WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude comparative des systemes de repression de la cybercriminalite en droit congolais et français: cas des telecommunications


par Rabby VAMBANU CARVALHO
Université Catholique du Congo - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION 2. L'USAGE DEVIANT DES TELECOMMUNICATIONS EN RDC

Comme le dit le Professeur KODJO, un expert africain en droit numérique, la cybercriminalité est un fait de la société postmoderne. Il est le fléau du « tout numérique» et du « tout connecté», pour notre époque contemporaine.

L'accroissement des cyberattaques est lié au développement des réseaux de communications électroniques, à la généralisation de l'internet dans les entreprises et dans notre quotidien, de même qu'à l'accès facilité et continu aux informations sensibles, aux données personnelles ou autres au sein des organisations. La RD Congo compte plus de 35 millions d'abonnés téléphoniques et un peu moins de 16 millions d'internautes mobiles, avec un taux modeste mais significatif de pénétration des TIC dans les ménages26(*).

Depuis un certain temps, la RD Congo est livrée à une sorte d'obscénité numérique, laquelle obscénité s'explique par le fait des diffusions en ligne des images et vidéos pornographiques connues communément sous le vocable de (sextape), ce sont des vidéos faites en privé et qui soit publiées par ceux qui les ont faites ou ceux qui en ont eu possession, ce système déplorable d'exposer les nudités des gens sur les sites internet devient un mode de vie des congolais, il n'existe plus une année civile sans qu'il ait une vidéo scandaleuse sur la toile.Les crimes qui la constituent sont regroupés :

1. Infractions classiques décuplées ou facilitées par les NTIC

(Cas Gecoco, Henry Magie, Barnabé, Chroniqueuse vs Fally)

2. Infractions informatiques stricto sensu :

(Univers des Hackers, Freakers, Crackers, Cyberespions, Cybersoldats, cyber-hacktivistes comme anonymousayant bloqué en 2008 les sites de la CENI, BCC, PR04, cyber-terroristes, cyberforces, robot et IA)

C'est dans ce contexte que la commission électorale nationale indépendante (CENI) a été à son tour victime d'une cyberattaque des Anonylous le jeudi 29 novembre à 1 mois de tenue des scrutins présidentiels et législatofs. Dans leurs revendications sur le site Web https://hastebin.com/utoloverk.rb, les Anonymousexpliquent avoir « attaqué le site de la CENI pour soutenir le peuple de la RD Congo pour leur lutte pour la liberté. Nous sommes contre la dictature et le régime oppressif.27(*)

3. Infraction dites de diffusion :

(Cassont légions avec affaire Héritier Watanabé et Naomie, Affaires des adolescents lubriques de l'école Saint-Georges et la dernière impliquant Peniel dont ampleur a failli occulter la sortied'album Mortal-6 de Innos'B ou encore la nouvelle de la mort de Defao)28(*) l'affaire Mike Kalambayi et zawadi puis l'affaire des étudiantes de l'Université Protestante au Congo UPC en sigle, qui sont victimes des publications obscènes, des vidéos pornographiques et autres.

La RDC figure parmi les pays africains voire les pays du monde qui n'ignore pas dans son ordre juridique interne les dispositions qui renvoient à la notion de la cybercriminalité, il existe une série d'infractions qui existent déjà avant le cyber crime sortes d'infraction se réalisant à l'aide de l'internet ou d'un système connecté au réseau.

Technologies de l'Information et de la Communication, en ce qu'elles sont constituées, d'une part, de l'informatique et, d'autre part, des télécommunications, parmi lesquelles la radiodiffusion et la télévision, nous avons décrit les manifestations déviantes qui les accompagnent, en indiquant leurs caractéristiques, leurs auteurs, leurs techniques de perpétration.

Très brièvement, nous dirons que la cyberdéviance est l'oeuvre aussi bien des personnes physiques que des personnes morales dont les États.

Les vandales; les pirates connus plus sous le jargon anglais de Hackers ; les cybermilitants ; les arnaqueurs; les employés malveillants ; les espions et les terroristes sont là quelques déviantes personnes physiques que nous pouvons énumérer. Les déviants personnes morales se recrutent parmi :

- les transporteurs d'informations, c.-à-d. les opérateurs de communication électronique ;

- les fournisseurs d'accès à l'Internet ;

- les hébergeurs ;

- les créateurs d'hyperliens ;

- les organisateurs d'espaces de discussion interactive ;

- les éditeurs d'un service de communication au public en ligne ;

- les gestionnaires de blogs ;

- les auteurs et les fournisseurs de contenus ;

- les autres entreprises, groupes, entités et organisations (les organisations racistes, pédophiles, entreprises concurrentes ou qui font de la publicité ...) et

- les États.29(*)

L'histoire de dire que le droit congolais n'ignore pas tout à fait l'ampleur de la cybercriminalité au sein de la société moderne, dans son code pénal de 1940 tel que modifié à ces jours, nous pouvons trouver plusieurs dispositions pouvant nous renvoyer au cybercrime.

Les infractions d'imputations dommageables et les injures publiques même commises sur Internet restent punies par le Code pénal. Aux termes de son article 74, la diffamation consiste à imputer méchamment et publiquement à une personne un fait précis qui est de nature à porter atteinte à l'honneur ou à la considération de cette personne, ou à l'exposer au mépris public.

La diffamation, comme l'injure publique prévue à l'article 75 du même code, ne peut exister que si elles sont perpétrées « publiquement » contre les particuliers ou les entités. La publicité, qui en est le moteur, s'entend d'après les circonstances et les lieux. En tant qu'« espèce d'espace » à la George Perec, Internet est une agora que fréquente un public indifférencié, selon cet auteur, le cyberespace constitue cinquième espace après : terre, mer, air, espace extra atmosphérique.

