WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Du silence du droit pénal congolais face à la cybercriminalité

( Télécharger le fichier original )
par LIONNEL MPOZI
Université de Goma - GRADE EN DROIT 2013
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

« UNIGOM »

B.P : 204/GOMA

FACULTE DE DROIT

« DU SILENCE DU DROIT PENAL CONGOLAIS FACE A LA CYBERCRIMINALITE »

Département de Droit économique et social

Par : MPOZI LIONNEL

Travail de Fin de Cycle présenté en vue de l'obtention du diplôme de graduat en Droit.

Option : Droit économique et social

Directeur : MASUDI KADOGO

Chef de travaux

Année académique : 2012 - 2013

EPIGRAPHE

« 

Connais ton ennemi et connais-toi toi-même ;eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux.

Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites ».

Sun Tzu- L'art de la guerre- (5ème Siècle avant J.-C.)

DEDICACE

A mon frère MPOZI Yannick ;

A mes parents MPOZI Méthode et MIANDA KOBONGO Béatrice ;

A tous mes frères et soeurs biologiques ;

A tous ceux qui aspirent à la toge noire

Je dédie ce travail

MPOZI LIONNEL AronREMERCIEMENTS

« Nous pensons tous sur les pensées des autres », a déclaré Paul valéry, tant il est vrai que peu de ce que j'écris m'appartient en propre et que le meilleur de mes idées provient des autres. Je ne peux pas passer sous silence la contribution des personnes qui ont rendu possible la réalisation de ce travail grâce à leur intervention et à leurs conseils.

C'est ainsi qu'au moment où je mets la dernière main à la rédaction de ce travail, je remercie sincèrement tous ceux qui ont contribué de près ou de loin à sa réalisation.

De prime à bord, nous rendons hommage à Dieu tout puissant créateur des cieux et de la terre qui nous a accordé la grâce d'achever cette année académique malgré les vicissitudes de la vie.

Nous pensons particulièrement à frère MPOZI YANNICK Israël, qui sans lui nos études seraient un rêve, irréalisable ;

A mes parents MPOZI Méthode et Béatrice KABONGO pour leur amour, affection, encourage,... qu'ils ne cessent de démontrer à notre égard pour la réussite de ce travail ;

Nous remercions également notre directeur MASUDI KADOGO qui malgré ses multiples occupations a accepté la direction de ce travail ;

Nous pensons à nos frères et soeurs Yannick, Francine, Rachel, Aristote, Sara, Jonathan, Joyce, Esther, Pyther ; ainsi que mes deux petits neveux : Praise et Primus.

Qu'il trouve ici l'expression des mes sincères gratitudes

A tous nos camarades qui nous ont assistés dans de dur moment de solitude, amertume trouve l'expression de notre gratitude

LIONNEL-Aron

SIGLES ET ABREVIATIONS

ARPANET : Advancend Reseach Projects Agency Net Work

CRNC  : Centre Européen des Recherches Nucléaires

http  : hyper text transfert protocol

US  : United State

URSS  : Union des Républiques Soviétiques Socialiste

RDC  : République Démocratique du Congo

WWW  : Wold Wild Web

INTRODUCTION

0.1. CONTEXTE ET PROBLEMATIQUE

A tout instant, des milliers et des millions des personnes sont sur Internet, que ce soit chez eux, à l'école, chez un ami, au bureau, ou s'ils possèdent un assistant personnel ou un téléphone portable permettant de se connecter presque n'importe où. L'Internet parait être l'aboutissement de la croissance technologique du vingtième siècle. Ainsi, cette technologie d'information et de communication offre des opportunités sans précédent en matière d'accès, de partage ou d'échange de l'information. Le développement des nouvelles technologies de l'information, de la communication et de la vulgarisation d'Internet a provoqué des bouleversements majeurs, tant au niveau de la communication à l'échelle mondiale qu'au niveau du droit applicable1(*). On voit émerger de nouveaux modes de communication, révolutionnés par cette possibilité de connecter le monde entier en permanence, et notamment de nouveaux modes d'échanges, comme le commerce en ligne, ou commerce électronique, envoi des courriers électroniques...Il est désormais possible de conclure une transaction à des milliers de kilomètres de distance de son interlocuteur et par un simple clic. Néanmoins, ce développement a aussi ses revers, et parmi eux on note l'apparition d'une nouvelle menace : la cybercriminalité2(*).

Y a-t-il lieu de s'en inquiéter ? Absolument, à l'inverse, cette technologie « Internet »mieux que toute autre, a facilité également la commission des actes criminels dans des conditions peu risquées et anonymes3(*). Bien que cela ne soit pas le cas dans les pays occidentaux à l'occurrence la France, l'Allemagne, la Belgique, la Pologne... et même dans certains pays africains comme l'Afrique du sud, le Rwanda, la Lybie, la Côte-d'Ivoire etc. ». Au cours de l'histoire, les règles de droit adoptées par une société déterminée à travers ses dirigeants se sont heurtées à une difficulté réelle quant à leur respect4(*) par les hommes qu'elles régissent suite aux faits et phénomènes sociaux qui sont dynamiques5(*).

En RDC, la poursuite et la répression de cette forme de criminalité moderne rencontre, des nombreux obstacles à cause de droit pénal obsolète qui est vieux de plus de quarante ans et qui malgré de multiple lois additionnelles le législateur n'a toujours pas pensé en cette matière ; pourtant avec le multiple traités auxquels la RDC a adhéré et avec son leitmotiv « révolution de la modernité »  il serait impérieux que le législateur régule cette matière afin de prévenir le pire pouvant survenir dans le cybermonde. Garantir la sécurité des transactions et de communication dans le cyberespace, assurer la protection des réseaux sociaux constitueront des préoccupations majeures du gouvernement congolais.

Toutes les fois que cela sera possible, ce travail sera le fil d'Ariane qui fournira des pistes de solution au législateur et tentera à le pousser à la reforme des textes légaux existants afin d'obtenir un arsenal juridique adapté aux enjeux et aux nouvelles exigences de la société de l'information et de la communication.

Cela étant, notre inquiétude est : vu l'évolution accentuée de la technologie de pointe, comment le droit pénal congolais reste silencieux en matière de cyberespace entendu « l'Internet » à l'instar d'autres pays ?

- comment entend-il réprimer les actes infractionnels se commettant dans le cybermonde et même prouver ces faits ?

- comment compte t-il garantir la sécurité des affaires et de la communication dans le cyberespace ?

Les pages suivantes tenteront de proposer des réponses à ces questions et constitueront même les hypothèses de notre recherche.

0.2. HYPOTHESES

L'hypothèse en soi est une proposition des réponses à la question posée6(*). Une hypothèse est une affirmation, non encore validée, qui prédit une relation entre des variables7(*). Cette relation prédite sera soumise à une vérification (testée, mise à l'épreuve), une hypothèse de recherche suppose donc l'existence d'une relation entre deux ou plusieurs variables qu'il s'agit de vérifier. Une hypothèse est donc une proposition relative à l'explication de phénomènes, admise provisoirement avant d'être soumise au contrôle de l'expérience8(*).

Ainsi à la question principale, nous estimons que comme dans d'autres domaines de la communication et de l'information, en l'occurrence le média et le secteur réseau phonique, il serait impérieux de voter des lois qui renforceront le code pénal en matière de cyberespace et qui permettrons de qualifier certains actes pénalement.

- Quant à la sous question, les meilleurs moyens seraient d'élargir le champ d'application du droit pénal, mais aussi de procéder à l'enregistrement des tenants des cybercafés, des internautes mais aussi des fournisseurs d'accès et mieux que cela, la création des cyberpolice et la formation des cybermagistrats serait un atout.

- Pour la seconde sous question, l'interprétation stricte avec tempérance serait un moyen de criminaliser certains actes infractionnels qui se commettent à l'internet et l'application du principe `'ubi te in venero ibi te judicato'' « où je t'attraperai, là je te jugerai» serait un moyen de garantir la sécurité des affaires et de la communication dans le cyberespace.

0.3. CHOIX ET INTERET DU SUJET

Cette étude présente un intérêt capital et réel, en ce sens qu'il s'agit de mener une réflexion sur les modes de criminalisation des faits ou actes antisociaux se commettant à l'internet et laissant ainsi les victimes dans l'incapacité de pouvoir intenter une action en justice et le ministère public de pouvoir se saisir de ces faits.

Du point de vue scientifique, il pourra constituer une banque des données pouvant servir aux futurs étudiants, voire les juristes pour combler leurs lacunes dans le domaine pénal.

Aussi notre travail trouve t-il davantage son intérêt dans les critiques et les débats que va susciter la lecture de cette modeste réflexion qui n'a pas la prétention d'épuiser toute la question relative à l'analyse critique de la législation congolaise face à la cybercriminalité.

0.4. METHODES ET TECHNIQUES

0.4.1. METHODES

La méthode est constituée de l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre la vérité qu'elle poursuit, les démontre et les vérifie9(*).

Dans ce travail nous avons usé de trois méthodes à savoir : la méthode expérimentale, la méthode comparative ainsi que la méthode exégétique.

1. La méthode expérimentale : celle-ci nous a permis de pénétrer le milieu criminels afin de découvrir le but des criminels sur internet, Elle nous a aussi permis d'acquérir des logiciels vidéo ainsi que des logiciels audio et de les envoyer à nos correspondants dans le souci d'établir la preuve.

2. La méthode comparative : celle-ci permet de comparer deux ou plusieurs législations et d'en dégager la synthèse utile pour la transformation/perfusion juridique de notre pays.

3. La méthode exégétique : cette méthode nous a aidés à recourir aux textes en vue d'établir son sens (à travers son esprit et sa lettre). Il est donc question pour le juriste d'arriver à dégager le sens des textes en fonction de l'intention que l'on attribue au législateur (la ratio legis) [...]10(*)

0.4.2. TECHNIQUES

Deux techniques étaient au rendez-vous dans ce travail,

· la technique documentaire : elle nous a permis de faire ressortir les aspects spécifiques liés à cette technologie par une critique de compétence et comme il existe une littérature abondante en cette matière, seule la conservation des sources officielles et sûres ont été prises en compte.

· L'observation participante : cette technique nous a permis de participer réellement dans le milieu criminogène étudié en découvrant le but des cybercriminels.

0.5. DELIMITATION DU TRAVAIL

On ne peut prétendre parler d'un sujet sans pour autant le délimiter dans le temps et dans l'espace.

a. Dans le temps

Cette nouvelle technologie n'a été accessible au public en RDC dans les années quatre vingt-dix, depuis lors il est difficile de suivre l'évolution de l'ordinateur, pourtant la loi pénale est d'avant cette date. Ainsi nous analyserons les actes infractionnels de 1980 à 2012.

b. Dans l'espace

Bien qu'il est difficile de se prêter à l'air géographique car l'Internet ne peut avoir de barrière physique, il existe partout puisque c'est un réseau une sorte de toile d'araignée dont on ne peut donner le début ni la fin. Ainsi l'infraction commise sur Internet à des répercussions sur tout le réseau elle touche la victime quel que soit l'Etat dans le quel il se trouve. Malgré cela, nous analyserons cette forme de criminalité en droit congolais.

0.6. SUBDIVISION DU TRAVAIL

Alors que   les notions sur l'Internet et la cybercriminalité constituent le premier chapitre de ce travail, le deuxième parle du droit pénal et la cybercriminalité en RDC et le troisième des poursuites et mode de répression de la cybercriminalité.

* 1 Diane SERRES et Anna CLUZEAU, cybercriminalité : les nouveaux enjeux de la protection des données, Paris, Laval 2006, p1.

* 2 ERIC FILLIOL, PHILIPPE RICHARD, cybercriminalité enquête sur les mafias qui envahissent le web, Paris, éd.Dunod, 2006. P8.

* 3 http://WWW.JW.org

* 4 G. LEVASSEUR, Droit pénal et procédure pénale, 13éd. Paris, Dalloz 1999, p1.

* 5 C'est nous qui ajoutons

* 6 Madeleine GRAWITZ, lexique des sciences sociales, éd. Dalloz, 11éd, Paris, 2000, p360.

* 7 KISANGANI ENDANDA S, cours d'initiation à la recherche scientifique, Cours inédit, UNIGOM FSSAP G2, Goma, 2011-2012.

* 8 Idem

* 9 KISANGANI ENDANDA S, op.cit. p54.

* 10CUBAKA BAHARANYI, cours d'initiation à la recherche scientifique, cours inédit UNIGOM faculté de DROIT, G1, 2010-2011.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984