UNIVERSITE CATHOLIQUE DU CONGO
B.P. :
1534
KINSHASA/MONT-NGAFULA
FACULTE DE DROIT
ETUDE COMPARATIVE DES SYSTEMES DE REPRESSION DE LA
CYBERCRIMINALITE EN DROIT CONGOLAIS ET FRANÇAIS : CAS DES
TELECOMMUNICATIONS
Par
Rabby VAMBANU CARVALHO
Gradué en droit
Mémoire présenté et défendu en vue
de l'obtention du grade de licencié (Master LMD) en droit
Option : Droit privé et
judiciaire
Directeur : Raymond de Bouillon MANASI
N'KUSU
Professeur
Année Académique 2021-2022
Epigraphe
« Si les lois pouvaient parler, elles se plaindraient des
gens de loi »
Voltaire, Les pensées philosophiques
1862
In www.proverbes-francais.fr/citations-loi/
Dédicace
A mes très chers parents Paul VAMBANU et
Albertine PEMBELE, pour tant de sacrifices consentis dans mon
éducation et ma formation scientifique en dépit des
difficultés manifestes, qu'il trouve en ce travail l'expression de notre
gratitude et l'accomplissement partiel de son rêve de nous rendre utile
dans la société.
In Memoriam
A mon grand-père carroCARVALHO PEMBELE
LUNGWEKI, que la mort à séparer de ma présence
physique. De qui la mémoire constitue une source de motivation nous
poussant à nous surpasser pour honorer les sacrifices consentis et les
attentes multiples d'excellence.
REMERCIEMENTS
Le mérite d'un travail scientifique ne réside
pas seulement dans l'intérêt qu'on y gagne, celui d'obtenir un
titre académique mais plutôt dans la formation qu'on en tire. Le
présent travail est le couronnement premier cycle en Droit à
l'Université Catholique du Congo et cela n'aurait pas eu lieu sans le
concours matériel et moral de certaines personnes et entités vers
qui notre reconnaissance se tourne.
Nous tenons à remercier les autorités
académiques, scientifiques et administratives de l'Université
Catholique du Congo pour leur formation efficiente dont la teneur principale
est la base principale de ce travail.
Que le Professeur Serge Raymond de Bouillon MANASI N'KUSU,
trouve ici nos remerciements sincères, pour sa direction de ce travail
en se mettant à notre disposition en dépit de sa lourde charge
horaire. Ses remarques et directives assorties d'une touche de rigueur, ont
éclaté notre lanterne scientifique et professionnelle
Nous n'avons pas oublié les sacrifices et l'encadrement
scientifique de Monsieur l'assistant bil KANYANDU, qui nous a apporté
l'amélioration des résultats de ce travail
Nos remerciements s'adressent aux membres de notre
société de base, notre famille restreinte, de qui la
manifestation de l'amour et d'affection a été une force mentale
dans les moments les plus sombres, je cite :Renedi ,Tegra, Eric VAMBANU
Nous n'oublions pas la grande famille constituée des
oncles et tantes : Carro PEMBELE, mifie PEMBELE, KASSI PEMBELE, olga
VAMBANU.
A nos amis chers: Gemima KUMEKA, Freddy
KEITA N'KODIA, leader BUKANGA, Plamedi DIONGA, Charly KAVUNGU, Caleb NDUFULA.,
A la grande famille académique : la Dream team,
Pro iure et veritate, mes encadrés de l'UCC et UPC.
PRINCIPAUX SIGLES ET
ABREVIATIONS
Al : Alinéa
CP : code pénal
JIRS : Juridictions interrégionales
spécialisées
NTIC : nouvelle technologie de l'information et de la
communication
OMP : Officier du Ministère Public
OPJ : Officier de Police Judiciaire
PUK : Presse Universitaire de Kinshasa
PUZ : Presse Universitaire du Zaïre
RDC : République Démocratique du Congo
STAD : Système de Traitement Automatisé des
données
UCC : Université Catholique du Congo
ULK : Université Libre de Kinshasa
UNAZA : Université Nationale du Zaïre
INTRODUCTION
1.
PROBLEMATIQUE
Disserter ou faire un exposé sur le droit pénal
c'est allé au coeur de la société dans laquelle il est en
vigueur1(*). Le droit
pénal a pour but de frapper les faits infractionnels troublant l'ordre
public par le biais d'une sanction pénale préalablement
prévue par le législateur dans le code pénal ou dans une
norme pénale technique.
Nous entendons par infraction, tout comportement
antisocial2(*). L'infraction
est une action ou tout comportement interdit par la loi et passible de
sanctions pénales prévues par la loi : amande, peine
d'emprisonnement peine de mort etc.
S'agissant de la commission d'une infraction qui a pour une
suite logique la peine et que celle-ci doit être exécutée
pour renforcer le caractère contraignant de la règle du droit,
les systèmes juridiques diffèrent en ce point, selon que sous
d'autres cieux, nous pouvons voir l'exécution de la peine être
confiée à tel ou autre organe relevant soit du pouvoir judiciaire
soit du pouvoir exécutif. Il ne faut donc pas en effet perdre de vue
quand nous parlons de l'exécution des peines, cette notion rime toujours
avec la notion de la peine ou la sanction pénale puisque celle la peine
doit être exécutée par tout moyen légal et
légitime. Cependant la peine peut être définie comme un
mal infligé à titre de peine, par le juge, à celui qui en
est reconnu coupable.
La sanction pénale doit être précise,
claire c'est-à-dire exemptée de toute ambigüité, le
droit pénal doit par ailleurs être rigoureux dans sa mission de la
répression, il doit en effet contenir des dispositions précise et
complètes pour éviter le vide juridique qui entrainerait
à la confusion et à des interprétations analogiques ce qui
n'est pas permis en droit pénal congolais.
Le droit pénal doit définir les infractions dans
tous ses compartiments et dans toute sa dimension, le cas du chantage en droit
positif congolais qui est considéré comme une forme d'infraction
incluse dans l'infraction d'extorsion d'où le caractère
réducteur du droit pénal s'explique. Le droit pénal doit
prévoir d'une manière claire qui ne nécessite que les
règles soient formulées de manière univoque, en telle
matière que leur signification puisse être
déterminée de manière précise et constante, la
règle est appelée aussi à être cohérente
c'est-à-dire l'absence de contradiction entre les règles du
système, enfin la règle de droit doit être complète
qui implique la faculté du système de fournir une réponse
à toute question juridique posée. Notre travail, visant
l'étude comparative des systèmes de répression de la
cybercriminalité en droit congolais et français : cas des
télécommunications.
Comme l'écrit René RODIERE3(*), « Le droit comparé
confronte les sources du droit étranger et les monuments de la pratique
extrajudiciaire sans les isoler de leur cadre ni de leur évolution
historique. Il suggère les principes juridiques qu'expriment, dans les
pays d'une même communauté internationale, les aspirations et les
besoins communs des individus qui la composent et, à ce titre, cette
science peut avoir pour fonctions pratiques d'aider les interprètes dans
une meilleure compréhension de leur droit national, voire même de
leur indiquer le sens dans lequel les infléchissements de la
règle appliquée doivent se produire, de proposer aux
législateurs les bases des réformes qu'appelle notre droit
positif, plus généralement, ouvrir le champ
d'intérêt à tous ceux qui collaborent à l'oeuvre
juridique et n'oublient pas la double mission de sécurité et de
progrès que doit assumer le droit».
Au cours de notre démarche, nous avons
procédé à la démonstration de l'usage
déviant des télécommunications en RDC comme en France,
parler de système répressif dans les deux pays faisant partie de
la famille Romano-germanique.
Ainsi donc, dans cette étude, notre travail majeur va
s'articuler au tour au tour de la cybercriminalité, l'objet principal de
notre investigation.
En effet, la révolution de l'information et de
communication promet d'être au XXI ème siecle ce que la
révolution industrielle fut au XIXème siècle.
Ce phénomène nouveau qui nous propulse aux monde de cybermonde,
dans une ère nouvelle, dont les projets d'autoroutes de l'information,
internet, les multimédias, la télévision numérique
ou la réalité virtuelle, sont les nouveaux outils d'une
communication et d'une information à l'échelle planétaire.
A vrai dire, beaucoup de découvertes techniques ont aussitôt
suscité de nouvelles formes de criminalité et le problème
et le problème se pose alors au niveau de savoir comment les juges vont
réagir, compte tenu des textes qu'ils ont à leur disposition
alors que ces textes ont été écrits par un
législateur qui ne pouvait pas 'imaginer les découvertes
postérieures à son action. En effet, le problème se pose
également pour l'informatique. L'existence et l'utilisation des
ordinateurs peuvent bien évidemment être source de comportement
nuisible aux tiers.
Par conséquent, l'apparition de « personnel
computer » (PC) il y a une vingtaine d'années, et, depuis une
dizaine d'années l'interconnexion mondiale des ordinateurs, grâce
à l'internet, ont créé dans la société un
rapport tout autre à l'information. La technologie de l'information
avance à pas de géant et internet connait une croissance
exponentielle : on assiste à une véritable révolution
de l'information.
De ce qui précède, et dans le but de construire
u raisonnement logique autour de notre sujet de recherche, nous avons
trouvé utile de s'interroger sur l'étude comparative de la
répression de la cybercriminalité en droits congolais et
Français. Raison pour laquelle, pour aboutir et arriver à
atteindre tous les objectifs que nous nous sommes assignés et pour mener
à bon port notre étude scientifique, nous avons trouvé
aisé de soulever plusieurs questions, qui constituent la quintessence de
notre préoccupation, à savoir :
1. Que peut-on entendre par nouvelles technologies de
l'information et des télécommunications (NTIC) ? il y a-t-il
des comportements nuisibles dans leur usage ?
2. Existe-t-il un système juridique efficient pour la
répression de la cybercriminalité au Congo (RDC) et en
France ? Si oui, quels en sont les mécanismes de droit
prévus par les législateurs de ces deux pays pour faire face
à cette nouvelle forme de criminalité ?
2. HYPOTHESE
Dans son mémoire de DES sur cybercriminalité, le
professeur MANASI N'KUSU KALEBA Raymond de bouillon dit que : «
les recherches menées ont relevé que le concept NTIC nageait dans
un flou sémantique exemplaire qui rendait pénible l'effort de sa
définition. Au but de cet effet, il est avéré, que les
nouvelles technologies de l'information et de la communication font partie des
technologies de l'information et de la communication TIC en sigle,
définies comme l'ensemble d'appareils nécessaires pour manipuler
de l'information, et particulièrement des ordinateurs et programmes
nécessaires pour la convertir, la stoker, la gérer, la
transmettre et la retrouver.4(*)
Les technologies de l'information se caractérisent par
les développements technologiques récents dans les domaines des
télécommunications et multimédia. Ainsi que par la
convivialité accrue des produits et services qui en issus et qui sont
destinés à un large public de no, spécialistes.
Le concept de nouvelles technologies de l'information et de la
communication est apparu pour marquer l'évolution fulgurante qu'ont
connue les techniques de l'information avec l'avènement des autoroutes
de l'information (notamment l'utilisation de l'internet) et l'explosion du
multimédia. C'est l'interpénétration de plus en plus
grande de l'informatique, des télécommunications et de
l'audiovisuel qui est à l'origine des changements rapides sur les plans
techniques, conceptuel et terminologique.
Le développement de nouvelles technologies de
l'information et de la communication et la vulgarisation de l'internet ont
provoqué des bouleversements majeurs. De développement a aussi
des revers et parmi eux on note l'apparition d'une nouvelle menace : la
cybercriminalité. Ainsi, toute invention humaine porteuse de
progrès, peut être aussi généralement de
comportements illicites. Il s'agit d'une nouvelle forme de criminalité
et de délinquance qui est liée, facilitée et
spécifique aux technologies de l'information et de la télé
communication.
A notre humble avis, le code pénal congolais, sans le
savoir pénaliste quelques infractions informatiques facilitées
par les nouvelles technologies de l'information et de la communication. Il
s'agit entre autre du vol, de l'escroquerie, des injures publiques et
diffamation, pour ne citer que ceux-là.
Contrairement au système de répression congolais
de cybercriminalité, le droit français marque des avancées
significatives. A en croire Jean PRADEL : « l'informatique
est apparue comme un moyen de commettre des infractions, le législateur
intervient une première fois par une loi du 6 janvier 1978 sur
l'informatique, les fichiers et les libertés. Quelques années
après, la fraude informatique fut prise en considération par le
législateur, notamment par la loi du 5 janvier 1988 relative à la
fraude informatique, appelée LOI GODFRAIN. Cette loi crée 6
incriminations qui s'intègrent au code pénal dans le chapitre
III, intitulé « de certaines infractions en matière
informatique »
De la sorte, en droit français actuel, les
incriminations relatives à l'informatique se composent de deux
ensembles : l'un sur les atteintes à la vie personnelle et l'autre
sur la fraude.
De ce qui précède, la lutte contre la
cybercriminalité est en pleine évolution et elle fait l'objet de
nombreuses réflexions en France. Notamment, l'adoption par les pays
membre du conseil de l'Europe, la convention sur la cybercriminalité du
23novembre 2001. Ainsi, en 2003, a été ouvert à la
signature, le protocole additionnel à la convention sur la
cybercriminalité.
Cela étant dit, une pareille étude est le fruit
d'une observation de longue haleine du fait de l'expansion de l'informatique,
et cela nous oblige en tant que chercheur, de démontrer
l'intérêt que nous portons au présent sujet.
3. CHOIX DU SUJET ET
INTERET DE L'ETUDE
a. Choix du
sujet
Etant privatiste, particulièrement passionné du
droit pénal et judiciaire, nous avons souhaité porter notre
attention sur l'étude comparative des systèmes de
répression de la cybercriminalité en droit congolais et
français : cas des télécommunications, pour enfin,
trouver les solutions aux épineux problèmes qui se passent dans
la société congolaise sur l'utilisation des nouvelles
technologies de l'informatique et de la communication, et des menaces qui y
sont liées.
En effet, étant amoureux et passionné du droit
pénal de fond, j'aime traiter ce qui est pénal, j'ai choisi ce
sujet qui traite de « La répression de la cybercriminalité
en droit congolais et français» parce que celui-ci a pour fondement
l'étude des normes pénales et la répression ce qui
intéresse le droit pénal lequel domaine demeure notre passion, le
droit pénal comparé est un domaine qui hante notre
curiosité voulant fouiller les divers systèmes et familles
juridiques pour tirer murir notre culture juridique.
Nous avons porté notre choix sur ce sujet parce que le
droit pénal doit être évolué et analysé dans
tous ses compartiments, toujours dans la même logique avec BECCARIA qui a
consacré sa quête sur la légalité des délits
et des peines dans son ouvrage « le traité des délits et des
peines 1764 », nous avons en effet voulu revigorer cette logique.
B. Intérêt de
l'étude
· Sur le plan théorique, notre étude
apportera comme solution l'amélioration l'émergence du
système répressif congolais. Le regard assez particulier sur le
système répressif congolais de la cybercriminalité, voire
l'instauration des peines adéquates sur les abus dans le domaine des
télécommunications, et la création des organes et
institutions spéciaux luttant contre la cybercriminalité.
· Sur le plan pratique, notre étude qui traite de
l'étude comparative des systèmes de répression de la
cybercriminalité en droit congolais et français : cas des
télécommunications, sa situation juridique dans notre pays,
à la fin de notre travail, notre présente étude se promet
de suggérer au législateur congolais d'adopter des mesures
efficaces et efficientes comme est le cas en droit Français, dans le but
de bien normaliser l'activité informatique, qui à l'heure
actuelle, revêt un caractère international du fait de la
mondialisation. A la fin de notre travail, nous apporterons des méthodes
et mécanismes efficaces de lutte contre la cybercriminalité, en
proposant une création des organes et institutions spéciaux de
lutte contre la cybercriminalité comme en droit français.
4. METHODE ET TECHNIQUE DE
RECHERCHE
La méthode scientifique désigne l'ensemble des
canons guidant ou devant guider le processus de production des connaissances
scientifiques5(*). Une
recherche scientifique en marge de la méthodologie ressemble à
une entreprise sans repères6(*). La présente étude ne pourra atteindre
ses objectifs tant théorique que pratique que si elle a
été produit suivant les règles régaliennes de la
recherche entre autre l'exigence de la méthodologie. En guise de
méthode pour mener notre étude.
Nous avons fait recours à la méthode
exégétique qui consiste à l'analyse des textes des lois,
jurisprudences et documents juridiques. Elle est définie comme ce qui
devait être, que nous confronterons à la sociologie du droit, qui
consiste à replacer les faits dans leur contexte de réalisation
et qui est définie comme ce qui est.7(*)Cette méthode est fondée sur
l'exégèse du texte de la loi. Ce n'est pas une
interprétation littérale qui elle a pour objet de donner à
un texte tous les sens grammaticalement correct que le texte peut
revêtir.
Et aussi la méthode comparative, qui est définie
par REUCHELIN comme une démarche cognitive par laquelle on s'efforce
à comprendre un phénomène par confrontation des situations
différentes.8(*)
Ces méthodes nous aideront à bien
procéder à une étude comparative des textes de loi en
utilisant la méthode comparative pour bien comparer les textes au sein
de différents pays et laquelle comparaison nous aidera à mieux
cerner notre droit ou notre ordonnancement juridique. Nous avons par ailleurs
choisi la méthode exégétique, laquelle méthode nous
aidera à sortir le dit et le non-dit du législateur, cette
méthode nous aidera à analyser les textes de loi par une
interprétation claire, et une analyse sur les divers documents
juridiques entre autres la jurisprudence, des textes de loi etc.
5. DELIMITATION DE
L'ETUDE
Restreindre le champ d'application d'une étude est une
loi de la démarche scientifique. Il n'est pas possible d'étudier,
de parcourir tous les éléments influents jusqu'au début de
temps, Le travail que nous menons concerne bien le droit pénal par son
aspect « peine ou pénalisation ou encore système
répressif ».
La réponse à la question de savoir pourquoi
délimiter le sujet, est donnée par le professeur sylvain SHOMBA
KINYAMBA, lorsqu'il soutient que : « conformément
à la tradition de recherche universitaire en RDC , quand on aborde le
débat sur les dimensions de la délimitation du sujet, on se
limite à mettre en évidence les facteurs matière, temps et
espace.9(*)
A. Délimitation en
la matière
Par rapport à la matière, cette étude va
aborder les notions du droit pénal général
combinées avec celles du droit pénal spécial. Il s'agira
de confronter la portée de principe de la légalité
criminelle face à la cybercriminalité d'une oart, et d'autre
part, étudier le système de répression des infractions se
rapportant à l'utilisation des NTIC.
B. Délimitation
dans le temps
Nous ne considérons que la période allant de
1940 à ce jour, pour le territoire congolais, du fait que c'est à
cette année-là qu'il y a eu l'adoption et la promulgation du
décret du 30 janvier 1940 portant code pénal ; et la
période allant de 1978 et 1994 successivement la date à laquelle
la loi sur l'informatique, les fichiers et les libertés a
été promulguée et la date à laquelle le nouveau
code pénal français est entrée en vigueur en mars 1994
pour remplacer le code pénal de 1810 et la loi N°20/017 du 25
novembre 2020 relative aux télécommunications et aux TIC.
C. Délimitation
dans l'espace
Dans l'espace, cette étude couvre deux territoires, en
l'occurrence du territoire congolais et français. Toutefois, même
si la cybercriminalité revêt à l'heure actuelle un
caractère mondial, nous nous limiterons uniquement à cette notion
dans ces deux pays.
6. SUBDIVISION DE
L'ETUDE
La présente étude, outre son introduction et sa
conclusion comporte deux chapitres, le premier traite de la déviance
dans l'usage des télécommunications, et le deuxième
chapitre analyse le système de répression de la
cybercriminalité en droit Français et Congolais.
CHAPITRE I :LA DEVIANCE DANS
l'USAGE DESTELECOMMUNICATIONS
Les technologies de l'information se caractérisent par
les développements technologiques récents dans le domaine des
télécommunications et du multimédia ainsi que par la
convivialité accrue des produits et services qui en sont issus et qui
sont destinés à un large public de non spécialistes.
La cybercriminalité10(*) est par nature une criminalité
organisée, internationale qui abolit les frontières par le biais
des réseaux numériques. Le cyberespace offre un champ
numérique sans limite, des outils désormais facilement
accessibles ainsi qu'une multiplication des victimes potentielles ce qui a pour
effet de renforcer la nocivité du phénomène criminel. Par
ailleurs, les défis en termes de sécurité des
systèmes d'information sont croissants, d'une part compte tenu de
l'aggravation des cybermenaces11(*), et, d'autre part en raison du recours toujours plus
important à des systèmes abritant des données personnelles
souvent sensibles. La cybersécurité est aussi l'un des enjeux
majeurs du XXIe siècle et figure d'ores et déjà à
l'agenda du législateur européen et la lutte contre la
cybercriminalité est désormais au coeur des priorités des
gouvernants.
La naissance d'Internet et son corollaire, la connexion
à travers la planète de millions d'ordinateurs entre eux, a vu
naître une quatrième dimension, à savoir l'espace virtuel
que constitue l'interconnexion des réseaux informatiques. La
dépendance grandissante de pans entiers de nos existences
(données médicales ou bancaires), de nos modes de production
(informatique industrielle et d'entreprise), de notre défense
(numérisation du champ de bataille), à l'égard des
systèmes d'information et de communication fait de la lutte contre la
criminalité numérique un nouvel enjeu vital pour notre
société.
L'accroissement des cyberattaques est lié au
développement des réseaux de communications électroniques,
à la généralisation de l'Internet dans les entreprises et
dans notre quotidien, de même qu'à l'accès facilité
et continu aux informations sensibles, aux données personnelles ou
autres au sein des organisations. La RD Congo compte plus de 35 millions
d'abonnés téléphoniques et un peu moins de 16 millions
d'internautes mobiles, avec un taux modeste mais significatif de
pénétration des TIC dans les ménages.
Nouvelles Technologies de l'Information et de la Communication
représente l'ensemble des technologies informatiques qui contribuent
à une véritable révolution socioculturelle. Surtout leur
application dans le champ économique. D'ailleurs ces technologies ne
sont plus vraiment nouvelles, d'où le nom de TIC. L'avènement
principal des TIC est sans contexte le réseau Internet qui ouvre
notamment la voie à la société de l'information, au
macro-organisme humain et au commerce électronique. Les NTIC sont un
ensemble de technologies utilisées pour traiter, modifier et
échanger de l'information, plus spécifiquement des données
numérisées. La naissance des NTIC est due notamment à la
convergence de l'informatique, des télécommunications et de
l'audiovisuel.
Les télécommunications sont définies
comme la transmission d'informations à distance en utilisant des
technologies électroniques, informatiques, de la transmission filaire,
optique ou électromagnétique. Ce terme a un sens plus large que
son acception équivalente officielle « communication
électronique »
Dans certains pays (l'Algérie dès 2018, la
France depuis 2004), le terme "télécommunications" est
remplacé par "communications électroniques" dans les textes
officiels. Certains pays préfèrent utiliser le terme de
"technologies de l'information et de la communication TIC" ; d'autres pays
préfèrent garder celui de télécommunications.
Le mot télécommunication vient du préfixe
grec "tele" signifiant loin et du latin "communicare" qui signifie «
partager». Le terme télécommunication a été
utilisé pour la première fois en 1904. Les
télécommunications sont définies comme "toute
transmission, émission ou réception de signes, de signaux,
d'écrit, d'images, de sons ou de renseignements de toute nature à
travers un réseau filaire (téléphone, câble, fibre
optique) ou un réseau aérien (spectre hertzien, satellite, 3G,
wifi, wimax).12(*)
Le droit des télécommunications regroupe
l'ensemble des règles juridiques qui régissent
l'établissement et l'utilisation des moyens de
télécommunications. Ces règles sont de type
législatif, réglementaires, ou jurisprudentielle émanant
des institutions nationales ou internationales.
Pendant longtemps, le secteur des télécoms reste
sous le monopole exclusif de l'Etat, jusqu'à ce que des contraintes
économiques ont obligé sa libéralisation et l'ouverture
à la concurrence. Afin d'accompagner cette évolution, les
instances politiques ont adopté des législations en suivant le
progrès technologique et les exigences du marché13(*).
L'évolution rapide des technologies des
télécoms, de l'informatique et des multimédias : Cette
évolution, a abouti à l'émergence de nouveaux faits
juridiques dans l'univers du droit. Ce qui oblige les autorités à
renforcer les capacités en matière de conception et
d'élaboration des textes juridiques que l'exécution de ces
textes. En effet de nouvelles législations et réglementions sont
adoptées dans la majorité des pays en terme de : la
cybercriminalité, piratage et accès
illégal, atteintes à la vie privées,
l'escroquerie en ligne etc
SECTION 1. L'USAGE DEVIANT
DES TELECOMMUNICATIONS EN FRANCE
Au-delà d'un nom de domaine, il y a des individus, des
entreprises et des gouvernements qui désirent utiliser Internet pour
communiquer, passer un message, vendre des produits, le tout, de façon
tout à fait légitime. Cependant, de nombreux arnaqueurs
malveillants auront tôt fait de constater les nombreuses
vulnérabilités de ce merveilleux réseau pour en tirer un
profit, qu'il soit matériel ou financier, ou simplement pour
l'endommager.
S'il est un préjugé tenace au sujet du
réseau Internet, c'est que, bien qu'il soit l'un des meilleurs outils de
communication modernes, il est considéré comme un espace de
non-droit où tout peut se dire et se faire. En effet, la surabondance
d'informations, la liberté d'expression, certains diront
«totale», qu'on y retrouve et l'absence de validation du contenu
peuvent être exploitée à toutes sortes de fins
malveillantes ou problématiques.14(*)
Le terme « usages problématiques d'Internet »
est employé ici en guise d'étiquette pour désigner tout
comportement sur Internet qui contrevient aux normes, aux valeurs et aux droits
défendus par une société ou qui accroît les risques
qu'une atteinte soit portée à l'encontre desdits normes, valeurs
et droits. Ainsi, bien qu'un texte qui décrit différentes
méthodes de suicide ne contrevienne pas directement à une norme,
à une valeur ou à un droit, il déroge indirectement au
droit à la vie lorsqu'un lecteur en souffrance s'en inspire pour
s'enlever la vie. Afin d'éviter toute confusion, il est
nécessaire de clarifier la portée du terme « usages
problématiques » dans le présent travail. En effet, il est
possible de dégager deux principaux groupes d'usages
problématiques d'Internet :
Les usages problématiques criminalisés et les
usages problématiques non criminalisés. Les problématiques
criminalisées, englobées sous le terme
«cybercriminalité», constituent l'objet d'étude
principal de ce présent travail. Conséquemment, lorsqu'il est
fait référence aux usages problématiques dans cet ouvrage,
il est strictement question de problématiques non criminelles15(*).
Les usages problématiques se présentent sous
diverses formes et exploitent certaines caractéristiques propres
à Internet. L'anonymat qui règne sur la Toile permet aux
internautes de téléverser des contenus et des propos
controversés, immoraux ou dangereux sans toutefois avoir à
craindre les représailles au-delà de la scène virtuelle.
De même, la facilité à diffuser, à copier et
à retransmettre les données fait en sorte que le contenu, une
fois sur Internet, n'est plus sous le contrôle de l'auteur original; il
devient la propriété des internautes. Dans certains cas, les
internautes peuvent transformer un événement de faible ampleur,
par exemple un jeune qui subit les moqueries d'un pair, en un
événement de grande envergure, où le jeune est alors
confronté à l'intimidation provenant d'une masse d'utilisateurs
anonymes et persistants. L'efficacité d'Internet en tant que
réseau de distribution de l'information étale à la
portée de tous des informations à risque qui autrefois
étaient difficiles à obtenir. Ainsi, il est possible de trouver
sur Internet des instructions relatives à la fabrication d'une bombe, au
suicide, à la culture de cannabis ou au vol dans un magasin à
grande surface. D'autres sites vont faire la promotion d'activités
néfastes ou antisociales, comme le tabagisme, la consommation d'alcool,
l'appartenance à des sectes, la pédophilie et d'autres. La
promiscuité des enfants, des adolescents et des adultes dans un univers
virtuel ouvert à tous expose les plus jeunes à des contenus
inappropriés, tant sexuels que suggestifs à l'égard de
comportements criminalisés. Des sites sont sexuellement explicites ou
d'une extrême violence, alors qu'il est prouvé que l'exposition
des enfants à ces contenus peut nuire à leur développement
sexuel normal, car ils excluent toute notion d'intimité ou de profondeur
dans les relations interpersonnelles et désensibilisent les jeunes aux
comportements agressifs.
§1.ABUS DES MOYENS DE
TELECOMMUNICATION ET RESEAUX SOCIAUX
Conformément à l'article 1er de la
loi n°86-1067 du 3O septembre 1986 relative à ma liberté de
communication, appelée (loi léotard), lequel article
modifié par la loi n°2004-667 du 9 juillet 2004 dispose ce qui
suit :
La communication au public par voie électronique est
libre. L'exercice de cette liberté peut être limité que
dans la mesure requise, d'une part, par le respect de la dignité de la
personne humaine, de la liberté et de la propriété
d'autrui, du caractère pluraliste de l'expression des courants de
pensée et d'opinion et, d'autre part, par la protection de l'enfance et
de l'adolescence, par la sauvegarde de l'ordre public, par les besoins de la
défense nationale, par les exigences de service public, par les
contraintes techniques inhérentes aux moyens de communication, ainsi que
par nécessité, pour les services audiovisuels, de
développer la production audiovisuelle.
Comme nous l'avons dit haut, la notion communication
électronique couvre non seulement le cyberespace, mais aussi le secteur
de l'audiovisuel, ainsi l'on parle de la communication audiovisuelle qui se
définit comme une communication au public de services de radio ou
télévision, quelles que soient les modalités de mise
à disposition au près du public, toute communication au public
par voie électronique de services autres que de radio et
télévision et ne relevant pas de la communication au public en
ligne telle que définie par l'article premier de loi sous examen.
Le service de télévision se définit donc
comme tout service de télécommunication au public par voie
électronique destiné à être reçu
simultanément par l'ensemble du public ou par une catégorie de
public et dont le programme principal est composé d'une suite
ordonnée d'émissions comportant des images et des sons.16(*)
Les réseaux sociaux peuvent être définis
comme des plates-formes de communication en ligne permettant à des
personnes de crée r des réseaux d'utilisateurs partageant des
intérêts communs17(*)Plus de 700 sont recensés dans le monde. Chacun
ayant son objectif : partage, discussion, localisation, jeux. Parmi les plus
connus il y a évidemment le géant Facebook, mais aussi Twitter,
Li nkedin, Viadeo, Google+, Copains d'avant, etc. Ces nouveaux médias
partagent tous certaines caractéristiques :
· Les utilisateurs sont invités à fournir
des données à caractère personnel permettant de donner une
description ou un «profil» ;
· les réseaux sociaux mettent également
à disposition des outils permettant aux utilisateurs de mettre leur
propre contenu en ligne !contenu généré par l'utilisateur
tel que des photos, des chroniques ou des commentaires, de la musique, des
vidéos ou des liens vers d'autres sites) ;
· les réseaux sociaux fonctionnent grâce
à l'utilisation d'outils mettant à disposition une liste de
contacts pour chaque utilisateur avec une possibilité d'interaction
entre eux.
§2. USURPATION
D'IDENTITE EN LIGNE
Une usurpation d'identité est une utilisation de
données personnelles propres à vous identifier sans votre accord.
Une fois volées, ces usurpateurs pour nuire à votre,
réaliser des opérations financières ou commettre des actes
répréhensibles en votre nom.
En France, comme en République Démocratique du
Congo le délit d'usurpation d'identité numérique n'est
pas un phénomène nouveau. Ce type d'escroquerie sur internet,
visant à se faire passer pour un autre (entreprise, administration) pour
accéder à des données ou des comptes bancaires et
détourner des fonds, ou porter atteinte à la réputation
d'une entreprise ou d'une personne physique s'est développé
à l'essor de l'internet.
En ces périodes troublées, le
détournement de comptes bancaires pour en soutirer les fonds. Ou de
comptes personnels sur les réseaux sociaux à des fins de
propagande par exemple, est plus que jamais un phénomène
d'actualité.
L'usurpation d'identité est constituée quand
elle porte sur l'identité même de la victime (nom, prénom,
surnom, pseudonyme, identifiant électroniques) ou sur toute autre
donnée de nature à l'identifier.
Le fait d'usurper l'identité d'un tiers ou de faire
usage d'une ou plusieurs données de toute nature permettant de
l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de
porter atteinte à son honneur ou à sa considération, est
puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction
est punie des mêmes peines lorsqu'elle est commise sur un réseau
de communication au public en ligne.18(*)
A. Différentes
formes d'usages problématiques
Avec plus de 2,1 milliards d'utilisateurs19(*), chacun pouvant contribuer
à alimenter le Web en informations diverses, le vaste flot de nouvelles
données ajoutées tous les jours sur Internet rend impossible le
filtrage des contributions. Dans ces conditions, il est inévitable que
certaines informations ou certains discours problématiques apparaissent
sur la Toile.
L'utilisation naïve des réseaux sociaux peut
engendrer des conséquences émotionnelles, financières mais
aussi juridiques et mener, dans certains cas, à divulgation ou
propagation des données personnelles. Les enfants et adolescents courent
déjà un risque sur ce cyberespace, mais les adultes, les pouvoir
publics, les banques et même les grandes entreprises Web ne sont pas
à l'abri des risques.
Les réseaux sociaux sont plus populaires que jamais.
Sur les quelques 3,43 milliards d'utilisateurs internet dans le monde, 2,28
milliards de personnes (donc environ presque un tiers de la population
mondiale) visitent régulièrement les réseaux sociaux, une
plateforme qui enregistre le plus grand nombre des clics mensuels, Facebook est
en tête du peloton et célèbre une double victoire parmi les
utilisateurs d'appareils mobiles avec sa filiale WhatsApp.
Les réseaux sociaux sont remplis de pirates,
cybercriminels et vendeurs de données. Facebook et compagnie contiennent
également d'autres dangers nous devons nous protéger. 20(*)
1. Vie privée et
messagerie ; intimidation à l'ère
numérique
Alors que certaines personnes trouvent leur dose quotidienne
de bonheur sur internet, d'autres doivent toujours se préparer au pire
dès qu'elles se connectent aux réseaux sociaux : elles sont
victime en France de cyberintimidation ou de harcèlement.
En France comme dans plusieurs d'autres pays, les
élèves en classe sont souvent victimes d'abus
répétés sur internet. Cela peut même inclure des
menaces de violence, des calomnies ou publication des photos très
sensibles et autres.
Il est important de préciser que parler des
télécommunications ne revient pas du tout à restreindre
sa portée sur les réseaux sociaux, comme nous l'avons dit ci
haut, certains pays à l'occurrence de la France ou l'on parle des
communications électroniques en lieu et place des
télécommunications. Il y'a des abus se commettant sur le
cyberespaceautre que les réseaux sociaux, exemple des commentaires sur
des chaines Youtube des vidéos sensibles et pornographique, ou des sites
illégaux qui sont facilitateurs de plusieurs infractions ne se
commettant pas sur les réseaux sociaux.
On entend par communications électroniques les
émissions, transmissions ou réceptions de signes, de signaux,
d'écrits, d'images ou de sons, par câble, par la voie hertzienne,
par moyen optique ou par d'autres moyens
électromagnétiques21(*).
Réseau de communications électroniques. On
entend par réseau de communications électroniques toute
installation ou tout ensemble d'installations de transport ou de diffusion
ainsi que, le cas échéant, les autres moyens assurant
l'acheminement de communications électroniques, notamment ceux de
commutation et de routage. Sont notamment considérés comme des
réseaux de communications électroniques : les réseaux
satellitaires, les réseaux terrestres, les systèmes utilisant le
réseau électrique pour autant qu'ils servent à
l'acheminement de communications électroniques et les réseaux
assurant la diffusion ou utilisés pour la distribution de services de
communication audiovisuelle. Ici nous pouvons parler de ce que l'on
catégorise d'infraction de diffusion des données audiovisuelles
sur l'internet.22(*)
2. de la
délinquance électronique
La mondialisation revêt plusieurs aspects dont le plus
scintillant reste l'apparition des nouvelles technologies de l'information et
de la communication. Celles-ci tendent à prendre une place croissante
dans la vie humaine et le fonctionnement des sociétés ; Elles
regroupent les techniques utilisées dans le traitement et la
transmission des informations, principalement de l'informatique, des
télécommunications et de l'internet. Il est à noter
qu'Internet reste un outil privilégié de transmission de
l'information, de communication et d'échange entre individus. Il a
dépassé le simple phénomène de mode pour devenir un
standard dans la communication vitale au niveau international. C'est
grâce à Internet qu'il est désormais possible -et juste par
un simple clic- de conclure une transaction à des milliers de
kilomètres de distance de son interlocuteur ; d'envoyer et de
recevoir plus rapidement possible des courriers électroniques ;de
rechercher et retrouver des détails sur une information à l'aide
d'un moteur de recherche et ce, grâce à toile « w w
w » qui dispose de milliards de pages disponibles; de charger un
fichier depuis un serveur ou d'y déposer un autre grâce au
protocole FTP23(*)
De manière incontestable, la vulgarisation d'Internet
de par le monde a provoqué des bouleversements majeurs, tant au niveau
de la communication à l'échelle mondiale qu'au niveau du droit
applicable. Et à ce propos, c'est un truisme de constater depuis tout un
temps une transfiguration par l'internet de la science et de l'art juridiques,
avec notamment l'existence de nombreuses lois spécifiques au secteur
informatique. L'on est donc passé d'un vide juridique au Droit de
l'Internet; d'où l'évocation des nouveaux concepts, tel que celui
de Cyberdroit,
Le concept de Cyberdroit désignerait l'application des
règles du Droit dans un espace virtuel, en l'occurrence Internet. Il
s'est beaucoup développé avec la notion de la protection de
droits d'auteur sur Internet.
Néanmoins, le développement d'Internet dans la
société moderne a aussi apporté l'émergence des
nouvelles formes de criminalités. En effet, grâce à
Internet ; il s'est développé une certaine capacité de
commettre des délits tout en étant caché derrière
un écran et à distance ; ce qui permet l'ubiquité du
délinquant dans le temps et dans l'espace. C'est cette
délinquance électronique qui porte le nom de
Cybercriminalité. Celle-ci a débuté en même temps
que l'expansion d'Internet. Le développement de la
société de l'information s'est donc accompagné
mécaniquement d'une augmentation des actes de délinquance dans le
Cyberespace. Grâce à la fluidité de la circulation de
l'information permise par Internet, des acteurs aux motivations et aux
intérêts multiples commettent sur des réseaux informatiques
des actes délictueux très dangereux.
L'avènement de l'internet est une grande innovation
qu'a connue le 21e siècle, il joue un rôle très important
que nous assistons à une ère numérique dont les
activités de l'Homme dépendent, la notion du terme
« communication électronique» le terme choisi par le
droit français, contrairement en droit congolais qui a fait le choix de
parler des télécommunications, fait référence aux
moyens de communications autre que la communication par voie postale, les deux
réglementées par le code des postes et des communications
électroniques qui a subi une modification le 03-04-2022.
Ainsi, tout citoyen français a en effet droit de se
connecter à un système de réseau lié à
l'internet, mais il doit respecter, quoique libre, les conditions posées
par le législateur français, il est appelé à
respecter le principe de secret des correspondances électroniques.
L'établissement et l'exploitation des réseaux
ouverts au public et la fourniture au public de services de communications
électroniques sont libres sous réserve du respect de
règles portant sur : a) Les conditions de permanence, de qualité,
de disponibilité, de sécurité et d'intégrité
du réseau et du service qui incluent des obligations de notification
à l'autorité compétente des incidents de
sécurité ayant eu un impact significatif sur leur fonctionnement
; b) Les conditions de confidentialité et de neutralité au regard
des messages transmis et des informations liées aux
communications.24(*)
La protection des données sur Internet est rendue
difficile en raison des « considérables enjeux technologiques,
commerciaux, économiques ou industriels».
En France par exemple, à loi du 6 janvier 1978 relative
à la protection des données personnelles s'applique, tout comme
les principes de secret retenus par la loi du 10 juillet 1991. Ainsi, le
respect de la vie privé et des correspondances est applicable au
courrier électronique. Pour cela, la Cour de cassation française
a interdit à un employeur de fouiller les messages reçus par un
de ses salariés.25(*)
SECTION 2. L'USAGE DEVIANT
DES TELECOMMUNICATIONS EN RDC
Comme le dit le Professeur KODJO, un expert africain en droit
numérique, la cybercriminalité est un fait de la
société postmoderne. Il est le fléau du « tout
numérique» et du « tout connecté», pour notre
époque contemporaine.
L'accroissement des cyberattaques est lié au
développement des réseaux de communications électroniques,
à la généralisation de l'internet dans les entreprises et
dans notre quotidien, de même qu'à l'accès facilité
et continu aux informations sensibles, aux données personnelles ou
autres au sein des organisations. La RD Congo compte plus de 35 millions
d'abonnés téléphoniques et un peu moins de 16 millions
d'internautes mobiles, avec un taux modeste mais significatif de
pénétration des TIC dans les ménages26(*).
Depuis un certain temps, la RD Congo est livrée
à une sorte d'obscénité numérique, laquelle
obscénité s'explique par le fait des diffusions en ligne des
images et vidéos pornographiques connues communément sous le
vocable de (sextape), ce sont des vidéos faites en privé et qui
soit publiées par ceux qui les ont faites ou ceux qui en ont eu
possession, ce système déplorable d'exposer les nudités
des gens sur les sites internet devient un mode de vie des congolais, il
n'existe plus une année civile sans qu'il ait une vidéo
scandaleuse sur la toile.Les crimes qui la constituent sont regroupés
:
1. Infractions classiques
décuplées ou facilitées par les NTIC
(Cas Gecoco, Henry Magie, Barnabé, Chroniqueuse vs
Fally)
2. Infractions
informatiques stricto sensu :
(Univers des Hackers, Freakers, Crackers, Cyberespions,
Cybersoldats, cyber-hacktivistes comme anonymousayant bloqué en 2008 les
sites de la CENI, BCC, PR04, cyber-terroristes, cyberforces, robot et IA)
C'est dans ce contexte que la commission électorale
nationale indépendante (CENI) a été à son tour
victime d'une cyberattaque des Anonylous le jeudi 29 novembre à
1 mois de tenue des scrutins présidentiels et législatofs. Dans
leurs revendications sur le site Web
https://hastebin.com/utoloverk.rb,
les Anonymousexpliquent avoir « attaqué le site de la CENI
pour soutenir le peuple de la RD Congo pour leur lutte pour la liberté.
Nous sommes contre la dictature et le régime oppressif.27(*)
3. Infraction dites de
diffusion :
(Cassont légions avec affaire Héritier
Watanabé et Naomie, Affaires des adolescents lubriques de l'école
Saint-Georges et la dernière impliquant Peniel dont ampleur a failli
occulter la sortied'album Mortal-6 de Innos'B ou encore la nouvelle de la mort
de Defao)28(*) l'affaire
Mike Kalambayi et zawadi puis l'affaire des étudiantes de
l'Université Protestante au Congo UPC en sigle, qui sont victimes des
publications obscènes, des vidéos pornographiques et autres.
La RDC figure parmi les pays africains voire les pays du monde
qui n'ignore pas dans son ordre juridique interne les dispositions qui
renvoient à la notion de la cybercriminalité, il existe une
série d'infractions qui existent déjà avant le cyber crime
sortes d'infraction se réalisant à l'aide de l'internet ou d'un
système connecté au réseau.
Technologies de l'Information et de la Communication, en ce
qu'elles sont constituées, d'une part, de l'informatique et, d'autre
part, des télécommunications, parmi lesquelles la radiodiffusion
et la télévision, nous avons décrit les manifestations
déviantes qui les accompagnent, en indiquant leurs
caractéristiques, leurs auteurs, leurs techniques de
perpétration.
Très brièvement, nous dirons que la
cyberdéviance est l'oeuvre aussi bien des personnes physiques que des
personnes morales dont les États.
Les vandales; les pirates connus plus sous le
jargon anglais de Hackers ; les
cybermilitants ; les arnaqueurs; les employés
malveillants ; les espions et les terroristes sont là quelques
déviantes personnes physiques que nous pouvons énumérer.
Les déviants personnes morales se recrutent parmi :
- les transporteurs d'informations, c.-à-d. les
opérateurs de communication électronique ;
- les fournisseurs d'accès à l'Internet ;
- les hébergeurs ;
- les créateurs d'hyperliens ;
- les organisateurs d'espaces de discussion interactive ;
- les éditeurs d'un service de communication au public
en ligne ;
- les gestionnaires de blogs ;
- les auteurs et les fournisseurs de contenus ;
- les autres entreprises, groupes, entités et
organisations (les organisations racistes, pédophiles, entreprises
concurrentes ou qui font de la publicité ...) et
- les États.29(*)
L'histoire de dire que le droit congolais n'ignore pas tout
à fait l'ampleur de la cybercriminalité au sein de la
société moderne, dans son code pénal de 1940 tel que
modifié à ces jours, nous pouvons trouver plusieurs dispositions
pouvant nous renvoyer au cybercrime.
Les infractions d'imputations dommageables et les injures
publiques même commises sur Internet restent punies par le Code
pénal. Aux termes de son article 74, la diffamation consiste à
imputer méchamment et publiquement à une personne un fait
précis qui est de nature à porter atteinte à l'honneur ou
à la considération de cette personne, ou à l'exposer au
mépris public.
La diffamation, comme l'injure publique prévue à
l'article 75 du même code, ne peut exister que si elles sont
perpétrées « publiquement » contre les particuliers ou
les entités. La publicité, qui en est le moteur, s'entend
d'après les circonstances et les lieux. En tant qu'« espèce
d'espace » à la George Perec, Internet est une agora que
fréquente un public indifférencié, selon cet auteur, le
cyberespace constitue cinquième espace après : terre, mer,
air, espace extra atmosphérique.
Tous les moyens modernes de diffusion de la pensée sont
à considérer comme réalisant cette condition de
publicité requise pour les imputations dommageables et les injures
publiques.30(*)Le fait de
trafiquer les comptes informatiques d'une banque ou les écritures
comptables, entre bien dans le champ de l'infraction de faux en
écriture, prévu aux articles 124 à 127 du Décret du
30 décembre 1940 du code pénal congolais.
Que dire du comportement déviant de certains agents
publics, des dépositaires de missives personnelles, des coursiers ou des
préposés aux courriers officiels qui s'adonnent, ces derniers
temps, à leurs publications sur les réseaux sociaux
numériques ? L'article 71 du code pénal congolais sanctionne de
tels comportements au titre de violation de secrets de correspondance. De
même, l'article 73 punit la révélation de secrets
professionnels.
Ces dispositions visent expressément les personnes
dépositaires par état ou par profession de tels secrets. Tel en
est du magistrat tenu au secret de l'instruction, de l'avocat tenu au secret
des informations lui révélées par son client dans un lien
professionnel de confiance.
En effet, l'article 74 de l'ordonnance-loi n°79-028 du 28
septembre 1979 portant organisation du barreau, du corps des
défenseursjudiciaires et du corps des mandataires de l'État
dispose : « il est interdit aux Avocats [...] de révéler les
secrets qui leur sont confiés en raison de leur profession ou d'en tirer
eux-mêmes un parti quelconques ».
L'exposition ou la publication sur Internet des images
obscènes et/ou immorales peut être sanctionnée sur base de
l'article 175 du code pénal qui incrimine l'outrage aux bonnes moeurs.
La comparution devant le Procureur d' Héritier Watanabé et sa
copine Naomi prouvent cette assertion, pour le motif de dévoilement
public de leurs images obscènes.
L'utilisation des canaux numériques pour harceler,
menacer une personne de façon malicieuse en vue d'obtenir des faveurs
sexuelles notamment par l'envoi répété des SMS, e-mails
non-sollicités peut constituer le harcèlement prévu
à l'article 174-d du code pénal modifié et
complété par la loi n°06/018 du 20 juillet 2006 sur les
violences sexuelles.
L'article 174-m du code pénal, tel que modifié
et complété par la même loi, punit au titre de la
pédopornographie, quiconque aura fait toute représentation, quel
que soit le moyen (y compris sur Internet), d'un enfant s'adonnant à des
activités sexuelles ou toute représentation des organes sexuels
d'un enfant, à des fins sexuelles.31(*)
§1. Contenus
érotiques ou pornographiques (à l' exclusion de la
pédopornographie)
Les contenus à caractère sexuel ont
été parmi les premiers contenus commercialisés sur
Internet. Ce médium offre en effet aux distributeurs de contenu
érotique et pornographique plusieurs avantages, notamment:
- échange de médias (images, films,
retransmissions en direct, etc.) sans avoir à payer des frais de port
élevés;
- accès mondial permettant d'atteindre un nombre de
clients très supérieur à ce que peuvent réaliser
desmagasins de détail;
- Internet est souvent à tort considéré
comme un médium anonyme, caractéristique que les consommateurs de
pornographie apprécient compte tenu des opinions sociales
prédominantes.
De récentes études ont recensé pas moins
de 4,2 millions de sites pornographiques potentiellement disponibles à
tout moment sur Internet32(*).Outre les sites Internet, d'autres supports
permettent de diffuser du contenu pornographique:
- les systèmes de partage de fichiers;
- les salons privés de discussion en ligne
Selon certaines études, l'accès, par des
enfants, dans des contenus pornographiques pourrait avoir sur leur
développement des effets indésirables. Pour se conformer aux
diverses législations, les sites Internet ont mis en place des
"systèmes de vérification de l'âge" D'autres pays
sanctionnent pénalement tout échange de contenu pornographique,
même entre adultes, sans viser spécifiquement certains groupes
(les mineurs par exemple).
§2. Usurpation
d'identité en ligne (usurpation numérique)
En droit congolais, cette notion est encadrée par la
notion de l'escroquerie pure et simple ainsi que de la tromperie, alors que
l'usurpation d'identité numérique constitue aujourd'hui l'une des
infractions récurrentes qui puissent exister.
Quiconque, dans le but de s'approprier une chose appartenant
à autrui, s'est fait remettre ou délivrer des fonds, meubles,
obligations, quittances, décharges, soit en faisant usage de faux noms
ou de fausses qualités, soit en employant des manoeuvres frauduleuses
pour persuader l'existence de fausses entreprises, d'un pouvoir ou d'un
crédit imaginaire, pour faire naître l'espérance ou la
crainte d'un succès, d'un accident ou de tout autre
événement chimérique, pour abuser autrement de la
confiance ou de la crédibilité, est puni d'une servitude
pénale de trois mois à cinq ans et d'une amende dont le montant
ne dépasse pas deux mille zaïres, ou d'une de ces peines
seulement33(*).
L'article 98 du code pénal livre II incrimine « le
fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par
l'abus d'une qualité vraie, soit par l'emploi de manoeuvres
frauduleuses, de tromper une personne physique ou morale et de la
déterminer ainsi, à son préjudice ou au préjudice
d'un tiers » à effectuer une remise. La définition
simplifiée vise le fait de se faire consentir une remise par des moyens
frauduleux.
Dans l'élément matériel le
mécanisme consiste à utiliser des procédés de
tromperie. Le but est d'induire la victime en erreur et de déterminer
ainsi une remise au préjudice de celle-ci. En effet, l'escroquerie est
une infraction de commission qui requiert l'accomplissement d'un ou plusieurs
actes positifs. La nature complexe de l'élément matériel
conduit à en étudier plusieurs éléments
distincts.
User d'un faux nom conduit à prendre un nom auquel on
n'a pas le droit. La méthode est indifférente que l'on change de
nom ou que l'on se présente sous le nom d'autrui. Le nom usurpé
peut être réel ou imaginaire. Se faire appeler Nyamulinduka, grand
commerçant de renom, pour se faire consentir un crédit par une
banque alors que l'on se nomme Kabazane, un petit marchand du village est un
exemple typique de l'usage de faux nom.
L'usage de fausse qualité suffit pour constituer
l'escroquerie. Il ne doit pas être renforcé par des manoeuvres
extérieures, mais il doit nécessairement déterminer la
remise. Il est impératif que l'auteur se soit attribué
lui-même la fausse qualité, qu'elle soit totalement
inventée ou simplement perdue. L'état des personnes peut donner
lieu à une prise de fausse qualité (se déclarer
mère de soldat décédé à la guerre alors
qu'il était déserteur, se présenter faussement comme ayant
des enfants mineurs à sa charge, arguer d'un faux lien de
filiation)34(*)
La profession donne lieu au plus grand nombre d'illustrations.
La qualification pénale est incontestable lorsque la fausse
qualité porte sur des professions réglementées
(prêtre et évêque, médecin ou docteur en
médecine, conseiller financier, militaire) ou sur des titres
universitaires ou des personnes inscrites comme experts, concessionnaire
exclusif d'une maison de commerce, représentant d'un service officiel.
Il en est du greffier qui, en vue de se faire remettre de l'argent, fait usage
de la fausse qualité d'envoyé du procureur de la
République et fait croire à son pouvoir d'obtenir auprès
de ce dernier la libération imminente d'un prévenu. La
jurisprudence a considérablement étendu le domaine de la fausse
qualité en l'appliquant au salarié ou ancien salarié. La
notion de l'usurpation de l'identité numérique n'est pas encore
organisée en droit positif congolais, ce qui livre à la merci des
impunités les différents auteurs éventuels de ladite
infraction qui est déjà organisée en droit pénal
français.
La RD Congo figure parmi les pays du monde ayant un nombre
record des milliers d'abonnés étant connectés sur les
réseaux, ou le media a de l'impact sur la vie quotidienne des congolais,
depuis la nuit de temps, le pays est confronté à des
réalités scandaleuses qui touchent et dérangent les moeurs
et la moralité, les télécommunications impliquant la
radiodiffusion et la télévision, ces outils qui sont
considérés comme vecteurs de la communication, sont aujourd'hui
à la base des multiples abus récurent sur l'étendue du
territoire congolais, la diffusion des vidéos appelées
communément (sextape) qui consiste à la diffusion par le canal
d'un système connecté au réseau, dans l'espace virtuel
qu'on appelle le cyberespace.
L'histoire renseigne que l'avènement de l'internet a
rendu facile la communication entre les personnes ne se trouvant pas sur le
même endroit, avec celui-ci, les gens n'ont plus besoin de se
déplacer pour passer un message, l'internet qui naguère avait un
but précis celui de faciliter la communication partout dans le monde,
aujourd'hui avec la cyberdéviance qui consiste justement à
écarter de son usage rationnel et légal le bon usage responsables
des télécommunications que certains pays qualifient de
communication électronique.35(*)
Cette cyberdéviance, à laquelle le monde est
aujourd'hui confronté, ne reste pas impuni encore moins méconnu
par les législateurs congolais, la plupart des pays du monde ont un oeil
vigilent sur la cybercriminalité, ils prennent des dispositions
drastiques et très efficaces et avec un système de
répression très évolué et adapté au nouveau
système des commissions et réalisation des infractions
traditionnelles commises à l'aide d'un système informatique ou
celle qui sont liées à celui-ci ou encore plus loin celles qui
sont dites des diffusion par le biais du système informatique
connecté au réseau36(*).
Le second chapitre de notre travail consistera justement
à analyser comparativement avec le système répressif
français, l'efficacité et l'adaptabilité du système
répressif congolais des lois sur les télécommunications,
comparer les organes de poursuite, des procédés et modes des
preuves dans ce domaine, répertorier les infractions
réprimées et celles ne faisant objet d'aucune poursuite
pénale en dépit de sa dangerosité au sein de la
société et les conséquences des éventuelles
impunités.
CHAPITRE II : SYSTEME DE
REPRESSION DE LA CYBERCRIMINALITE EN DROIT FRANÇAIS ET
CONGOLAIS
La cybercriminalité est un champ très vaste, il
est un terme générique que l'on doit bien comprendre le contenu,
la cybercriminalité constitue aujourd'hui une dangerosité
à laquelle le monde se trouve soumis, les crimes ordinaires et ceux
informatiques, facilités ou spécifiques aux TIC et
également les crimes contre les télécommunications.
Par conséquent le droit des
télécommunications peut être défini comme un
ensemble de règles spécifiques qui correspondent à des
politiques de télécommunications. Dès 2002, on emploie le
terme `droit des communications électroniques'. Le présent terme
est adopté en conséquence de la numérisation de l'ensemble
des industries et des médias qui recouvrent les
télécommunications, la communication audiovisuelle et
l'informatique.37(*)
En France la cybercriminalité est prise juridiquement
en compte depuis la loi informatique et libertés (loi relative à
l'informatique, aux fichiers et aux libertés du 6 janvier 1978).
La loi Godfrain du 5 février 1988 relative à la
fraude informatique a introduit les articles 323-1 et suivants dans le Code
pénal, concernant notamment la suppression ou modification de
données (art 323-1 al 1), ou encore la tentative d'infraction sur un
système de traitement automatique des données (323-7).
Ø La loi du 15 novembre 2001 relative à la
sécurité quotidienne
Ø La loi du 18 mars 2003 pour la sécurité
intérieure
Ø La loi du 9 mars 2004 portant adaptation de la
justice aux évolutions de la criminalité
La loi pour la confiance dans l'économie
numérique du 21 juin 2004, qui a modifié les articles 323-1 et
suivant du Code pénal. Cette loi a, en outre, modifié l'article
94 du Code de procédure pénale relatif à l'inclusion des
données informatiques dans la liste des pièces susceptibles
d'être saisies lors des perquisitions réalisées en flagrant
délit ou au cours d'une instruction (ces perquisitions sont aussi
régies par les art. 56 et 97 du Code de procédure
pénale).
La loi du 9 juillet 2004 relative aux communications
électroniques et aux services de communication audiovisuelle. Et le code
des postes et des communications électroniques Dernière
modification: 2022-03-04 Edition : 2022-03-04.
La Loi du 23 janvier 2006 relative à la lutte contre le
terrorisme et comportant diverses dispositions relatives à la
sécurité et aux contrôles frontaliers.
La loi du 5 mars 2007 relative à la prévention
de la délinquance Par ailleurs de nombreux textes réglementaires
ont été adoptés. On peut citer pour exemple le
décret du 24 mars 2006 sur la conservation des données de trafic
prévu par la loi relative à la sécurité
quotidienne.
La lutte contre la cybercriminalité est en pleine
évolution et elle fait l'objet de nombreuses réflexions en
France. Par exemple le plan de lutte contre la cybercriminalité qui a
été présenté en février 2008 contient des
mesures visant à moderniser les méthodes d'investigation. Par
ailleurs, la même année, au mois d'octobre a été
présenté le plan du numérique 2012 qui contient des
propositions relatives à la lutte contre le cybercrime.
Malgré cette évolution permanente le dispositif
législatif français en matière de cybercriminalité
est « éparpillé » dans divers textes. Il est donc peu
aisé, autant pour les professionnels que pour les profanes, de
connaître avec précision ce qui est aujourd'hui reconnu comme un
acte cybercriminel par le droit français.
En Droit congolais, Il est évident que la
cybercriminalité, sur laquelle porte la recherche dont nous rendons
compte ce jour, n'est pas ignorée du législateur congolais parce
qu'il a incriminé certaines de ses manifestations dans la loi-cadre sur
les télécommunications en République Démocratique
du Congo. L'exécutif congolais ne l'ignore pas non plus, parce qu'il
interdit certains de ses aspects, d'abord dans l'Ordonnance portant
réglementation de l'activité informatique au Zaïre, ensuite
dans l'Arrêté ministériel portant interdiction de la
pratique « call back ». La cybercriminalité est bien connue
des pénalistes congolais. En effet, depuis 1995, ils y
réfléchissent presque chaque année dans le cadre de leurs
études, de leurs réflexions et des autres travaux scientifiques,
en vue de trouver solutions aux différents problèmes qu'elle
soulève38(*).
Eu égard au premier effort, après avoir
précisé le contenu du concept de « Technologies de
l'Information et de la Communication », en ce qu'elles sont
constituées, d'une part, de l'informatique et, d'autre part, des
télécommunications, parmi lesquelles la radiodiffusion et la
télévision, nous avons décrit les manifestations
déviantes qui les accompagnent.
La législation pénale congolaise relative aux
NTIC ne parle que de quelques infractions. Elle apparaît alors
rudimentaire, inappropriée, inadaptée, partant inefficace
à lutter contre le cyberbanditisme. Devant pareille carence de
dispositions répressives spécifiques, les mécanismes de
lutte contre ce fléau, ont été recherchés dans le
code pénal et dans d'autres lois pénales. Ainsi sur les dix
crimes contre les NTIC retenus à titre d'échantillon, quatre sont
totalement réprimés. D'où une législation
appropriée parait indispensable39(*).
La cybercriminalité est devenue une délinquance
qui correspond non seulement aux infractions strictement informatiques mais qui
vise aussi l'ensemble du champ pénal, allant des escroqueries aux
fraudes en passant par l'usurpation d'identité. Désormais, il
existe des liens étroits entre la criminalité dite classique et
la criminalité dite informatique, sachant que tous les cybercriminels
appartiennent de plus en plus à des réseaux internationaux
très organisés.
La République démocratique du Congo, n'est pas
restée indifférent face à cette nouvelle forme de
criminalité, la matière était régie par la
loi-cadre N°013/2002 du 16 octobre 2002 sur les
télécommunications en République Démocratique du
Congo, la nouvelle loi en vigueur est la loi N°20/017 du 25 novembre 2020
relative aux télécommunications et technologies de l'information
et de la communication. C'est la loi qui traite des
télécommunications.
Sur le plan technique, les technologies disponibles en RDC
correspondent bien aux mêmes évolutions du marché et aux
mêmes générations des techniques (analogique et
numérique) qu'en Europe. Au fur et à mesure, de nouveaux usages
sociaux et des filières économiques se sont structurés
autour des télécoms. En sortant sans transitions du «
désert téléphonique» aux générations
successives des réseaux cellulaires GSM et à la fibre optique,
elle montre paradoxalement une nette impréparation de son ordre
juridique et institutionnel dans le domaine des TIC.40(*)
Sur l'axe primaire des réformes, la loi-cadre de 2002
n'affirmait pas de manière explicite le principe de la liberté
d'offre des services de télécoms. Elle maintenait encore en
faveur de l'exploitant public, des droits exclusifs sur les infrastructures ou
le réseau de base. Sur l'axe secondaire des réformes, l'accession
du pays à l'économie numérique entraine d'autres types
d'enjeux juridiques du numérique. Ceux-ci dépassent le cadre
sectoriel prévus pour les télécoms, d'autant que la
législation congolaise ne prévoit pas de régime pour
plusieurs aspects des activités numériques : le commerce en
ligne, données personnelles, paiement et monnaie électroniques,
cybercriminalité, preuve et signature numérique41(*)... Dans le monde entier,
l'avènement de la société numérique devient le
centre des « forces créatrices » des nouvelles
institutions juridiques.
Les télécommunications et les technologies de
l'information et de la communication connaissent un développement
rapide, suite aux profondes mutations que subit ce secteur à
l'échelle mondiale.
Elles constituent ainsi un domaine d'activités
commerciales et techniques présentant plusieurs enjeux et défis
à relever tant sur le plan économique, social, humain, que
sécuritaire. Ce qui impose évidemment la ne
nécessité de revoir et d'adapter, en conséquence,
l'état de la législation en vigueur en la matière, en
l'occurrence, la loi-cadre N° 013/2002 du 16 octobre 2002. Celle-ci
s'avère aujourd'hui inadaptée à certains impératifs
qui sont liés notamment à la sureté de l'Etat, à la
protection des droits des usagers su secteur et à la structure du
marché.
D'une manière générale, les lacunes qui
se dégagent de la loi en vigueur se caractérisent entre autres
par :
- La prise en compte de seuls aspects des
télécommunications ignorant ceux liés aux technologies de
l'information et de la communication y compris leurs nombreuses
applications ;
- Le chevauchement de certaines compétences du ministre
ayant les télécommunications et les technologies de l'information
et de la communication dans ses attributions et de l'autorité de
régulation ;
- L'inadaptation et/ou l'insuffisance des dispositions en
matière en matière d'interconnexion et de gestion des
fréquences ;
- La non prise en compte de la problématique de
l'identification obligatoire des abonnés, de l'homologation des
équipements et de la fraude ;
- L'absence des dispositions relatives à la gestion du
domaine pays internet ;
- L'insuffisance du régime des sanctions
En outre, cet arsenal juridique souffre de l'absence des
dispositions pouvant assurer la protection de la vie privée de la
personne humaine et ses données à caractère personnel
face aux multiples dangers résultant du développement des
technologies de l'information et de la communication.42(*)
La loi du 25 novembre, semble pour le législateur
congolais, une loi qui répond aux exigences actuelles pour lutter contre
la cybercriminalité, avec à l'appui le renforcement de la
répression des infractions liées aux
télécommunications.
En effet, la répression de la cybercriminalité
dépend d'un pays à l'autre, la rigueur dans la répression
est un problème qui relève de la souveraineté de chaque
Etat.Chaque Etat a prévu au sein de son ordonnancement juridique des
normes très efficaces pour pouvoir réprimer toute infraction
commise sur le cyber espace.
Avec les travaux de la magistrate française, Myriam
Quéméner notamment, l'approche générique, en la
matière, englobe trois catégories d'activités
répréhensibles dans la cybercriminalité.
Ce sont d'abord les infractions anciennes de droit commun pour
lesquelles l'Internet est le moyen facile de leur perpétration, telles
que les escroqueries, injures publiques et diffamations
perpétrées en ligne.
Ce sont ensuite les infractions informatiques au sens strict
pour lesquelles l'informatique est la cible ou l'objet, comme le piratage dit
en anglais le « hacking », l'accès illicite aux bases de
données. Ce sont enfin les infractions de diffusion en ligne, celles
dont la condition d'existence est la divulgation d'information liées
à la vie intime ou à la sphère privée sur le
support électronique grand public, comme la revanche pornographique
(France), l'enregistrement des conversations téléphoniques
privées à l'insu de l'interlocuteur en vue de leur diffusion.
Sur le plan technique, les technologies disponibles en RDC
correspondent bien aux mêmes évolutions du marché et aux
memes générations des techniques (analogique et numérique)
qu'en Europe. Au fur et à mesure, de nouveaux usages sociaux et des
filières économiques se sont structurés autour des
télécoms. En sortant sans transitions du
« désert téléphonique» aux
générations successives des réseaux cellulaires GSM et
à la fibre optique, elle montre paradoxalement une nette
impréparation de son ordre juridique et institutionnel dans le domaine
des TIC.
La loi n°20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l'information et de la
communication, étant composée de VIII titres, dont le titre VII
qui traite des dispositions pénales, la loi sur les
télécommunications, contrairement au Français, et
Européen, la République Démocratique du Congo, da par sa
nouvelle loi sur les télécoms, ne prévoit pas des
dispositions relative aux commerces en ligne, paiement et monnaie
électronique, preuve numérique et signature, et
l'inefficacité des sanctions et l'impossibilité dans le chef
régulateur de procéder aux enquêtes43(*).
L'internet a fait des télécoms un incontournable
outil d'offres commerciales en tout genre : fourniture de multiples
services financiers, commerce électronique, activité informative,
presse en ligne, productions des logiciels, contenus multimédia.
L'économie numérique est à la base des
métamorphoses de normes et de structures en droit comparé. La
fonction du droit des télécoms est de répondre aux
défis de l'économie du marché face à la
dérégulation des services publics monopolistiques. Pour la RDC,
la construction du droit adapté doit être une synthèse
des expériences juridiques. Contrairement à la RDC, la France a
approfondi sa déréglementation des télécoms par la
reforme conjointe du statut administratif et la privatisation de son
opérateur historique « France
télécom », les transformations du marché et du
droit des télécoms ont été fonction de
l'évolution orchestrée au niveau législatif.
SECTION 1. APPROCHE
COMPARATIVE AU NIVEAU DES INCRIMINATIONS
Le droit français a en effet prévu plusieurs
textes sur la cybercriminalité, nous avons, à part le code des
postes et des communications électronique tel que modifié le 03
avril 2022, en République Démocratique du Congo nous avons la loi
du 25 novembre 2020, toutes les lois citées, traitent en effet de la
cybercriminalité, le problème se posant est celui de savoir si
lesdites lois sont adaptées ou pas aux exigences actuelles, voire si
elles sont en mesure de réprimer rigoureusement des infractions sur les
télécommunications.
COLIN ROSE souligne que « la cybercriminalité est
la troisième grande menace au monde après les armes chimiques,
bactériologiques et nucléaires ». C'est « un
véritable tsunami17 informatique au regard des dégâts et
pertes qu'elle occasionne ».44(*)
Les télécoms, internet et le numérique
sont des facteurs de transformation du droit à l'échelon local et
global. A l'origine, les télécoms étaient sous le
régime des services publics. A partir des Etats-Unis et de l'Europe,
l'OMC (1994-1997) a promu le droit sectoriel de la régulation. Partout,
de nouveaux défis sont nés entre acteurs Etatiques et
privés, dans démantèlement des monopoles vers une totale
économie de marché. L'acquis néolibéral participe
de la séparation des fonctions de régulation, d'exploitation et
de réglementation. Pour la République Démocratique du
Congo, avec l'ancienne loi dérégulatrice, figées depuis le
16 octobre 2002, contrastent avec les mutations numériques,
économiques et sociétales des Etas postmodernes à
l'épreuve d'internet.
L'Europe des télécoms, réajuste
constamment sa politique législative autour d'objectifs
structurants : construction du marché, diffusion technologique,
protections des données, consumérisme, la
cybersécurité etc.
Il dans la présente section d'analyser succinctement la
répression de la cybercriminalité en droit positif congolais
(§1) et en Droit français (§2)
§1. La répression
de la cybercriminalité en droit positif congolais
En RD congo, la cybercriminalité constitue un des
défis juridiques de l'économie numérique et de la
société de l'information, seulement, l'état de la
législation congolaise en la matière (A) présente
plusieurs faiblisses (B)
A. L'état de la
législation
La lutte congolaise contre la cybercriminalité ne
disposait pas, surtout avant l'avènement de la loi de 2020 sur les
télécoms et TIC, des dispositifs pénaux
spécifiques, plusieurs opinions ( opinio iuris) il faut de ce fait se
poser la question comment l'Etat gérait cette situation, comme nous
l'avons dit ci-haut, la cybercriminalité n'était pas
méconnue dans toute son extension en droit congolais, il faudrait de ce
fait revoir l'apport pénal de la loi-cadre de 2002 sur les
télécoms en RD congo, et l'effectivité du code
pénal sur certains aspects de la cybercriminalité, et la loi
anti-cybercriminalité de la RD congo.
B. L'apport pénal
de la loi-cadre de 2002 sur les télécoms en RD Congo
La lutte et la répression de la cybercriminalité
ne sont pas totalement ignorées du législateur congolais parce
que qu'il a incriminé certaines de ses manifestations dans la loi-cadre
n°013/2002 DU 16 OCTOBRE 2002 sur les télécommunications en
RD Congo. Les dispositions pénales de cette loi cadre sanctionnent les
formes d'atteinte intellectuelle aux données. Il en est ainsi du
complément qu'elles apportent aux infractions classiques du code
pénal avec quelques incriminations nouvelles. En effet, les articles
5445(*) point b et c, et
5546(*) de la loi-cadre
traitent de plusieurs malveillances informatiques assorties des peines
prévues en ses articles : 7147(*), 7248(*) et 7349(*)
C. L'effectivité du
code pénal sur certains aspects de la
cybercriminalité
En effet, le code pénal congolais, comme nous l'avons
soutenu ci-haut, reste d'application à plusieurs aspects sur la
question. Bien que la RDC ne disposait pas d'une législation propre
à la cybercriminalité, le décret du 30 janvier 1940
portant code pénal congolais restait applicable à plusieurs
comportements cybercriminels. Toute la cybercriminalité n'est pas faite
que d'incriminations nouvelles. Ce code reste d'application
particulièrement pour les infractions classiques qui trouvent leur
facilité de commission grâce aux TIC. Le vieux répond bien
du nouveau50(*)plusieurs
égards. En voici quelques illustrations :
La pédopornographie. L'article 174 -m
du code pénal tel que modifié et complété par la
loi n°6/018 du 20 juillet 2006 sur les violences sexuelles punit de cinq
à dix ans de servitude pénale au titre de la
pédopornographie, quiconque aura fait toute représentation, quel
que soit le moyen ( y compris sur internet), d'un enfant s'adonnant à
des activités sexuelles ou toute représentation des organes
sexuels d'un enfant, à des fins sexuelles.
L'outrage aux bonnes moeurs. L'exposition ou
la publication sur internet des images obscènes et/ou immorales peut
être sanctionnée sur base de l'article 175 du code pénal
qui incrimine l'outrage aux bonnes moeurs(cas de l'artiste musicien
Héritier Watanabe)51(*)
La diffamation et injure publiques. L'article
74 du code pénal définit la diffamation comme « le fait
d'imputer méchamment et publiquement à une personne un
précis qui est de nature à porter atteinte à l'honneur ou
à la considération de cette personne, ou l'exposer au
mépris public ». En surcroit, l'article 75 du même code
punit de huit jours à deux mois de servitudes et/ou d'une amande,
quiconque aura publiquement injurié une personne. Ces deux infractions
requièrent une condition de publicité pour être retenues.
Pour le Professeur LIKULIA BOLONGO, tous les moyens modernes de diffusion de la
pensée (y compris l'internet) doivent être
considérés comme réalisant cette condition de
publicité requise pour les imputations dommageables et les injures
publiques.52(*)
L'offense envers le chef de l'Etat.
L'ordonnance-loi du 16 décembre 1963 R2 réprimant l'offense
envers le chef de l'Etat trouve application lorsque l'offense commise
publiquement envers la personne du chef de l'Etat est réalisée
aux moyens des TIC (cas de Jecoco Mulumba et Henry Maggie)53(*)
L'abus de confiance. L'infraction d'abus de
confiance est très courante en matière commerciale. Elle
s'apparente à une hypothèse de détournement, mais aussi
à la violation de la foi contractuelle. La non livraison des
marchandises causée intentionnellement par un professionnel après
signature d'un contrat de vente électronique, est punissable d'abus de
confiance prévu à l'article 95 du code pénal.
L'escroquerie sur internet. Internet est
largement utilisé par les escrocs et facilite souvent leur passage
à l'acte. Les escroqueries comme les « arnaques à la
nigériane » sont punissables sur pied de l'article 98 du code
pénal qui incrimine le fait de se faire remettre un bien appartenant
à autrui, à l'aide d'une tromperie.54(*)
Nous pouvons donc conclure que le code pénal congolais,
au regard de nouvelles formes d'infractions et d'incrimination auxquelles le
monde fait face aujourd'hui, n'est pas largement passif à ce qui
concerne la répression de la cybercriminalité, mais il faut
préciser que en dépit de son intéressement et son apport
à la cybercriminalité, celui-ci reste quand même inefficace
pour faire face à lui seul au vaste champ de la cybercriminalité,
la raison pour laquelle le législateur congolais a songé au
renforcement de la répression de la cybercriminalité.
D. la loi
anti-cybercriminalité de la République Démocratique Du
Congo.
Il existe aujourd'hui au sein de l'arsenal juridique congolais
une loi sur les télécoms et les TIC, laquelle loi qui a fait
objet d'un projet de loi sur les télécommunications et
technologies de l'information et de la communication en 2018 au parlement. Ce
projet de loi avait déjà été promulgué
depuis le 25 novembre 2020 sous le titre : loi n° 20/017 du 25
novembre 2020 relative aux télécommunications et aux technologies
de l'information et de la communication. Sa publication au journal officiel
tarde encore jusqu'en mai 2021. Il innove en termes de futures solutions
nationales en matière de lutte contre la cybercriminalité. Parmi
ces innovations, figurent la définition de la cybercriminalité et
la répression des fraudes et infractions liées à
l'utilisation des TIC55(*). Illustrations de quelques incriminations :
selon qu'il s'agit des cybercrimes contre les personnes (a) et les cybercrimes
contre les biens ou équipements informatiques(b)
1. Cybercrimes contre les
personnes
Les infractions se rapportant à la pornographie
infantile. Aux termes de l'article 76 de la loi sous examen, cette
disposition définit la pornographie infantile comme « toute
donnée qu'elle qu'en soit la nature ou la forme représentant de
manière visuelle un mineur se livrant à un
agissement sexuellement explicite ou des images réalistes
représentant un mineur se livrant à un comportement sexuellement
explicite56(*) ».
L'article 193 de la même loi punit d'une peine de
servitude pénale de cinq à dix ans et d'une de ces peines
seulement, quiconque produit, enregistre, offre, met à la disposition,
diffuse, transmet, importe ou fait importer, exporte ou fait exporter une image
ou une représentation comportant un caractère de pornographie
infantile par le biais d'un système de communication
électronique.
La revanche pornographique. La revanche
pornographique, de l'anglais porn revenge, consiste à se venger
d'une personne en rendant publics des contenus dits pornographiques l'incluant
dans le but évident de l'humilier. Ces contenus peuvent être
réalisés avec ou sans l'accord de l'intéressé alors
que dans les deux cas il n'a jamais donné son consentement pour leur
diffusion. En droit congolais cette infraction peut être punie par
l'article 181 de la loi du 25 novembre 2020 sue les télécoms, cet
article punit toute personne qui transmet ou met en circulation sur des voies
des télécommunications et des technologies de l'information et de
la communication, des signaux et messages obscènes. Le coupable est puni
d'une peine de servitude pénale principale de six mois à un an
et/ou d'une amande de 1 000 000 à 10.000.000 de franc
congolais.
En France c'est puni par la loi du 7 octobre 2016 pour une
République numérique qu'a été introduit dans le
code pénal français l'article 226-2-1 réprimant la
revanche pornographique.
sextorsion. Le terme anglais
« sextorsion » est une contraction des mots
« sexe» et « extorsion » (terme anglais qui
désigne le chantage). Il s'agit d'une méthode de chantage
excercée sur une personne à partir de photos ou vidéos la
montrant nue ou en train d'accomplir des actes sexuels pour lui faire du
chantage. Cette infraction n'est pas reprise dans le code pénal
congolais encore moins dans la loi de 2020 sur les télécoms et
les TIC.
Ce délit est réprimé en France depuis
août 2014 avec la création de l'article 222-33-2-2 du code
pénal qui punit le harcèlement lorsqu'il a été
commis par l'utilisation d'un service de communication au public en ligne ou
par le biais d'un support numérique ou électronique que l'on peut
qualifier de cyber harcèlement et l'article 312-1 du même code
relatif à l'extorsion.
2. Les cybercrimes contre
les biens ou équipements informatiques
Ici l'analyse porte spécialement sur les infractions
contre la confidentialité, l'intégrité, la
disponibilité des données et les systèmes informatiques,
les infractions informatiques et les infractions se rapportant au contenu.
a. Les infractions contre la confidentialité,
l'intégrité, la disponibilité des données et les
systèmes informatiques.
Ces infractions sont prévues par l'article 153 de la
loi de 2020 sur les télécoms et TIC et sanctionnées par
ses dispositions pénales au titre VII. Il s'agit entre autres de
l'accès illégal, l'interception illégale, l'atteinte
à l'intégrité des données, et l'atteinte à
l'intégrité du système.57(*)
Accès illégal. La loi sur les
télécoms et les TIC punit en son article 186 al.1 quiconque
accède ou se maintient frauduleusement dans tout ou partie d'un
système de communication électronique, d'une peine de servitude
pénale de six mois à trois ans et d'une amande de 1.000 000
à 10.000 000 francs congolais ou l'une de ces peines seulement.58(*)
Selon la convention de Budapest sur la
cybercriminalité, il s'agit de l'accès intentionnel et sans droit
à tout ou partie d'un système informatique, une partie à
la convention de Budapest peut exiger que l'infraction soit commise en
violation de ses mesures de sécurité, dans l'intention d'obtenir
des données informatiques ou dans une autre intention
délictueuse, ou en relation avec un système informatique
connecté à un autre système informatique.59(*)
Pour la convention sur la cybercriminalité et la
protection des données à caractère personnel (convention
de Malabo), le fait d'accéder ou de tenter d'accéder
frauduleusement dans tout ou partie d'un système informatique ou de
dépasser un accès autorisé est constitutif d'accès
illégal.60(*)
Interception illégal. L'article 180 de
la loi sur les télécoms et les TIC 2020 punit d'un à trois
ans et/ou d'une amande de 1.000 000 à 10.000.000 francs congolais, toute
interception, écoute, enregistrement, transcription au moyen d'un
quelconque dispositif pour divulgation d'une communication ou
correspondance.
Selon la convention de Budapest sur la
cybercriminalité, il s'agit de l'interception intentionnelle et sans
droit, effectuée par des moyens techniques, de données
informatiques, lors de transmission non publique, à destination, en
provenance ou à l'intérieur d'un système
informatique ; y compris les émissions
électromagnétiques provenant d'un système informatique
transportant de telles donnés informatiques.61(*)
Selon la convention la convention de Malabo, il s'agit
d'intercepter ou tenter d'intercepter frauduleusement par des moyens techniques
des données informatisées lors de leur transmission non publique
à la destination, en provenance ou à l'intérieur d'un
système informatique.62(*)
Atteinte à l'intégrité des
données. Les utilisateurs privés, les entreprises et les
administrations sont tributaires de l'intégrité et de la
disponibilité des données informatiques, qui représentent,
pour eux, des informations vitales ou personnelles. Tout problème
d'accès aux données peut aussi causer des dommages (financiers)
considérables.
L'atteinte à l'intégrité des
données est prévue et puni par la loi de 2020 sur les
télécoms et les TIC en son article 187, aux termes de cet
article, « quiconque introduit frauduleusement des données
dans un système communication électronique, entrave ou fausse don
fonctionnement, sera puni d'une servitude pénale d'un à cinq ans
et/ou d'une amande de 5.000 000 à 10.000 000 de franc congolais ou l'une
de ces peines seulement.»
La convention de Budapest sur la cybercriminalité
qualifie d'atteinte à l'intégrité des données le
fait, intentionnel et sans droit, de les endommager, de les effacer, de les
détériorer, de les altérer ou les supprimer.63(*)
Selon l'esprit de la convention sur la cybercriminalité
et la protection des données à caractère personnel, par
son article 29 point 1,f qui érige ne infraction le fait d'endommager ou
de tenter d'endommager, d'effacer ou tenter d'effacer, de
détériorer ou tenter de détériorer,
d'altérer ou tenter d'altérer, de modifier ou tenter de modifier
frauduleusement des données informatiques.
Atteinte à l'intégrité du
système. On entend par atteinte à
l'intégrité du système l'entrave grave, intentionnelle et
sans droit, au fonctionnement d'un système informatique, par
introduction, la transmission, l'endommagement, l'effacement, la
détérioration, l'altération ou suppression de
données informatiques.64(*)
L'article 187 de la loi de 2020 sur les télécoms
et les TIC punit « quiconque introduit frauduleusement des
données dans un système de communication électronique,
entrave et ou fausse son fonctionnement d'une servitude pénale d'un
à cinq ans et/ou d'une amande de 5.000 000 à 10.000 000 de franc
congolais ou l'une de ces peines seulement.
3. Les infractions
informatiques
Les infractions informatiques comprennent entre autres la
falsification informatique, la fraude informatique, le défacage et le
ransomware.
Falsification informatique. La falsification
informatique renvoie à l'introduction, l'altération, l'effacement
ou la suppression intentionnels et sans droit de données informatiques,
engendrant des données non authentiques, dans l'intention qu'elles
soient prises en compte ou utilisées à des fins légales
comme si elles étaient authentiques, qu'elles soient ou non directement
lisibles et intelligibles.65(*)
La loi de 2020 sur les télécoms et les TIC
prévoit à son article 189 que sera puni des peines prévues
par le code pénal ordinaire pour faux et usage de faux en
écritures, quiconque produit ou fabrique un ensemble de données,
numérisées par l'introduction, l'effacement ou la suppression
frauduleuse de données d'un système de communication
électronique.66(*)
Le faux en écritures est prévu et puni par les
articles 124 à 127 du code pénal. En effet, l'article 124 du code
pénal congolais dispose que « les faux commis en
écriture avec une intention frauduleuse ou à dessein de nuire
sera puni d'une servitude pénale de six mois à cinq ans et d'une
amande de vingt-cinq à deux mille zaïres, ou d'une de ces peines
seulement»
Fraude informatique. L'alinéa 2 de
l'article 186 de la loi sur les télécoms et les TIC de 2020
entend par fraude informatique le fait de se procurer par soi-même ou par
autrui, un avantage quelconque en s'introduisant ou se maintenant
frauduleusement dans tout ou partie d'un système de communication
électronique. L'auteur est puni d'une peine de servitude pénale
de six mois à trois ans et d'une amande de 1.000 000 à 10.000 000
francs congolais ou l'une de ces peines seulement.
L'article 8 de la convention de Budapest sur la
cybercriminalité entend par fraude informatique le fait intentionnel et
sans droit de causer un préjudice patrimonial à autrui. Les
moyens visés concernent toute introduction, altération, tout
effacement ou toute suppression de donnés informatiques ainsi que toute
forme d'atteinte au fonctionnement d'un système informatique. Il faut
exciper de l'intention, frauduleuse ou délictueuse, d'obtenir sans droit
en bénéfice économique pour soi-même ou pour autrui.
La convention sur la cybercriminalité et la protection des
données à caractère personnel, prévoit
également à son article 29 point 2,b-d l'infraction de fraude
informatique.
Défaçage ou
défacement.Le défaçage d'un site internet
consiste à modifier la présentation visuelle d'un site web, en le
remplaçant, en le modifiant par des images, des messages, des slogans,
etc. c'est la conséquence d'une faille de sécurité sur un
site web. Le hacker procède à la modification non
sollicitée de la présentation d'un site web, à la suite du
piratage de ce site.
Cette infraction peut être sanctionnée sur base
de l'article 186 de la loi sur les télécoms et les TIC qui punit,
d'une peine de servitude pénale de six mois à trois ans et d'une
amande de 1.000 000 à 10.000 000 francs congolais ou l'une de ses
peines seulement quiconque accède ou se maintient frauduleusement dans
tout ou partie d'un système de communication
électronique.67(*)
Ransomware ou rançongiciel.
Appelé aussi logiciel rançonneur ou logiciel
d'extorsion, le ransomware est une attaque couramment utilisée par les
cybercriminels, qui consiste en l'envoi à la victime d'un logiciel
malveillant qui chiffre l'ensemble de ses données (fichiers, clients,
comptabilité, messagerie, etc) et lui demande de payer une rançon
en échange de la clé de déchiffrement. Lorsque les
données sont déchiffrées, la victime ne peut plus y
accéder sauf à payer la rançon demandée.
Le ransomware peut, également être
sanctionné sur base de l'article 191 de la loi sur les
télécoms et les TIC, cet article punit quiconque produit, vend,
importe, détient, diffuse, offre, cède ou met à la
disposition un équipement, un programme informatique, un dispositif ou
une donnée conçue ou spécialement adaptée pour
commettre une ou plusieurs infractions prévue par les articles 186
à 189 de la présente loi ou un mot de passe, un code
d'accès ou des données informatisées similaires permettant
d'accéder à tout ou partie du système de communication
électronique. Le coupable sera puni des peines prévues pour
l'infraction elle-même ou pour l'infraction la plus
sévèrement punie.
Egalement, l'article 186 de la même loi sous examen
punit d'une peine de servitude pénale de six mois à rois et d'une
amande de 1 000 000 à 10 000 000 francs congolais ou
l'une de de ces peines seulement quiconque accède ou se maintient
frauduleusement sans tout ou en partie d'un système de communication
électronique. Cette disposition punit de la même peine le fait de
se procurer par soi-même ou par autrui un avantage quelconque en
s'introduisant ou se maintenant frauduleusement dans tout ou partie d'un
système de communication électronique.
En surcroit, le « rançonlogiciel »
en tant que qu'infraction informatique, cette pratique est susceptible
revêtir les éléments des informations plus classiques du
droit pénal. C'est le cas de l'extorsion que le législateur
congolais définit comme le fait de se faire remettre ou d'obtenir par la
force, c'est-à-dire à l'aide de violences ou menaces, soit une
chose appartenant à autrui, soit une signature d'un document contenant
ou opérant obligation, disposition ou décharge.68(*) En l'espèce, le
ransomwares'apparente à une extorsion de fonds en ce que les
données du système d'information sont monnayées par ceux
qui les chiffrées contre le versement d'une somme d'argent. Ainsi, ils
menacent et contraignent les utilisateurs à leur remettre les
fonds.69(*)
4. Le
cyberterrorisme
La loi de 2020 sur les télécoms et les TIC
définit le cyberterrorisme comme l'utilisation
préméditée des activités perturbatrices, ou la
menace de celle-ci contre les ordinateurs et/ou réseaux, un état,
ou pour intimider toute une personne physique ou morale, dans l'intention de
causer un préjudice social, idéologique, religieux, politique ou
encore des objectifs similaires.70(*)
La loi de 2020 sur les télécoms s'est
limitée juste à la définition du cyberterrorisme sans pour
autant prévoir une disposition pénale pouvant réprimer cet
acte de cybercriminalité.
En effet, le cyberterrorisme n'est pas un
phénomène récent, mais les attaques des
cyberdélinquants se sont multipliées ces dernières
années avec par exemple la défiguration, la saturation ou la
substitution de sites internet, la dissémination de virus, il est apparu
en effet que les terroristes accédaient comme tout autre internaute
à l'ère numérique et avait recours aux nouvelles
technologies pour entrer en contact et préparer leurs actions
destructrices.71(*)Ils
peuvent également procéder au recrutement via internet.
Dans ce contexte, les terroristes utilisent les TIC et
internet pour faire de la propagande, collecter des informations,
préparer des attaques dans le monde réel, publier du
matériel de formation, communiquer, financer le terrorisme, lancer des
attaques contre des infrastructures essentielles.
Le code pénal français définit l'acte
terroriste en son article 421-172(*) comme un acte se rattachant à une entreprise
individuelle ou collective ayant pour but de troubler gravement l'ordre public
par l'intimidation ou la terreur. Yves Mayaud considère le
cyberterrorisme comme un « terrorisme
dérivé » appelé aussi terrorisme de l'emprunt.
Il argue qu'il consiste à emprunter à des infractions existantes
leurs éléments constitutifs et à en retirer une
qualification terroriste dès lors que leur réalisation s'inscrit
dans le contexte d'intimidation ou de terreur.73(*)
En effet, bien que le droit congolais réprime une
grande partie des infractions liées à la cybercriminalité,
et après que nous avons parcouru les lois congolaises e la
matière principalement la loi sur les télécoms et les TIC,
nous avons constaté que le législateur congolais a beaucoup mis
juste l'accent sur les communications électroniques, considérant
comme indissociables les télécoms avec les nouvelles technologies
de l'information et de la communication, par la définition que nous
donne l'article 4 al. 93 de la loi sur les télécoms, nous avons
constaté par ailleurs que le droit congolais, bien qu'avec sa nouvelle
loi sur les télécoms, n'organise pas le commerce en ligne,
paiement et monnaie électronique, preuve et signature numérique
contrairement au droit français.
Il est impérieux d'analyser la réaction du
droit français face à la cybercriminalité, observer et
scruter ses règles des fonds et des organes des jugements et de
recherche des infractions et faire une conclusion comparative de ce deux
systèmes de répression.
§. 2 la
répression de la cybercriminalité en droit français
Il convient de ici dans ce présent paragraphe de donner
un aperçu des législations française en matière de
la lutte contre la cybercriminalité et d'analyser quelques
incriminations des dites lois.
A. L'aperçu de la
législation française sur la cybercriminalité
En France, la lutte contre la cybercriminalité a
été prise en compte par le législateur depuis la loi
relative à l'informatique et aux libertés du 6 janvier
197874(*) par la
suite, c'est la loi Godfrain au 5 janvier 1988 relative à la fraude
informatique qui a introduit la plupart des incriminations. Elle sanctionnait
essentiellement les attaques contre les systèmes informatiques et
qualifiées en Droit français, « d'atteintes aux
systèmes de traitement automatisé de données »
(STAD). Le dispositif français de lutte contre la
cybercriminalité s'inscrit également dans un cadre juridique
international. La France a notamment signé la convention de Budapest sur
la cybercriminalité du 23 novembre 2001 entrée en vigueur en
2004. Cette convention a imposé des ajustements au code pénal
français.75(*)
Plusieurs lois spécifiques entre 2001 et 2016 ont
complété l'arsenal répressif de la
cybercriminalité, nous pouvons citer :
- La loi n°2001-1062 du 15 novembre 2001 relative
à la sécurité quotidienne ;
- La loi n° 2003-329 du 18 mars 2003 portant
sécurité intérieure ;
- La loi n° 2004-204 du 09 mars 2004 portant adaptation
de la justice aux évolutions de la criminalité (Perben II)
- La loi n°2004-575 du 21 juin 2004 pour la confiance
dans l'économie numérique ;
- La loi du 9 juillet 2004 relative aux communications
électroniques et aux services de communication audiovisuelle ;
- La loi n°2006-64 du 23 janvier 2006 relative à
la lutte contre le terrorisme et portant dispositions diverses relatives
à la sécurité et aux contrôles frontaliers ;
- La loi du 5 mars 2007 relative à la prévention
de la délinquance ;
- La loi n° 2009-669 du 12 juin 2009 favorisant la
diffusion et la protection de la création sur l'internet ;
- La loi n°2009 -311 du 28 novembre 2009 relative
à la protection pénale de la propriété
littéraire et artistique sur internet dite « loi
HADOP » ;
- La loi n° 2010-476 du 12 mai 2010 relative à
l'ouverture à la concurrence et à la régulation du secteur
des jeux d'argent et de hasard en ligne ;
- La loi n°2011-267 du 14 mars 2011 d'orientation et de
programmation pour la performance de la sécurité
intérieure, dite « LOPSI II)
- La loi n°2016-1321 du 7 octobre 2016 sur la
République numérique dite loi « axcelle
lemaire ».
Comme le dit le professeur Kodjo expert en droit
numérique, cette liste, non exhaustive, atteste d'un accroissement
normatif quelque peu « ésotérique » y compris
pour les praticiens qui n'utilisent pas ces textes au quotidien, elle traduit
seulement la prise en compte ou une considération de la
sécurité numérique.76(*)
Le droit français est influencé par de
nombreuses autres normes, en particulier celles issues du droit de l'union
européenne. Avant d'aborder l'analyse de quelques lois en la
matière, nous allons d'abord analyser le code pénal
français et sa réplique face à la
cybercriminalité.
B. Le code pénal
français face à la cybercriminalité
Le code pénal français traite d'une
manière claire et explicite les différentes infractions relatives
à la cybercriminalité, nous allons analyser quelques infractions
et leurs systèmes de répression, parmi lesquelles nous
citons :
1. Des atteintes aux
systèmes de traitement automatisé de données
Le chapitre III du titre II du code pénal
français réprime les infractions contre le système de
traitement automatique des données.
Accès illégal. Aux termes de
l'article 323-1 du code pénal français, Le fait d'accéder
ou de se maintenir, frauduleusement, dans tout ou partie d'un système de
traitement automatisé de données est puni de deux ans
d'emprisonnement et de 60 000 € d'amende. Lorsqu'il en est
résulté soit la suppression ou la modification de données
contenues dans le système, soit une altération du fonctionnement
de ce système, la peine est de trois ans d'emprisonnement et de 100 000
€ d'amende. Lorsque les infractions prévues aux deux premiers
alinéas ont été commises à l'encontre d'un
système de traitement automatisé de données à
caractère personnel mis en oeuvre par l'Etat, la peine est portée
à cinq ans d'emprisonnement et à 150 000 € d'amende.
Atteinte à l'intégrité du
système. L'article 323-2 punit le fait d'entraver ou de fausser
le fonctionnement d'un système de traitement automatisé de
données est puni de cinq ans d'emprisonnement et de 150 000 €
d'amende. Lorsque cette infraction a été commise à
l'encontre d'un système de traitement automatisé de
données à caractère personnel mis en oeuvre par l'Etat, la
peine est portée à sept ans d'emprisonnement et à 300 000
€ d'amende.77(*)
Sextorsion Le fait de harceler autrui par des
propos ou comportements répétés ayant pour objet ou pour
effet une dégradation des conditions de travail susceptible de porter
atteinte à ses droits et à sa dignité, d'altérer sa
santé physique ou mentale ou de compromettre sonavenir professionnel,
est puni de deux ans d'emprisonnement et de 30 000 € d'amende.78(*)
Lorsqu'ils ont été commis par l'utilisation d'un
service de communication au public en ligne. Les faits mentionnés au
premier alinéa sont punis de trois ans d'emprisonnement et de 45 000
€ d'amende79(*).
Toujours dans le désir de lutter contre la
cybercriminalité, le droit français, en dehors des textes
prévus pour la répression de la cybercriminalité, le code
pénal français intervient aussi pour punir avec clarté les
infractions cybernétiques.
Le cyberterrorisme. Constituent des actes de
terrorisme, lorsqu'elles sont intentionnellement en relation avec une
entreprise individuelle ou collective ayant pour but de troubler gravement
l'ordre public par l'intimidation ou la terreur, les infractions suivantes :
1° Les atteintes volontaires à la vie, les
atteintes volontaires à l'intégrité de la personne,
l'enlèvement et la séquestration ainsi que le détournement
d'aéronef, de navire ou de tout autre moyen de transport, définis
par le livre II du présent code ;
2° Les vols, les extorsions, les destructions,
dégradations et détériorations, ainsi que les infractions
en matière informatique définis par le livre III du
présent code80(*).
Contrairement au droit congolais, le droit français
à part ses règles visant à lutter contre la
cybercriminalité, il a prévu et organiser les organes
répressifs qui luttent contre la cybercriminalité, les dits
organes sont là justement pour accompagner les lois en la
matière,
SECTION 2. ORGANES DE
RECHERCHE ET DE REPRESSION DES INFRACTIONS EN DROIT CONGOLAIS ET
FRANÇAIS
§1. Les organes de
recherche des infractions liées à la cybercriminalitéen
droit français
Confrontée à ce phénomène nouveau
que constitue la cybercriminalité, la France s'est dotée de
plusieurs entités compétentes qui ont chacune des terrains
d'action privilégiées. Cette multiplicité de services
d'investigation permet de traiter les différents types d'actions
criminelles ayant trait au réseau informatique. Parmi ces organes nous
pouvons citer :
1. L'agence nationale de
la sécurité des systèmes d'information (ANSSI)
Crée par le décret du 7 juillet 2009, l'ANSSI
est un service qui assure la mission d'autorité nationale en
matière de sécurité des systèmes d'information. A
ce titre, elle est chargée de proposer des règles à
appliquer pour la protection des systèmes d'information de l'Etat et de
vérifier l'application des mesures adoptées. Elle est
rattachée au secrétaire général de la
défense et de la sécurité nationale.
Dans le domaine de la défense des systèmes
d'information, elle a pour mission de détecter et réagir au plus
tôt en cas d'attaque informatique, grâce à un centre de
détection chargé de la surveillance permanente des réseaux
sensibles et de la mise en oeuvre des mécanismes des défenses
adaptés aux attaques, prévenir les menaces.
L'ANSSI se doit d'apporter son concours aux services de l'Etat
en matière de sécurité des systèmes d'information
et de soutenir et orienter la recherche et l'innovation dans ce domaine.
La création d'une agence de la sécurité
des systèmes d'information avait permis à la France de se doter
d'une véritable capacité de défense de ses systèmes
d'information. Cette agence est l'instrument de la mise en oeuvre d'une
véritable politique de défense contre les attaques
informatiques.81(*)
2. L'office central de
lutte contre la criminalité liée aux technologies de
l'information et de la communication (OCLCTIC)
Crée par le décret interministériel du 15
mai 200, l'OCLCTIC est une structure placée au sein de la direction
centrale de la police judicaire. Cet office a deux principales missions,
à savoir : assurer une assistance permanente aux services
d'enquêtes pour toutes les questions liées à la
cybercriminalité, ainsi que la formation des investigateurs en
cybercriminalité. Il lutte contre les auteurs d'infractions liées
aux TIC, enquête à la demande de l'autorité judiciaire,
centralise et diffuse l'information sur les infractions à l'ensemble des
services répressifs.
Par ailleurs, il y a aussi un décret du 16 juin 2009
portant création d'un système d'harmonisation, d'analyse, de
recoupement et d'orientation des signalements, lequel décret met en
place une plate-forme d'assistance technique dénommée PHAROS,
elle est placée au de OCLCTIC elle vise à mobiliser les
internautes qui souhaitent alerter les pouvoirs publics des contenus
illégaux ou des activités illégales sur internet.
3. La Direction centrale
de la sécurité des systèmes d'information
(DCSSI)
La direction centrale de la sécurité des
systèmes d'information peut être définie comme le rouage
essentiel de la sécurité informatique de la France, elle est
placée sous l'autorité du secrétaire de la défense
nationale avec pour mission
- De contribuer à la définition
interministérielle et à l'expression de la politique
gouvernementale en matière de sécurité des systèmes
d'information ;
- D'assurer la fonction d'autorité nationale de
régulation pour la sécurité des systèmes
d'information en délivrant les agréments, cautions ou certificats
pour les systèmes d'information de l'Etat, les procédés et
les produits cryptologiques employés par l'administration et les
services publics, et en contrôlant les centres d'évaluation de la
sécurité des technologies de l'information (CESTI)
- Assister les services publics en matière de la
sécurité des systèmes d'information, donner l'alerte,
développer les capacités à les conter et à les
prévenir ;
- De former et sensibiliser à la sécurité
des systèmes d'information.
La grande force de la DCSSI est de disposer d'un centre
opérationnel de la sécurité des systèmes
d'information (COSSI) installé à paris, il veille sur les
réseaux et les systèmes d'information de l'Etat e des services
publics, il est chargé également d'assurer la coordination
interministérielle des actions de prévention et de protection
face aux attaques sur les systèmes d'information de l'Etat.
4. L'office central de
répression des violences aux personnes (OCRVP)
L'OCRVP est chargé de coordonner sur le plan national
la lutte contre les infractions violentes à l'encontre des personnes, il
a pour compétence entre autre la lutte contre les infractions violentes
à l'encontre des personnes, notamment les homicides, tentatives
d'homicide et d'autres violences graves contre l'intégrité
physique ou psychique de la personne, les viols, les enlèvements, les
agressions sexuelles etc.
Par ailleurs, l'OCRVP mène une action contre les
internautes diffuseurs et détenteurs d'images
pédopornographiques, l'objectif est préventif en travaillant avec
les fournisseurs d'accès internet à la création d'un
filtre, une bulle de protection qui bloquerait tout accès à toute
personne, à tous sites pédopornographiques, recensés sur
une « backlist » européenne82(*)
5. Le Centre d'Expertise
gouvernementale de réponse et de traitement des attaques informatiques
(CERTA)
Le CERTA est chargé d'assister les organismes de
l'administration à mettre en place des moyens de protection et à
résoudre les incidents ou les agressions informatiques dont ils sont
victimes. Ce centre constitue le complément indispensable aux actions
préventives déjà assurées l'ANSSI et qui se situent
plus en amont dans la démarche de sécurisation des
systèmes d'information. Il est rattaché à l'Agence
Nationale de la Sécurité des Systèmes d'Information
(ANSSI).
Le CERTA poursuit deux objectifs principaux à
savoir : assurer la détection des vulnérabilités et
la résolution d'incidents concernant la sécurité des
systèmes d'information ainsi que l'aide à la mise en place de
moyens permettant de se prémunir contre de futurs incidents83(*).
Pour atteindre ces deux objectifs la CERTA mène en
parallèle les trois missions suivantes :
- Assurer une veille technologique ;
- Organiser la mise en place d'un réseau de
confiance ;
- Piloter la résolution d'un incident.
§ 2.Organes de
recherche des infractions liées à la cybercriminalité en
Droit congolais
Le droit répressif congolais n'est pas totalement
passif en ce qui concerne la répression de la cybercriminalité au
Congo, comme nous venons d'analyser si haut les infractions liées
à la cybercriminalité avec leurs modes et régimes de
sanctions, le droit congolais a aussi prévu quelques organes de
recherche ou de poursuites des infractions cybernétiques.
Sans préjudice des prérogatives reconnues au
ministère public, et aux officiers de la police judiciaire à
compétence générale, les agents
assermentés commis spécialement par l'autorité de
régulation et de l'administration des
télécommunications et des technologies de l'information et de la
communication , sont chargés de la recherche, de la constatation
des infractions commises dans ce secteur.Dans l'accomplissement de leurs
missions, ces agents visés ils sont appelé à :
1. Effectuer des contrôles inopinés et constater
sur procès-verbal les infractions commises en matière des
télécommunications et technologie de l'information et de la
communication ;
2. Procéder, sur réquisition du procureur de la
République, à des perquisitions ainsi qu'à la saisie des
matériels ayant servi à la commission des faits délictueux
et à la fermeture des locaux conformément au code de
procédure pénale.84(*)
Aux termes de cette dispositions, il nous parait
évident dire que le législateur congolais n'a pas défini
ou voire expliquer celui qu'on peut appeler par agent
assermenté et de l'administration des
télécommunications et des technologies de l'information et de la
communication. Nous pouvons justement comprendre qu'il s'agit là des
agents occupant autres fonction mais sont juste choisis pour procéder
aux infractions relatives aux télécommunications et les TIC.
A. Les agents
assermentés commis d'office
Ce sont personnes auxquelles on confère des offices
publics, au mieux, ce sont des personnes qui sont appelées de remplir un
mission dans un domaine public de l'Etat, ils ont une mission de
procéder aux enquêtes dans le secteur des
télécommunications, constater ces dites infractions et
établir un PV à la fin de ses enquêtes, la loi ne dit pas
expressément ce qu'il doit faire faire après qu'il a
constaté une infraction et établi un PV, il doit après la
poursuite transférer le PV auprès du Ministère public pour
la suite du dossier.
B. L'officier du
Ministère public
En matière répressive, le Ministère
public recherche les infractions aux actes législatifs et
réglementaires qui sont commises sur le territoire de la
République. Il reçoit les plaintes et les dénonciations,
accomplit tous les actes d'instruction et saisit les cours et
tribunaux.85(*)
Aux termes de l'article 168 de la loi sur les
télécoms, le Ministère Public est compétent de
pouvoir remplir la mission qui lui est reconnu dans le secteur des
télécommunications et des technologies de l'information et de la
communication.
C. L'officier de police
judiciaire
La police judiciaire est exercée, sous la direction et
la surveillance du ministère public par les personnes
désignées à cet effet par la loi ou par
arrêté du président du Conseil judiciaire, procureur
général de la République.
La police judiciaire est chargée, suivant les
distinctions établies par la loi ou les règlements, de rechercher
et constater les infractions à la loi pénale, d'en rassembler les
preuves et d'en rechercher les auteurs aussi longtemps qu'une information n'est
pas ouverte. Lorsqu'une information est ouverte, elle exécute les
délégations du magistrat instructeur et défère
à ses réquisitions86(*).
1. La Direction des
Télécoms et des Nouvelles Technologies de l'Information et de
Communication de la PNC (DTNTIC)
Dans le cadre de sa réforme, la police nationale
congolaise dispose d'une nouvelle direction de lutte contre la
cybercriminalité, en sigle DTNTIC.
Elle a été instituée par le décret
n°13/017 du 6 juin 2013 déterminant l'organisation et le
fonctionnement du commissariat général de la police nationale
congolaise. Elle a pour mission d'organiser la lutte contre les infractions
affectant les données informatiques, les systèmes internet et les
infrastructures nationales vitales, elle contribue aussi à la lutte
contre la cybercriminalité, à ce titre elle est chargée
d'initier, superviser, coordonner et effectuer au plan opérationnel,
à l'échelon national et international, les investigations de
police judiciaire, elle propose des normes en matière de
prévention et répression de la cybercriminalité.
Elle gère en outre, la documentation ainsi que les
statistiques de la criminalité liée aux NTIC et procède
aux analyses de tendances en matière de cyberattaque87(*)
D. L'administration des
télécommunications et des technologies de l'information et de
communication
Ce sont comme des agents assermentés commis d'office,
administration des télécommunications choisie spécialement
par l'autorité de régulation pour pouvoir procéder aux
poursuites et à l'arrestation des auteurs présumés de
l'infraction et le transférer à l'autorité
compétente à l'occurrence de l'OMP.
Il est évident que la cybercriminalité est un
domaine qui demande une lutte efficace pour protéger les individus
victimes des cybercrimes qui se commentent couramment et d'une manière
récurrente dans le domaine de l'informatique, le monde étant
évolué et le renforcement de système et
procédés de recherche des infractions et des
cyberdélinquents reste un défi pour le droit congolais d'autant
plus que les agents habilités cirés par la loi de 2020 sur les
télécoms et les TIC, nous sommes très loin des existences
actuelles pour lutter contre la cybercriminalité, les organes
cités semblent très limités dans leur mission de
rechercher les délinquants pour toute infraction réalisée
sur internet.
En effet, il faut le dire que le droit congolais n'est pas
totalement en retard sur le système de répression et de lutte
contre la cybercriminalité, sauf qu'il ne possède pas d'organes
efficace et des modalités actuelles pour faire totalement face à
cette forme très variée de la criminalité.
Il est impérieux d'analyser la réaction du droit
français face à la cybercriminalité, observer et scruter
ses règles des fonds et des organes des jugements et de recherche des
infractions et faire une conclusion comparative de ce deux systèmes de
répression.
SECTION 3 : LES
ORGANES DE JUGEMENT DES INFRACTIONS EN CONGOLAIS ET FRANÇAIS
§1. Les organes de
jugement des infractions en Droit français
A. Juridictions
spécialisées
Les Juridictions interrégionales
spécialisées (JIRS) sont au nombre de huit : sept en
métropole (Paris, Lille, Rennes, Bordeaux, Marseille, Lyon et Nancy) et
une en Outre-mer (Fort-de-France). Le ressort de chacune d'elles couvre le
ressort de plusieurs cours d'appel selon le découpage territorial
défini par les articles D.47-3 et D.47-13 du Code de procédure
pénale. Le lieu d'implantation de la JIRS détermine en pratique
la qualité de « procureur de la République de la JIRS »
et celle de « procureur général de la JIRS » encore
appelés procureur de la République et procureur
général « de l'interrégional ».
La compétence territoriale d'une JIRS s'étendant
sur le ressort de plusieurs tribunaux de grande instance et sur le ressort de
plusieurs cours d'appel, le procureur de la République de la JIRS et le
procureur général de la JIRS entretiennent des liens
étroits avec leurs homologues procureurs de la République et
procureurs généraux non JIRS88(*).
1. Les Juridictions
interrégionales spécialisées
Les JIRS sont compétentes pour l'enquête, la
poursuite, l'instruction et le jugement des crimes et délits entrant
dans le champ d'application des articles 706-73 (à l'exception du
11°, relatif aux crimes et délits constituant des actes de
terrorisme et du 18°, relatif aux crimes et délits contribuant
à la prolifération des armes de destruction massive), 706-73-1 et
706-74 du Code de procédure pénale, dans les affaires qui
apparaîtraient d'une grande complexité.
Les JIRS sont compétentes pour un grand nombre
d'infractions les plus graves et pour celles en lien avec la
cybercriminalité. On peut notamment citer celles prévues par
l'article 706-73-1 du Code de procédure pénale comme le
délit d'escroquerie en bande organisée, prévu au dernier
alinéa de l'article 313-2 du Code pénal, le délit
d'atteinte aux systèmes de traitement automatisé de
données à caractère personnel mis en oeuvre par
l'État commis en bande organisée, prévu à l'article
323-4-189(*) du même
code et le délit d'évasion commis en bande organisée
prévu au second alinéa de l'article 434-30 dudit code. Concernant
ces infractions, il est possible de recourir à un régime partiel
renforcé de la criminalité organisée avec toutes les
techniques d'enquête spéciale, exception faite de l'article 706-88
du Code de procédure pénale relatif à la garde à
vue de 96 heures.
En matière économique et financière, la
compétence matérielle des JIRS, pour les affaires qui sont ou
apparaîtraient d'une grande complexité, en raison notamment du
grand nombre d'auteurs, de complices ou de victimes ou du ressort
géographique sur lequel elles s'étendent.
2. Juridiction nationale
de lutte contre la criminalité organisée (JUNALCO)
La JUNALCO, ou le dernier outil de lutte contre la
criminalité organisée, la circulaire du 04 octobre 2021
encourage, aux côtés des JIRS, la saisine de la juridiction
nationale chargée de la lutte contre la criminalité
organisée.90(*)
La loi du 3 juin 2016 est déjà venue instituer,
une compétence nationale concurrente au profit de la juridiction
parisienne en matière d'atteinte aux systèmes de traitement
automatisé de données (articles 323-1 à 323-4-1 du code
pénal) et au sabotage informatique (articles 411-9 du code
pénal).91(*)
§2.Les organes de jugement
des infractions en Droit Congolais
Le droit congolais, contrairement au droit français,
qui prévoit dans son ordonnancement juridiques une procédure
spéciale de poursuite des infractions liées à la
cybercriminalité, il a prévu par ailleurs des organes
spéciaux de poursuite et des juridictions spécialisées de
poursuite des infractions sur la cybercriminalité. Le droit congolais ne
prévoit pas de procédure spéciale de poursuite pouvant
lutter contre la cybercriminalité, encore moins des juridictions
spécialisées de lutte contre la cybercriminalité.
Avec la nouvelle loi de 2020 sur les
télécommunications et les TIC, cette loi organise en effet des
incriminations pour faire face à la cybercriminalité, juste que
cette loi ne fait beaucoup plus d'attention sur la communication
électronique, et n'organise pas des procédure spéciale de
poursuite.
La poursuite et la saisine de la juridiction en droit
congolais est sont soumises au code de procédure pénal congolais,
lequel code ne prévoit pas comme en droit français les
procédures spéciales de poursuite et de répression de la
cybercriminalité.
Ce sont les mêmes juridiction de droit commun qui sont
compétentes et devant lesquelles les infractions liées à
la cybercriminalité sont portées pour un jugement au fond, la
lutte contre la cybercriminalité exige des mécanismes efficients
pour y faire face, seule la répression par les dispositions
pénales ne suffisent pas, il faudrait en outre créer des organes
et des institutions comme en droit français pour faire face à
cette nouvelle forme de criminalité.
La RDC est un pays qui englobe un nombre important
d'internautes, et l'utilisation de l'internet connait actuellement un abus
assez éloquent et des déviances dans les chefs des internautes,
d'où le législateur congolais devrait emboiter les pas, se
référant au droit et au système de répression
français.
Les juridictions de l'Ordre judiciaire sont : les tribunaux de
paix, les tribunaux militaires de police, les tribunaux de grande instance, les
tribunaux de commerce, les tribunaux du travail, les tribunaux militaires de
garnison, les Cours militaires, les Cours militaires opérationnelles,
les Cours d'appel, la Haute Cour militaire et la Cour de cassation91(*)
Le personnel judiciaire comprend les magistrats, les agents de
la police judiciaire des Parquets, les officiers de police judiciaire et
·les agents de l'ordre judiciaire des Cours, Tribunaux et Parquets civils
et militaires.92(*)
SECTION 4: PROCEDE DES
PREUVES EN DROIT FRANÇAIS ET CONGOLAIS SUR LA CYBERCRIMINALITE
§1. Procédé
des preuves sur la cybercriminalité en droit français
La liberté de la preuve est un principe
érigé par l'article 427 du Code de procédure pénale
qui dispose que: « hors les cas où la loi en dispose autrement, les
infractions peuvent être établies par tout mode de preuve et le
juge décide d'après son intime conviction». Toutefois
l'accusation doit respecter le principe de la loyauté de la preuve
consacré comme principe directeur du procès.
Néanmoins, des techniques spécifiques
d'enquête sont permises dans certains cas, par exemple pour lutter contre
la criminalité organisée. De la même manière, pour
faire face au défi posé par Internet et ses usages, la loi a
introduit un moyen d'investigation adapté pour prouver certaines
infractions commises par un moyen de communication électronique, en
facilitant le recueil de preuves numériques, il s'agit de
l'enquête sous pseudonyme.
Ainsi dans un premier temps, la loi n° 2007-297 du 5 mars
2007 relative à la prévention de la délinquance a
créé de nouvelles dispositions autorisant certains
enquêteurs à procéder à des investigations sous
pseudonyme sur Internet en matière d'atteintes portées aux
mineurs, de traite des êtres humains et de proxénétisme
(articles 706-47-3 et 706-35-1 du Code de procédure pénale).
A. Les enquêtes sous
pseudonyme sur Internet
L'enquête sous pseudonyme sur Internet a pour objectif
de faciliter la constatation de certaines infractions et lorsque celles-ci sont
commises par un moyen de communication électronique, d'en rassembler les
preuves, d'en rechercher les auteurs et de les identifier.
L'ARJEL93(*) spécialement habilités à cet
effet peuvent utiliser cette technique d'enquête pour rassembler des
indices numériques afin de prouver certaines infractions.
L'enquête sous pseudonyme sur Internet consiste à interagir avec
les suspects par échanges électroniques afin de recueillir des
éléments de preuve d'une infraction, et ce sans aucune
provocation à la commettre.
Les services opèrent sur Internet en utilisant un
pseudonyme afin de mieux traquer les personnes qui commettent des infractions
et de parvenir à pénétrer leurs réseaux. Les agents
préservent leur anonymat en utilisant une identité d'emprunt pour
participer aux échanges et être en contact avec les auteurs de ces
infractions notamment sur les réseaux sociaux et sur différents
forums94(*).
L'enquête sous pseudonyme est parfois nommée
«infiltrationnumérique», parfois le vocable de «
cyber-patrouilles » est utilisé, voire même celui de
«cyber-infiltration», ce qui relève d'un abus de
langage, juridiquement erroné et de nature à susciter des
réserves quant à son utilisation.
Cette technique spécifique d'enquête doit
être distinguée de la «veille» sur Internet et de
l'infiltration. L'infiltration est une technique d'enquête d'exception
qui ne doit être utilisée que par des enquêteurs
spécialement habilités et seulement dans le cadre des
investigations concernant des infractions ou de la criminalité et la
délinquance organisées95(*).
B.
Spécificités de l'enquête sous pseudonyme
Ces enquêtes sous pseudonyme doivent être
menées par des officiers et agents de police judiciaire, affectés
dans des services spécialisés désignés par
arrêté conjoint du ministre de l'Intérieur et du garde des
Sceaux, ayant suivi une formation spécifique, et spécialement
habilités à cet effet par le procureur général
près la cour d'appel dans le ressort de laquelle ils exercent
habituellement leurs fonctions, après agrément interne
accordé par leur hiérarchie. Ils peuvent procéder aux
actes suivants sans en être pénalement responsables :
· participer sous un pseudonyme aux échanges
électroniques ;
· être en contact par ce moyen de communication
électronique avec les personnes susceptibles d'être les auteurs
des infractions ;
· Extraire, acquérir ou conserver par ce moyen des
éléments de preuve et des données sur les personnes
susceptibles d'être les auteurs de ces infractions ;
· Extraire, transmettre en réponse à une
demande expresse, acquérir ou conserver des contenus illicites dans des
conditions fixées par décret96(*).
C. Le champ d'application
de l'enquête sous pseudonyme
L'enquête sous pseudonyme ne peut être
utilisée que pour certaines infractions limitativement
énumérées par la loi. Pour s'adapter aux techniques de
plus en plus élaborées et astucieuses des délinquants pour
échapper à toute identification et au recueil de preuves, le
champ d'application de l'enquête sous pseudonyme a été
progressivement étendu ces dernières années. Il porte
aujourd'hui sur :
· La mise en péril de mineurs
· La traite des êtres humains et le
proxénétisme,
Les infractions en matière de paris ou de jeux d'argent
ou de hasard en ligne,
· Le trafic illicite de médicaments et de produits
de santé,
· Les infractions constituant des actes de terrorisme,
comme la provocation et l'apologie,
· Les infractions relevant de la criminalité et de
la délinquance organisées,
· Le trafic illicite d'espèces sauvages,
· Une atteinte à un système de traitement
automatisé de données (STAD) bien spécifique.
D. Accès à
la preuve numérique
a. La
métadonnée
Dans le cadre de l'affaire Télé2, la Cour de
justice de l'Union européenne (CJUE) a eu à connaître de la
nature des métadonnées97(*). Ainsi, elle relève que ce type de
données « permettent de retrouver et d'identifier la source d'une
communication et la destination de celle-ci, de déterminer la date,
l'heure, localiser le matériel de communication mobile. Au nombre de ces
données figurent, notamment, le nom et l'adresse de l'abonné ou
de l'utilisateur inscrit, le numéro de téléphone de
l'appelant et le numéro appelé ainsi qu'une adresse IP pour les
services Internet.
Ces données permettent, en particulier, de savoir
quelle est la personne avec laquelle un abonné ou un utilisateur inscrit
a communiqué et par quel moyen, tout comme de déterminer le temps
de la communication ainsi que l'endroit à partir duquel celle-ci a eu
lieu. En outre, elles permettent de connaître la fréquence des
communications de l'abonné ou de l'utilisateur inscrit avec certaines
personnes pendant une période donnée ».
En application de l'article L32-398(*) du Code des communications
électroniques et des postes, la confidentialité couvre le contenu
de la communication, l'identité des correspondants, l'intitulé du
message et les documents joints à la communication.
b.
Réquisitions
Au regard de l'importance que prennent les données au
sein du monde numérique d'aujourd'hui, leur accès ne peut se
faire que de manière encadrée par l'utilisation d'une
réquisition. Le Code de procédure pénale encadre les
réquisitions visant les données stockées via les articles
60-1, 77-1-1 ainsi que 99-3 du Code de procédure pénales. La
réquisition est ainsi bien définie par l'article 77-1-1 du Code
de procédure pénale
Le procureur de la République ou l'officier de police
judiciaire peut, par tout moyen, requérir de toute personne, tout
établissement ou organisme privé ou public ou toute
administration publique qui sont susceptibles de détenir des documents
intéressant l'enquête, y compris ceux issus d'un système
informatique ou d'un traitement de données normatives, de lui remettre
ces documents, notamment sous forme numérique, sans que puisse lui
être opposée, sans motif légitime, l'obligation au secret
professionnel.99(*)
Par tout moyen, requérir de toute personne, de tout
établissement ou organisme privé ou public ou de toute
administration publique qui sont susceptibles de détenir des documents
intéressant l'enquête, y compris ceux issus d'un système
informatique ou d'un traitement de données nominatives, de lui remettre
ces documents, notamment sous forme numérique, sans que puisse lui
être opposée, sans motif légitime, l'obligation au secret
professionnel100(*)
Ces articles permettent aux autorités publiques de
requérir, de toute personne, de tout établissement ou organisme
privé ou public ou de toute administration publique, sous certaines
conditions et dans le cadre de leurs missions, des données
stockées sans en informer préalablement le ou les titulaires de
ces données. Cette réquisition ne peut être
effectuée que sur demande ponctuelle, écrite et motivée,
visant des personnes nommément désignées,
identifiées directement ou indirectement, ou d'autres ressources
numériques.
A l'exception des métiers présentant une
sensibilité identifiée par la loi (avocats, organismes de presse,
parlementaires, etc.) mentionnés aux articles 56-1 à 56-5 du Code
de procédure pénale, le fait de s'abstenir de répondre
dans les meilleurs délais à cette réquisition est puni
d'une amende de 3 750 euros.
§2. Procédé
des preuves en droit congolais
Le Professeur KODJO NDUKUMA, expert en Droit numérique,
a réagi au projet du code numérique, un dispositif
répressif contre la cybercriminalité, il suggère par
ailleurs d'introduire une preuve et une signature électroniques dans le
téléphone pour éviter le caractère d'anonymat des
cybercriminels.
Il est de principe qu'en matière pénale, la
preuve est libre, pourvu que celle-ci soit loyale, contrairement au Droit
français qui prévoit des moyens des preuves qui sont efficaces
pour lutter contre la cybercriminalité, le droit judiciaire congolais ne
dispose pas de normes de procédure pouvant organiser les preuves sur les
infractions liées à la cybercriminalité, il est temps pour
que le législateur congolais puisse revoir ce vide en se
référant au code de procédure pénale
français.
La métadonnée, permet de retrouver et
d'identifier la source d'une communication et la destination de celle-ci, de
déterminer la date, l'heure, localiser le matériel de
communication mobile. Au nombre de ces données figurent, notamment, le
nom et l'adresse de l'abonné ou de l'utilisateur inscrit, le
numéro de téléphone de l'appelant et le numéro
appelé ainsi qu'une adresse IP pour les services Internet.
Le droit congolais devrait, comme en droit français,
organiser et réglementer un mécanisme efficace pour se procurer
des preuves en matière de la cybercriminalité.
Selon une expression de Merle et Vitu, La preuve a, en droit
criminel, « une importance fondamentale : c'est autour d'elle que la
procédure pénale gravite »134. La preuve a pour objet la
commission d'une infraction. A cet effet, il s'agit de rassembler les preuves
de l'infraction et d'en rechercher le ou les auteurs. Cette infraction doit
être prouvée dans tous ses éléments constitutifs :
matériel, moral et légal.101(*)
Dans une procédure pénale, les auteurs d'une
infraction doivent être identifiés et des solides preuves de leur
culpabilité doivent être produites. Ces exigences compliquent les
poursuites intentées contre les auteurs des délits informatiques
commis à l'aide de réseaux dans la mesure où, surtout,
Internet est difficile à contrôler et garantit -du moins aux
utilisateurs avertis- un niveau élevé d'anonymat. Les
réseaux informatiques internationaux (dotés de relais de
messagerie anonymes ou de dispositifs d'accès libre aux fournisseurs
d'accès Internet) assurent aux contrevenants un anonymat qui ne pourra
être levé que si tous les pays que la communication traverse
décident de coopérer.
Le droit congolais qui régit la preuve, en donne la
nature et les modes. Le principe est celui de la légalité et de
la hiérarchisation de la preuve. Sur pied de l'article 198 du code civil
congolais livre III, les modes de preuve sont énumérés
dans un ordre précis.il s'agit de : la preuve littérale, la
preuve testimoniale, les présomptions, les aveux des parties, et les
serments. Cette législation ne semble pourtant dire quelque chose
concernant la preuve électronique.
Par ailleurs, S'agissant de la preuve en matière
pénale, elle est, pour l'essentiel, fondée sur la jurisprudence
faisant application des principes généraux du droit. Sans doute,
qu'il est malséant dans un droit qui se veut légaliste, comme le
déplore Sohier, « de recourir aux principes généraux
pour suppléer à l'absence de dispositions législatives,
lorsque le législateur a omis de traiter une matière, non pour
laisser libre jeu à l'interprète, mais au contraire pour
écarter délibérément cette matière de son
droit »
Avec la dématérialisation de l'écrit par
Internet qui a apporté des supports intangibles, donc une certaine
dématérialisation de la preuve devenue électronique, la
notion de preuve implique une nouvelle définition, un nouveau mode
d'élaboration et des nouveaux effets juridiques. La signature
électronique, en tant que preuve, elle devra juridiquement être
définie par le législateur congolais pour permettre au juge et
aux parties de s'en servir dans un procès mettant en évidence une
inconduite perpétrée via ou contre des réseaux
informatiques en générale et Internet en particulier.
A. Le code de
procédure pénale congolais face à la poursuite des
infractions liées à la cybercriminalité
Le décret du 6 août 1959 portant le code de
procédure pénale est une loi qui qui traite de la poursuite et du
jugement en droit judiciaire congolais, ce qu'il ne faut pas ignorer c'est que
cette loi date de 1959 laquelle durée d'ancienneté semble
très éloquente par rapport aux poursuites de ces nouvelles formes
de criminalité liées aux télécommunications et
à la technologie de l'information et de la communication.
Le code de procédure pénal congolais comprend
dix 10 chapitres, le chapitre deux 2 consacré à l'instruction, la
section troisième pour les enquêtes,102(*) nous avons tristement
constaté que le code de procédure pénale congolais ne
dispose pas de dispositions pouvant lutter contre la cybercriminalité
par le biais d'une poursuite particulière et spéciale des
infractions qui se commettent en ligne et sur les autres supports
électroniques.
Le décret du 6 août 1959 portant code
pénal, n'a pas prévu des moyens efficaces de preuves sur la
cybercriminalité comme en France avec des mécanismes des
enquêtes sous pseudonyme , des réquisitions conformément
à l'article 60-1 du code de procédure pénal
français.
Le législateur congolais doit, pour la bonne
répression et poursuite de la cybercriminalité,
légiférer dans le souci d'actualiser le cadre légal du
code pénal congolais face aux nouvelles formes de criminalité
auxquelles le monde est confronté.
La République Démocratique du Congo doit, suivre
l'exemple de la France pour actualiser son code pénal dans le souci de
le rendre compétitif, toujours dans ce cadre, le droit congolais doit
avoir des dispositions pouvant aider les organes de poursuite à bien
faire leur travail.
CONCLUSION
Mais il est temps de conclure. Je dois tout de même
avouer que cette tâche me semble très délicate de mon
étude, j'ai tiré les enseignements suivants :
La cybercriminalité est une nouvelle forme de
délinquance qui se commet généralement sur des
réseaux informatiques, en particulier sur le réseau Internet.
Grace à l'éclosion et à la vulgarisation de ce dernier,
non seulement des nouveaux actes antisociaux ont vu le jour, mais aussi des
vieilles inconduites, déjà déplorées et
réprimées dans différents systèmes pénaux,
se sont perfectionnées. C'est ce polymorphisme (ambivalence) qui
constitue le particularisme de cette délinquance électronique, et
rend ambigüe toute tentative de sa conceptualisation : ni le
législateur, ni la doctrine, aucun de deux ne parvient à contenir
la cybercriminalité dans un cadre définitionnel précis
pouvant permettre de cerner scientifiquement tous ses contours.
Un nombre non moins important d'acteurs dangereux
(cyberdélinquants) aux motivations assez diverses compétitionnent
ingénieusement dans le cyberespace, en usant d'une gamme de techniques
ou méthodes que l'on peut catégoriser en : infections
informatiques, attaques cybernétiques ; et arnaques. Les deux
premières sont constituées généralement des
atteintes contre les réseaux informatiques en général et
contre Internet en particulier ; tandis que la troisième
catégorie est constituée de tromperies et escroqueries diverses
commises via lesdits réseaux.
Toutes les inconduites couvertes par la
cybercriminalité portent atteinte à certaines valeurs
déjà protégées par le Code pénal congolais.
D'ailleurs, un arsenal considérable desdites inconduites, notamment
celles qui utilisent Internet seulement comme moyen de perpétration, ont
déjà été érigées en infractions ; Ce
ne sont alors que des « vieilles marmites qui ont été
embellies à la nouvelle cire» ; parmi elles, je peux citer par
exemple le « vol ». Les variations dans la commission sur Internet de
cette infraction, pourraient échapper aux prévisibilités
du Code pénal, notamment à cause de l'orthodoxie de certains
principes fondamentaux caractérisant le système pénal
congolais ; nous citons entre autre le principe de la stricte
interprétation de la loi pénale. Ainsi, pour cette infraction du
vol, il importe seulement de la part du législateur congolais d'adapter
notre Code pénal en essayant de redéfinir clairement l'un des ses
éléments matériels, en l'occurrence la « chose »
qui devrait concerner à la fois les choses matérielles et les
choses immatérielles103(*).
Le code pénal congolais, comme nous l'avons soutenu
ci-haut, reste d'application à plusieurs aspects sur la question. Bien
que la RDC ne disposait pas d'une législation propre à la
cybercriminalité, le décret du 30 janvier 1940 portant code
pénal congolais restait applicable à plusieurs comportements
cybercriminels. Toute la cybercriminalité n'est pas faite que
d'incriminations nouvelles. Ce code reste d'application particulièrement
pour les infractions classiques qui trouvent leur facilité de commission
grâce aux TIC. Le vieux répond bien du nouveau comme le dit le
professeur KODJO NDUKUMA.
Dans l'état actuel de notre législation
pénale, en ce qui concerne singulièrement le vol des
données, renseignements et informations numériques, étant
donné que la stricte interprétation de la loi pénale ne
transige avec l'interprétation analogique, c'est-à-dire une
possibilité d'intégration du « vol des données,
renseignements et informations électroniques » dans les
prévisions légales de l'infraction de « vol » telle que
définie par l'article 79 du Code pénal congolais, je
suggère donc au législateur :
· L'institution au Code pénal d'une nouvelle
incrimination, parmi les infractions dirigées contre les
propriétés, qui aura pour intitulé : « De
l'infraction du vol des données, renseignements et informations
électroniques », serait un pas vers l'idéal poursuivi par ma
présente étude. Cette solution aura pour avantage la
qualification extensive de toutes les autres inconduites liées aux NTIC
en infractions, en vue de leur éventuelle intégration au code
pénal. Il me semble que cette gymnastique legistique ne puisse
être assez complexe pour notre législateur, car il suffirait de
procéder par un « copier-coller » des cyberinfractions
déjà traitées dans d'autres systèmes pénaux,
pour les transposer dans notre Code pénal, comme cela a toujours
été le cas je révèle en effet ce secret de
polichinelle- avec la quasi-majorité d'autres incriminations.
Somme toute, étant donné l'évidence de la
délinquance électronique en République Démocratique
du Congo, il appartient non seulement au législateur de renforcer et
moderniser les dispositifs législatifs sécuritaires en
matières pénale et de télécommunications, mais
aussi au gouvernement de ratifier des instruments juridiques de lutte contre la
cybercriminalité et de multiplier des accords avec d'autres Etats dans
le domaine de la coopération contre cette pandémie technologique
qui, mettant en évidence un réseau transnational de
communication, Internet, ne serait totalement neutralisée que par une
politique internationale.
Le droit congolais doit prévoir d'une manière
claire et succincte la procédure spéciale de poursuite des
infractions liée à la cybercriminalité, le
législateur congolais doit en outre renforcer les organes de poursuite,
le code de procédure pénal congolais, contrairement à
celui de droit français, ne prévoit aucun procédé
de preuve, et de mécanisme très efficace pour lutter contre la
cybercriminalité.
Notre étude nous donne comme résultat que le
système répressif congolais face à la
cybercriminalité n'est donc pas efficace pour faire face à cette
nouvelle forme d'incrimination, le législateur congolais doit renforcer
dans son système de répression de la cybercriminalité des
organes et institutions spéciaux pour concrétiser
réellement les incriminations prévues dans la loi de 2020 sur les
télécommunications et les technologies de l'information et de la
communication.
BIBLIOGRAPHIE
I. INSTRUMENTS JURIDIQUES INTERNATIONAUX, CONGOLAIS ET
FRANÇAIS
A. INSTRUMENTS JURIDIQUES INTERNATIONAUX
1. Convention de Budapest de 23 novembre 2001 sur la
cybercriminalité
2. Convention du 27 juin 2014 de l'Union Africaine sur la
cybersécurité et la protection des données à
caractère personnel
B. INSTRUMENTS JURIQUES CONGOLAIS
1. Décret du 30 janvier 1940 tel que modifié,
complété et mis à jour au 5 octobre2006, portant code
pénal, in JORDC, 47ième année,
n°spécial du 05 octobre 2006.
2. Décret du 6 août 1959 portant le code de
procédure pénale.
3. loi n°20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l'information et de la
communication.
4. Loi n°15/022 du 31 décembre 2015 modifiant et
complétant le décret du 30 janvier 1940 portant code
pénal, in JORDC, 57ième année,
n° spécial du 29 février 2016.
5. Loi organique n°13/011-B du 11 avril 2013 portant
organisation, fonctionnement et compétences des juridictions de l'ordre
judiciaire
C. INSTRUMENTS JURIDIQUES FRANÇAIS
1. Code pénal Français du 1er mars
1994 remplaçant le code pénal de 1810
2. Code des postes et des communications électroniques
Dernière modification: 2022-03-04
3. Loi n°78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés.
4. La loi n°2001-1062 du 15 novembre 2001 relative
à la sécurité quotidienne ;
5. La loi n° 2003-329 du 18 mars 2003 portant
sécurité intérieure ;
6. La loi n° 2004-204 du 09 mars 2004 portant adaptation
de la justice aux évolutions de la criminalité (Perben II)
7. La loi n°2004-575 du 21 juin 2004 pour la confiance
dans l'économie numérique ;
8. La loi du 9 juillet 2004 relative aux communications
électroniques et aux services de communication audiovisuelle ;
9. La loi n°2006-64 du 23 janvier 2006 relative à
la lutte contre le terrorisme et portant dispositions diverses relatives
à la sécurité et aux contrôles frontaliers ;
10. La loi du 5 mars 2007 relative à la
prévention de la délinquance ;
II. JURISPRUDENCE
A. Jurisprudence étrangère
1. Cour de Cassation, Chambre sociale de la France, le
procureur c/ Nikon, arrêt du 2 octobre 2001 99-42. 727,
publié au bulletin
2. Arrêt de la Cour de justice de l'Union
européenne dans les affaires jointes C-203/15 Tele2 Sverige AB c.
Post- doéchce tmelbesrety 2re0l1s6e n et C-698/15 Secretary of
State for the Home Department c. Tom Watson et autres, 21
décembre 2016
III. DOCTRINE
A. OUVRAGES
1. BENSOUSSAN Alain., Les télécommunications
et le Droit, Hermès, Paris 1996.
2. BAENDE EKUNGOLA, Méthodologie scientifique en
sciences sociales, Paris, Le harmattan, 2015.
3. BAVER et SOULEZ, terrorismes, DALLOZ, Paris 2015,
4. BOLONGA. , La criminalité informatique,
PUF, Paris, 1997.
5. FOURMENT François., Procédure Pénale,
Manuel 2004-2005,5è Ed. paradigme, Orléans, 2004.
6. KODJO NDUKUMA ADJAYI. Droits des télécoms et du
numérique, harmattan, Paris, 2019.
7. KODJO NDUKUMA ADJAYI, Droit du commerce électronique,
le harmattan, Paris, 2020.
8. LIKULIA BOLONGO, Droit Pénal spécial
zaïrois, tome I, éd. L.G.D.J, Paris 1985
9. NYABIRUNGU MWENE SONGA, Traité de droit
pénal général, D.E.S, Kinshasa,. 2001.
10. PHILIPPE Rose, Menaces sur les autoroutes de
l'information, Harmattan, Paris, 1996.
11. POPOVIC Dusan,le droit communautaire de la concurrence et
des communications électroniques, LGDJ, Paris, 2009.
12. QUEMENER Myriam et CHARPENEl, Cybercriminalité.
Droit pénal appliqué, Economica, coll. Pratique du droit,
Paris, 2010.
13. REUCHELIN Maurice, les méthodes en
psychologie, 3èmeéd, P.U.F. Paris, 1973.
14. RODIERE René, Introduction au droit
comparé, Dalloz, Paris,1979.
15. SHOMBA KINYAMBA, Méthodologie de la recherche
scientifique, éd. M.E.S, Kinshasa, 20O7.
B. COURS, ARTICLES, MEMOIRES ET THESES
I. Cours
1. KODJO NDUKUMA, Cyberdépendance, cybercriminalité
et cyber-exposition: raison de défiance et déraison de
méfiance chez les jeunes, Kinshasa, UCC.
2. WANE BAMEME bienvenu, cours de Droit pénal
Général, destiné aux étudiants de G2 Droit,
2021-2021, 354 pages.
2. Articles
1. MUKADI MUSUYI (Emmanuel), « La
cybercriminalité est une réalité en RDCONGO »,
article disponible sur http://www.digitalcongo.net/article/47215.
(Consulté le 20 2022 à 12H 24').
2. MUKADI MUSUYI, « Cybercriminalité, le SIDA
informatique », Revue LUBILA N°001 du 18 au 31 Janvier 2008,
disponible sur http://www.lepotentiel.com (consulté le 8 juillet 2022
à 13H 43').
3. SERRE Diane et CLUZEAU Anna, La
cybercriminalité : nouveaux enjeux de la protection des
données, in www.memoireonline.com consulté le 20 juillet
2022 à 12H 43'
3. Mémoires et thèses
1. MANASI N'KUSU, Le droit pénal congolais et la
criminalité de nouvelles technologies de l'information et de la
communication NTIC, Mémoire DEA, UNIKIN, 2006.
2. MANASI N'KUSU KALEBA Raymond de Bouillon, étude
critique du système congolais de répression de la
cybercriminalité au regard du droit comparé, thèse de doc.
Soutenue à l'UNIKIN le 18 février 2012, éd. Droit et
Société- D.E.S., Kinshasa, 2020.
3. MATIGNON., La cybercriminalité : un focus dans
le monde des télécoms, Mémoire de Master en Droit du
numérique Administrations - Entreprises de l'École de droit de la
Sorbonne (Université Paris 1 Panthéon-Sorbonne), 25 juin 2012.
WEBOGRAPHIE
1. Centre expert contre la cybercriminalité
français
https://www.cecyf.fr/
consulté le 27 août à 17H47'
2. SERRE Diane et CLUZEAU Anna, La cybercriminalité :
nouveaux enjeux de la protection des données, in
www.memoireonline.com
consulté le 20 juillet 2022 à 12H 43'
3. Ropelato, "Internet Pornography Statistics», available
at: http://internet-filter
review.toptenreviews.com/internet-pornographystatistics. html.
Consulté le 5 mai 2022 à 16H 30'
4. La libre Afrique, « RD Congo : à un
mois des scrutins, l'heure des hackers ? , 26 novembre, disponible
sur :
https://afrique.
Lalibre.be//27944/rdcongo-a-un-mois-des-scrutins-l'heure-des-hachers (
consulté le 13 juillet 2022 à 21H 34')
5.
https://hastebin.com/utoloverk.rb,
6. 17
http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite.pdf
consulté le 16 avril 2022 à 17H43'
7. https://fr.m.wikipedia.org
consulté le 19 mars 2022 à 21H23'
https://fr.m.wikipedia.org
consulté le 19 mars 2022 à 21H23'
8.
http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite.pdf
consulté le 16 avril 2022 à 17H43'
TABLE DES MATIÈRES
Epigraphe
i
Dédicace
ii
In Memoriam
iii
REMERCIEMENTS
iv
PRINCIPAUX SIGLES ET ABREVIATIONS
v
INTRODUCTION
1
1. PROBLEMATIQUE
1
2. HYPOTHESE
3
3. CHOIX DU SUJET ET INTERET DE L'ETUDE
5
a. Choix du sujet
5
B. Intérêt de
l'étude
5
4. METHODE ET TECHNIQUE DE RECHERCHE
6
5. DELIMITATION DE L'ETUDE
7
A. Délimitation en la
matière
7
B. Délimitation dans le temps
7
C. Délimitation dans l'espace
7
6. SUBDIVISION DE L'ETUDE
7
CHAPITRE I : LA DEVIANCE DANS l'USAGE DES
TELECOMMUNICATIONS
9
SECTION 1. L'USAGE DEVIANT DES TELECOMMUNICATIONS
EN FRANCE
11
§1. ABUS DES MOYENS DE TELECOMMUNICATION ET
RESEAUX SOCIAUX
13
§2. USURPATION D'IDENTITE EN LIGNE
14
A. Différentes formes d'usages
problématiques
15
1. Vie privée et messagerie ;
intimidation à l'ère numérique
15
2. de la délinquance
électronique
16
SECTION 2. L'USAGE DEVIANT DES TELECOMMUNICATIONS
EN RDC
18
1. Infractions classiques
décuplées ou facilitées par les NTIC
19
2. Infractions informatiques stricto
sensu :
19
3. Infraction dites de diffusion :
19
§1. Contenus érotiques ou
pornographiques (à l' exclusion de la pédopornographie)
22
§2. Usurpation d'identité en ligne
(usurpation numérique)
23
CHAPITRE II : SYSTEME DE REPRESSION DE LA
CYBERCRIMINALITE EN DROIT FRANÇAIS ET CONGOLAIS
26
SECTION 1. APPROCHE COMPARATIVE AU NIVEAU DES
INCRIMINATIONS
31
§1. La répression de la
cybercriminalité en droit positif congolais
32
A. L'état de la
législation
32
B. L'apport pénal de la loi-cadre de
2002 sur les télécoms en RD Congo
32
C. L'effectivité du code pénal
sur certains aspects de la cybercriminalité
33
D. la loi anti-cybercriminalité de la
République Démocratique Du Congo.
35
1. Cybercrimes contre les personnes
35
2. Les cybercrimes contre les biens ou
équipements informatiques
36
3. Les infractions informatiques
39
4. Le cyberterrorisme
41
§. 2 la répression de la
cybercriminalité en droit français
42
A. L'aperçu de la législation
française sur la cybercriminalité
43
B. Le code pénal français face
à la cybercriminalité
44
1. Des atteintes aux systèmes de
traitement automatisé de données
44
SECTION 2. ORGANES DE RECHERCHE ET DE REPRESSION
DES INFRACTIONS EN DROIT CONGOLAIS ET FRANÇAIS
46
§1. Les organes de recherche des infractions
liées à la cybercriminalité en droit français
46
1. L'agence nationale de la
sécurité des systèmes d'information (ANSSI)
46
2. L'office central de lutte contre la
criminalité liée aux technologies de l'information et de la
communication (OCLCTIC)
46
3. La Direction centrale de la
sécurité des systèmes d'information (DCSSI)
47
4. L'office central de répression des
violences aux personnes (OCRVP)
48
5. Le Centre d'Expertise gouvernementale de
réponse et de traitement des attaques informatiques (CERTA)
48
§ 2. Organes de recherche des infractions
liées à la cybercriminalité en Droit congolais
48
A. Les agents assermentés commis
d'office
49
B. L'officier du Ministère public
50
C. L'officier de police judiciaire
50
1. La Direction des Télécoms
et des Nouvelles Technologies de l'Information et de Communication de la PNC
(DTNTIC)
50
D. L'administration des
télécommunications et des technologies de l'information et de
communication
51
SECTION 3 : LES ORGANES DE JUGEMENT DES
INFRACTIONS EN CONGOLAIS ET FRANÇAIS
51
§1. Les organes de jugement des infractions en
Droit français
51
A. Juridictions
spécialisées
51
1. Les Juridictions interrégionales
spécialisées
52
2. Juridiction nationale de lutte contre la
criminalité organisée (JUNALCO)
53
§2. Les organes de jugement des infractions en
Droit Congolais
53
SECTION 4: PROCEDE DES PREUVES EN DROIT
FRANÇAIS ET CONGOLAIS SUR LA CYBERCRIMINALITE
54
§1. Procédé des preuves sur la
cybercriminalité en droit français
54
A. Les enquêtes sous pseudonyme sur
Internet
55
B. Spécificités de
l'enquête sous pseudonyme
55
C. Le champ d'application de l'enquête
sous pseudonyme
56
D. Accès à la preuve
numérique
57
a. La métadonnée
57
b. Réquisitions
57
§2. Procédé des preuves en droit
congolais
58
A. Le code de procédure pénale
congolais face à la poursuite des infractions liées à la
cybercriminalité
60
CONCLUSION
62
BIBLIOGRAPHIE
65
* 1 NYABIRUNGU-mwene-SONGA,
Traité de droit pénal général Kinshasa,
D.E.S. Kinshasa, 2001, p.11
* 2 B. WANE BAMEME, cours de
droit pénal général, Université catholique du
Congo (UCC), Kinshasa, 2019.p.16
* 3Voy.R.
RODIERE,Introduction au droit comparé, Dalloz,
Paris ,1979.147
* 4 R-B MANASI N'KUSU, Le
droit pénal congolais et la criminalité de nouvelles technologies
de l'information et de la communication NTIC, Mémoire DEA, UNIKIN,
2006, disponible sur
http://www.mai-ndombe.ca,
consulté le 21/06/2022 à 14H 27'
* 5
https://fr.m.wikipedia.org
consulté le 19 mars 2022 à 21H23'
* 6BAENDE EKUNGOLA,
Méthodologie scientifique en sciences sociales, Le harmattan,
Paris, 2015, p.125.
*
7Idemp.259
* 8 M. REUCHELIN, les
méthodes en psychologie, 3ème éd.P.U.F.,
Paris, 1973, p.25
* 9 S. SHOMBA KINYAMBA,
Méthodologie de la recherche scientifique, éd. M.E.S,
Kinshasa, 20O7,p.60
* 10M. Quéméner
et Y. Charpenel, Cybercriminalité. Droit pénal
appliqué, :Economica, coll. Pratique du droit, Paris,2010, p. 7
* 11 Ministère de
l'Intérieur de France, rapport relatif à l'état de la
menace liée au numérique en 2018 .www.
interieur.gouv.fr , consulté le 23 mars 2022
à 20 H 33'
* 12https//zoom-eco.net
consulté le 14 Avril 2022 à 19H 23'
* 13ROSE P., Menaces sur
les autoroutes de l'information, Paris, Harmattan, 1996, p.15
* 1417
http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite.pdf
consulté le 16 avril 2022 à 17H43'
* 15 E. MUKADI MUSUYI , «
La cybercriminalité est une réalité en RDCONGO
», article disponible sur
http://www.digitalcongo.net/article/47215. (Consulté le 20
2022 à 12H 24').
* 16 E. MUKADI MUSUYI, «
Cybercriminalité, le SIDA informatique », Revue LUBILA N°001
du 18 au 31 Janvier 2008, disponible sur http://www.lepotentiel.com
(consulté le 8 juillet 2022 à 13H 43').
* 17 Avis 512009 sur les
réseaux sociaux en ligne, adopté le 12 juin 2009, Groupe de
travail « article 29 · sur la protection des données.
* 18 Article 226-4-1 al. 2 du
code pénal français
* 19 Selon le site Internet
World Stats [www.internetworldstats.com/top20.htm]. Dernière mise
à jour des statistiques : 30 juin 2021
* 20Www.Digital
Guide.com : les media sociaux consulté le 17 avril 2022
à 19H 34'
* 21 Article L32-1 Du Code des
postes et des communications électroniques de 20022
* 22 Article L32-2 de la
même loi
* 23 Le File Transfer Protocol
(protocole de transfert de fichier) ou FTP en sigle, est un protocole de
communication destiné à l'échange informatique de fichier
sur un réseau Internet. Il permet depuis un ordinateur, de copier des
fichiers vers un autre ordinateur du réseau, d'alimenter un site web, ou
encore de supprimer ou de modifier des fichiers sur cet ordinateur. [Voir la
définition de File Transfer Protocol sur http://www.futura-sciences.com
(consulté le 20 Avril 2022)].
* 24 Article 33-1 du code des
postes et des communications électroniques
* 25C. Cass. Soc. 2 octobre
2001, Nikon
* 26 KODJO NDUKUMA, RDC :
cybercriminalité, faire du vieux avec du neuf pour un renouveau sans
révolution,
www.Zoomeco.com consulté le
02/05/2022
* 27 La libre Afrique,
« RD Congo : à un mois des scrutins, l'heure des
hackers ? , 26 novembre, disponible sur :
https://afrique.
Lalibre.be//27944/rdcongo-a-un-mois-des-scrutins-l'heure-des-hachers (
consulté le 13 juillet 2022 à 21H 34')
* 28 KODJO NDUKUMA,
Cyberdépendance, cybercriminalité et cyber-exposition: raison
de défiance et déraison de méfiance chez les jeunes,
UCC, Kinshasa, 2O22, p .20
* 29 R. de B.
MANASI N'KUSU KALEBA, Etude critique du système congolais de
répression de la cybercriminalité au regard du droit
comparé, Thèse de doc. Soutenue à l'UNIKIN le 18
février 2012, éd. Droit et Société- D.E.S.,
Kinshasa, 2020, p. 435
* 30LIKULIA BOLONGO., Droit
pénal spécial Zaïrois, tome I, 2e éd., LGDJ,
Paris, 1985, p. 231
* 31KODJO NDUKUMA : «
La loi contre la cybercriminalité ne viendrait qu'adapter le code
pénal congolais...»
www.Zooméco.COM
consulté le 05/05/2022 à 20H 10'
* 32 Ropelato, "Internet
Pornography Statistics», available at: http://internet-filter
review.toptenreviews.com/internet-pornographystatistics. html.
Consulté le 5 mai 2022 à 16H 30'
* 33 Article 98 du
décret du 30 janvier 1940 tel que modifié et
complété à ce jour portant code pénal congolais.
* 34 A. BENSOUSSAN .,Les
télécommunications et le Droit, Hermès, Paris, 1996,
p.484
* 35 D. SERRE et A. CLUZEAU,
La cybercriminalité : nouveaux enjeux de la protection des
données, in
www.memoireonline.com
consulté le 20 juillet 2022 à 12H 43'
* 36 BOLONGA., La
criminalité informatique, PUF, Paris, 1997, p.68
* 37 D. POPOVIC, le droit
communautaire de la concurrence et des communications électroniques,
LGDJ, Paris, 2009, p.45
* 38 R. MANASI NKUSU
,Le droit pénal congolais et la criminalité de nouvelles
technologies de l'information et de la communication (NTIC),
Mémoire de DES, Faculté de Droit,Unikin, 2006.
* 39 E. MATIGNON ,La
cybercriminalité : un focus dans le monde des
télécoms, Mémoire de Master en Droit du
numérique Administrations - Entreprises de l'École de droit de la
Sorbonne (Université Paris 1 Panthéon-Sorbonne), 25 juin 2012.
* 40 KODJO NDUKUMA. Droits
des télécoms et du numérique, le harmattan, Paris,
2019, p. 33
* 41Idem,p. 34
* 42 Exposé de motif de
la loi N°20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l'information et de la
communication.
* 43 Exposé de motif de
la loi n°20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l'information et de la
communication
* 44E. MUKADI MUSUYI,
« La cybercriminalité est une réalité en RDCONGO
», article disponible sur
http://www.digitalcongo.net/article/47215. (Consulté le 8
juillet 2010).
* 45 Aux termes de cet
article 54, loi-cadre sur le
télécoms : « sont interdits : [.....] b)
l'émission des signaux d'alarme, d'urgence ou de de détresse,
faux ou trompeurs ; c) l'émission des signaux et communications de
nature à porter atteinte à la sûreté de l'Etat ou
qui seraient contraires à l'ordre public ou aux bonnes moeurs ou qui
constituent un outrage aux convictions d'autrui ou une offense à
l'égard d'un Etat étranger ».
* 46 Article 55 de la
loi-cadre sur les télécoms : « seules les
nécessités de l'information motivées par les besoins de la
manifestation ultime de la vérité dans un dossier judiciaire
peuvent autoriser le procureur général de la République de
prescrire l'interception, l'enregistrement et la transcription des
correspondances émises par voie de
télécommunications. »
* 47 Article 71 loi-cadre
préc. : « sera puni d'une servitude pénale
de six mois et d'une amande qui ne dépassera pas 100. 000 francs
congolais constants, ou de l'une de ces deux peines seulement, quiconque aura
altéré, copié sans autorisation ou détruit toute
correspondances émise par voie de télécommunications,
l'aura ouvert ou s'en sera emparé pour en prendre indûment
connaissance ou aura employé un moyen un moyen pour surprendre des
communications passées par un service public de
télécommunications.»
* 48 Article 72, loi-cadre
sur les télécoms ; « tout agent au service
d'un exploitant de services publics de télécommunications qui
aura commis l'un des actes prévus à l'article
précédent, ou l'aura facilité ou qui aura
intentionnellement omis, dénaturé ou retardé la
transmission d'une correspondance par voie de télécommunications
, sera puni d'une servitude pénale d'un an au plus et d'une amande ne
dépassant pas 100.000 francs congolais constants ou de l'une de ces
peines seulement. »
* 49 Article 73,
loi -cadre sur les télécoms,
préc. : « seront punies d'une servitude
pénale de six mois au plus et d'une amande qui ne dépassera pas
100.000 francs congolais constants ou de l'une de ces peines seulement, les
personnes désignées à l'article précédent
qui hors le cas où la loi les y obligerait, auront
révélé ou donné de révéler
l'existence ou le contenu d'une correspondance émise par voie de
télécommunications. »
* 50 K. NDUKUMA
ADJAYI , « cybercriminalité, faire du vieux avec du neuf
pour un renouveau sans révolution », 25 mai 2020, sur
[https://zoom-éco.net/a-la-une-/rdc-cybercriminalité-faire-du-vieux-avec
-du-neuf-pour-un-renouveau-sans-révolution-kodjo-ndukuma]
consulté le 13 juillet 2022 à 13 H 34'
* 51 En novembre 2019,
l'artiste musicien congolais avait fait objet d'un mandat d'amener du procureur
près le TGI de Kinshasa/Gombe à la suite de la publication sur
les réseaux sociaux numériques des vidéos faisant
état d'une scène de sextapeentre lui et sa compagne
Naomie. Les deux partenaires ont été arrêtés pour
attentat à la pudeur et outrage aux bonnes moeurs, puis
relâchés quelques heures après leur détention.
* 52 LIKULIA BOLONGO,
Droit Pénal spécial zaîrois, tome I, 2e
éd. LGDI, Paris, p. 231.
* 53 Dans un jugement de 2018
du tribunal de paix de Kinshasa/Gombe, le député jecoco mulumba
fut condamné à 18 mois de servitude pénale, sur pied de
l'article 1er de l'ordonnance-loi sous examen, pour des contenus
outrageant trouvés dans son téléphone et son
activité connectée. Dans un autre jugement de 2020 du même
tribunal, un communicateur d'un parti politique Henry Maggie fût
également condamné à la même peine pour des propos
offensants à l'égard du chef de l'Etat contenus dans une
vidéo enregistrée et publiées sur les réseaux
sociaux numériques.
* 54 K. NDUKUMA ADJAYI,
Droit du commerce électronique, le harmattan, Paris, 2020,
p.344.
* 55Exposé de motif de
la loi n°20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l'information et de la
communication
* 56 Article 76 de la loi de
2020 sur les télécom et TIC
* 57 Article 153 de la loi sur
les télécoms et les TIC
* 58 Article 186 al. 1
* 59 Article 2, convention de
Budapest sur la cybercriminalité
* 60 Article 29 point 1 a-c,
convention de Malabo sur la cybercriminalité
* 61 Article 3, Convention de
Budapest sur la cybercriminalité
* 62 Article 29 point 2
convention de Malabo sur la cybercriminalité
* 63 Article 4 convention de
Budapest sur la cybercriminalité
* 64 Article 5, convention de
Budapest sur la cybercriminalité
* 65 Article 7, convention de
Budapest sur la cybercriminalité
* 66 Article 189 de la loi sur
les télécoms
* 67 Article 186 de la loi sur
les télécoms et les TIC
* 68 Article 84 du
décret du 30 janvier 1940 tel que modifié à ces jours
portant code pénal congolais
* 69K. NDUKUMA ADJAYI,
Droit du commerce électronique, le harmattan, Paris, 2020,
p.329.
* 70 Article 4 point 30 de la
loi de 2020 sur les télécoms et les TIC
* 71 M. QUEMENER et Y.
CHARPENEL, cybercriminalité, Droit pénal
appliqué, éd. Economica, Paris, 2O10, p. 125
* 72 Article 421-1
« Constituent des actes de terrorisme, lorsqu'elles sont
intentionnellement en relation avec une entreprise individuelle ou collective
ayant pour but de troubler gravement l'ordre public par l'intimidation ou la
terreur, les infractions suivantes :
1° Les atteintes volontaires à la vie, les atteintes
volontaires à l'intégrité de la personne,
l'enlèvement et la séquestration ainsi que le détournement
d'aéronef, de navire ou de tout autre moyen de transport, définis
par le livre II du présent code ;
2° Les vols, les extorsions, les destructions,
dégradations et détériorations, ainsi que les infractions
en matière informatique définis par le livre III du
présent code. »
* 73 Y. MAYAUD, AJ
Pénal, 2003, p. 442 cité A. BAVER et C. SOULEZ,
terrorismes, DALLOZ, Paris, 2015, p.45
* 74 Loi n°78-17 du 6
janvier 1978 relative à l'informatique, aux fichiers et aux
libertés.
* 75K. NDUKUMA ADJAYI,
Droit du commerce électronique, le harmattan, Paris, 2020,
p.320.
* 76 Ibidem, p.321.
* 77 Article 323-2 du code
pénal français
* 78 Article 222-33-2 du code
pénal français
* 79 Article 222-33-2-2 point
4° du code pénal français
* 80 Article 421-1 du code
pénal français
* 81 M. QUEMENER et Y.
CHAPERNEL, Cybercriminalité. Droit pénal
appliqué, Economica, coll. Pratique du droit, Paris, 2010. p.
67
* 82M. QUEMENER et Y. CHAPERNE,
op. cit. p. 199
* 83 K. NDUKUMA ADJAYI,
Droit du commerce électronique, le Harmattan, Paris, 2020, p.
353
* 84 Article 168 de la loi de
2020 sur les télécoms et les TIC
* 85 Article 67 Loi organique
n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et
compétences des juridictions de l'ordre judiciaire
* 86 Article 2 ORDONNANCE
78-289 du 3 juillet 1978 relative à l'exercice des attributions
d'officier et agents de police judiciaire près les juridictions de droit
commun.
* 87 Article 24, Décret
n°13/017 du 6 juin 2013 déterminant l'organisation et le
fonctionnement du commissariat général de la police nationale
congolaise.
* 88 Centre expert contre la
cybercriminalité français
https://www.cecyf.fr/
consulté le 27 août à 17H47'
* 89 Article 323-4-1 du code
pénal français Lorsque les infractions prévues aux
articles 323-1 à 323-3-1 ont été commises en bande
organisée et à l'encontre d'un système de traitement
automatisé de données à caractère personnel mis en
oeuvre par l'Etat, la peine est portée à dix ans d'emprisonnement
et à 300 000 € d'amende.
* 90 Article 706-72 du code de
procédure pénale français
* 91 Article 6 de la loi
organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement
et compétences des juridictions de l'ordre judiciaire.
* 92 Article 1ER de
la même loi.
* 93Autorité de
régulation des jeux en ligne
* 94 Centre d'expert contre la
cybercriminalité français
https://www.cecyf.fr/
* 95Article 706-73 et 706-73-1
du Code de procédure pénale français
* 96Article 21 de
l'arrêté du 21 octobre 2015 relatif à l'habilitation au
sein de services spécialisés d'officiers ou agents de police
judiciaire pouvant procéder aux enquêtes sous pseudonyme.
* 97Arrêt de la Cour de
justice de l'Union européenne dans les affaires jointes C-203/15 Tele2
Sverige AB c. Post- doéchce tmelbesrety 2re0l1s6e n et C-698/15
Secretary of State for the Home Department c. Tom Watson et autres, 21
décembre 2016
* 98 Article L32-3 du code
des communications électroniques et des postes :Les
opérateurs, ainsi que les membres de leur personnel, sont tenus de
respecter le secret des correspondances. Le secret couvre le contenu de la
correspondance, l'identité des correspondants ainsi que, le cas
échéant, l'intitulé du message et les documents joints
à la correspondance.
II. - Les fournisseurs de services de communication au public
en ligne permettant à leurs utilisateurs d'échanger des
correspondances, ainsi que les membres de leur personnel, respectent le secret
de celles-ci. Le secret couvre le contenu de la correspondance,
l'identité des correspondants ainsi que, le cas échéant,
l'intitulé du message et les documents joints à la
correspondance.
* 99 Article 60-1 du code de
procédure pénale français.
* 100 Article 77-1-1 du code
de procédure pénale français.
* 101 F. Fourment
,Procédure Pénale, Manuel 2004-2005, 5è Ed.
Paradigme, Orléans, 2004, p.24, 28
* 102 Exposé de motif
du décret du 6 août 1959 portant code de procédure
pénale congolais.
* 103 N. LIKULIA BOLONGO,
Op.cit ,p. 89
|