Tous les moyens modernes de diffusion de la pensée sont à considérer comme réalisant cette condition de publicité requise pour les imputations dommageables et les injures publiques.30(*)Le fait de trafiquer les comptes informatiques d'une banque ou les écritures comptables, entre bien dans le champ de l'infraction de faux en écriture, prévu aux articles 124 à 127 du Décret du 30 décembre 1940 du code pénal congolais.

Que dire du comportement déviant de certains agents publics, des dépositaires de missives personnelles, des coursiers ou des préposés aux courriers officiels qui s'adonnent, ces derniers temps, à leurs publications sur les réseaux sociaux numériques ? L'article 71 du code pénal congolais sanctionne de tels comportements au titre de violation de secrets de correspondance. De même, l'article 73 punit la révélation de secrets professionnels.

Ces dispositions visent expressément les personnes dépositaires par état ou par profession de tels secrets. Tel en est du magistrat tenu au secret de l'instruction, de l'avocat tenu au secret des informations lui révélées par son client dans un lien professionnel de confiance.

En effet, l'article 74 de l'ordonnance-loi n°79-028 du 28 septembre 1979 portant organisation du barreau, du corps des défenseursjudiciaires et du corps des mandataires de l'État dispose : « il est interdit aux Avocats [...] de révéler les secrets qui leur sont confiés en raison de leur profession ou d'en tirer eux-mêmes un parti quelconques ».

L'exposition ou la publication sur Internet des images obscènes et/ou immorales peut être sanctionnée sur base de l'article 175 du code pénal qui incrimine l'outrage aux bonnes moeurs. La comparution devant le Procureur d' Héritier Watanabé et sa copine Naomi prouvent cette assertion, pour le motif de dévoilement public de leurs images obscènes.

L'utilisation des canaux numériques pour harceler, menacer une personne de façon malicieuse en vue d'obtenir des faveurs sexuelles notamment par l'envoi répété des SMS, e-mails non-sollicités peut constituer le harcèlement prévu à l'article 174-d du code pénal modifié et complété par la loi n°06/018 du 20 juillet 2006 sur les violences sexuelles.

L'article 174-m du code pénal, tel que modifié et complété par la même loi, punit au titre de la pédopornographie, quiconque aura fait toute représentation, quel que soit le moyen (y compris sur Internet), d'un enfant s'adonnant à des activités sexuelles ou toute représentation des organes sexuels d'un enfant, à des fins sexuelles.31(*)

§1. Contenus érotiques ou pornographiques (à l' exclusion de la pédopornographie)

Les contenus à caractère sexuel ont été parmi les premiers contenus commercialisés sur Internet. Ce médium offre en effet aux distributeurs de contenu érotique et pornographique plusieurs avantages, notamment:

- échange de médias (images, films, retransmissions en direct, etc.) sans avoir à payer des frais de port élevés;

- accès mondial permettant d'atteindre un nombre de clients très supérieur à ce que peuvent réaliser desmagasins de détail;

- Internet est souvent à tort considéré comme un médium anonyme, caractéristique que les consommateurs de pornographie apprécient compte tenu des opinions sociales prédominantes.

De récentes études ont recensé pas moins de 4,2 millions de sites pornographiques potentiellement disponibles à tout moment sur Internet32(*).Outre les sites Internet, d'autres supports permettent de diffuser du contenu pornographique:

- les systèmes de partage de fichiers;

- les salons privés de discussion en ligne

Selon certaines études, l'accès, par des enfants, dans des contenus pornographiques pourrait avoir sur leur développement des effets indésirables. Pour se conformer aux diverses législations, les sites Internet ont mis en place des "systèmes de vérification de l'âge" D'autres pays sanctionnent pénalement tout échange de contenu pornographique, même entre adultes, sans viser spécifiquement certains groupes (les mineurs par exemple).

* 26 KODJO NDUKUMA, RDC : cybercriminalité, faire du vieux avec du neuf pour un renouveau sans révolution, www.Zoomeco.com consulté le 02/05/2022

* 27 La libre Afrique, «  RD Congo : à un mois des scrutins, l'heure des hackers ? , 26 novembre, disponible sur : https://afrique. Lalibre.be//27944/rdcongo-a-un-mois-des-scrutins-l'heure-des-hachers ( consulté le 13 juillet 2022 à 21H 34')

* 28 KODJO NDUKUMA, Cyberdépendance, cybercriminalité et cyber-exposition: raison de défiance et déraison de méfiance chez les jeunes, UCC, Kinshasa, 2O22, p .20

* 29 R. de B. MANASI N'KUSU KALEBA, Etude critique du système congolais de répression de la cybercriminalité au regard du droit comparé, Thèse de doc. Soutenue à l'UNIKIN le 18 février 2012, éd. Droit et Société- D.E.S., Kinshasa, 2020, p. 435

* 30LIKULIA BOLONGO., Droit pénal spécial Zaïrois, tome I, 2e éd., LGDJ, Paris, 1985, p. 231

* 31KODJO NDUKUMA : « La loi contre la cybercriminalité ne viendrait qu'adapter le code pénal congolais...» www.Zooméco.COM consulté le 05/05/2022 à 20H 10'

* 32 Ropelato, "Internet Pornography Statistics», available at: http://internet-filter review.toptenreviews.com/internet-pornographystatistics. html. Consulté le 5 mai 2022 à 16H 30'

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon