Paradigme, Orléans, 2004, p.24, 28

* 102 Exposé de motif du décret du 6 août 1959 portant code de procédure pénale congolais.

* 103 N. LIKULIA BOLONGO, Op.cit ,p. 89






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille