UNIVERSITÉ OFFICIELLE DE MBUJIMAYI

FACULTE DE DROIT Département de Droit privé
et judiciaire
LA REPRESSION DE LA CYBERCRIMINALITE A L'ERE DU CODE CONGOLAIS
DU NUMERIQUE : étude comparative entre les droits français et
congolais
Travail de fin d'études présenté et
défendu publiquement en vue de l'obtention du grade de Licencié
en Droit.
Par: Henri Thomas LUPANTSHIA KANGOMBA
Année académique 2023-2024
Année académique 2023-2024
UNIVERSITÉ OFFICIELLE DE MBUJIMAYI

FACULTE DE DROIT Département de Droit
privé et judiciaire
LA REPRESSION DE LA CYBERCRIMINALITE A L'ERE DU CODE CONGOLAIS
DU NUMERIQUE : étude comparative entre les droits français et
congolais
Travail de fin d'études présenté et
défendu publiquement en vue de l'obtention du grade de Licencié
en Droit.
Par: Henri Thomas LUPANTSHIA KANGOMBA
Directeur : Hillaire KABUYA KABEYA TSHIILOBO
Professeur
Encadreur: Georges BUKASA MPUNGA
Assistant II

ÉPIGRAPHE
Notre avenir est une course entre la puissance croissante de
notre technologie et la sagesse avec laquelle nous l'utiliserons.
Stephen HAWKING
IN MEMORIAM
En la mémoire de notre très chère
mère, la regrettée Micheline NTANGA WA MBAYA MUA KABEYA, que le
destin nous a arrachée prématurément, trois ans avant la
fin de ce deuxième cycle d'études en Droit.
Elle reste ineffaçablement gravée dans nos
coeurs. Puisse son âme reposer en paix et la terre de nos ancêtres
lui être douce et légère!
DEDICACE
À nos jeunes frères et soeurs, (Ephraïm
MBAYA NGOYI, Esther MBOMBO, Miradie NTANGA, Elie BUNGIBUABU, Huguette CIDIBI,
Schadrack MPULUMBA et Benjamin MUKANYA), que ce travail vous serve d'exemple,
pour nous emboiter le pas!
À la famille KALEMBA en général, et
plus particulièrement nos plus proches collaborateurs et très
chers amis, Henriette NTUMBA et Emile KALAMBAYI, pour les encouragements et
conseils;
À toutes celles et à tous ceux, qui ont
été une fois préjudiciés par un comportement
déviant en ligne ou facilité par les nouvelles technologies de
l'information et de la communication;
À toutes les femmes et à tous les hommes,
épris de justice et de paix.
REMERCIEMENTS
Le parcours universitaire est l'une des périodes
difficiles de la vie estudiantine qui nécessite de consentir
d'énormes sacrifices pour parvenir à atteindre la finalité
qui n'est autre que l'obtention d'un diplôme universitaire.
En effet, le terme de notre cursus universitaire à la
faculté de droit, département de droit privé et judicaire
à l'Université officielle de Mbujimayi, est certes
sanctionné par la rédaction d'un travail de fin d'études,
TFE en sigle, digne de ce nom désigné sous le pseudonyme de
« mémoire de licence. »
Un travail de longue haleine n'a surtout pas été
abattu uti singuli ; c'est généralement le fruit des
efforts de plusieurs personnes qui se sont déployées dans divers
sens, en partant de la collecte des données à la
présentation du travail.
Ainsi, clore ce travail et le présenter aux lecteurs
sans la moindre gratitude préalable envers tout celui qui a
contribué à son élaboration, relève du vice de
l'iniquité de notre part.
En effet, le mot « merci » est chargé de
beaucoup d'énergies positives qui, se libèrent en faveur de celui
qui l'exprime en direction de quiconque a rendu service. C'est ici l'occasion
pour nous de témoigner infiniment notre reconnaissance.
D'emblée, à l'Eternel Dieu tout puissant, nous
rendons gloire et honneur, non seulement pour son amour et sa
miséricorde qui dure à jamais; mais également et surtout
pour le souffle de vie nous accordé bénévolement durant
notre cursus universitaire.
Dans cette même optique, notre ingratitude se
manifestera, au cas où, nous manquerons à remercier d'une
manière toute particulière, le Professeur Hilaire KABUYA KABEYA
TSHILOBO et l'Assistant Georges
BUKASA MPUNGA ; pour avoir accepté respectivement, la
direction et l'encadrement de ce travail, nonobstant leurs multiples
occupations. Leurs orientations scientifiques tant sur le plan de la forme que
du fond, nous ont aidé à réaliser ce travail de fin de
cycle. Qu'il leur plaise de recevoir par ces quelques mots, l'expression de
notre vive gratitude.
Notre reconnaissance déférente est
adressée également à notre très cher et aimable
père, Joseph KANGOMBA MPULUMBA, et à titre posthume, à
notre très chère aimable mère, Micheline NTANGA WA MBAYA
MWA KABEYA, acteurs principaux de cette oeuvre grandiose,
génératrice d'un fruit digne que nous sommes, pour toutes leurs
abnégations tant morales, spirituelles, matérielles que
financières, ainsi que pour leur amour envers notre modeste personne.
En revanche, nous ne pouvons pas nous en passer sans toutefois
remercier nos frères et soeurs pour leur soutien et leur accompagnement,
dans la réalisation de cette oeuvre. Il s'agit à ce stade de :
Sédrick KABEYA, Christelle MUJINGA et Patrick MBAYA.
Enfin, nous ne pouvons guère oublier l'accompagnement
de nos chers amis, proches collaborateurs et compagnons de lutte: Arnold KAVUMU
NKONGOLO, Egla MBUYI KALALA, Estimée KAMUANYA MUKALANGA et
Séraphin ILUNGA MUKANDA, Delphin CYEPELA CITUKA. Qu'ils trouvent en ces
quelques mots, l'expression de notre affection!
Les héros dans l'ombre sont innombrables et leurs
différentes contributions sont hautement prises en
considération.
Puissent enfin, les uns et les autres, trouver ici
l'expression de notre profonde gratitude, et qu'ils se sentent honorés
par cette oeuvre scientifique que nous voulons inspiratrice des études
à venir.
LISTE DES SIGLES ET ABRÉVIATIONS
1. AMPS : Advanced mobile phone system;
2. ANR : Agence nationale des renseignements;
3. APJ : Agent de police judiciaire;
4. APRODH : Association pour la protection des droits humains et
des personnes détenues ;
5. Art.cit. : Article citato : article cité;
6. Ass. : Assistant;
7. BOC : Bulletin officiel du Congo;
8. CPC: Code pénal Congolais;
9. CPPC : Code de procédure pénale Congolaise;
10. DUDH : Déclaration universelle des droits de
l'homme;
11. ENT: Espace numérique du travail;
12. FAI : Fournisseur d'accès Internet;
13. JORDC : Journal officiel de la République
démocratique du Congo;
14. JOZ : Journal officiel du Zaïre ;
15. LGDJ : Librairie générale de droit et de
jurisprudence;
16. MBM : Mbujimayi ;
17. MP : Ministère public;
18. NTIC : Nouvelles technologies de l'informations et de la
communication;
19. OCLCTIC : Office central de lutte contre la
criminalité liée aux technologies de l'information et de la
communication;
20. OCPT : Office congolais des postes et
télécommunication;
21. OFCJ : Organisation, fonctionnement et compétences
des juridictions de l'ordre judiciaire ;
22. OIV : Opérateurs d'importance vitale;
23. OMP : Officier du ministère public;
24. ONATRA : Office national de transport;
25. ONPTZ : Office national des postes et
télécommunication du Zaïre ;
26. ONU: Organisation des nations unies;
27. Op.cit.: Opus/opera citato ; signifiant à l'ouvrage
cité;
28. OPJ : Officier de police judiciaire;
29. P. : Page;
30. PNC : Police nationale Congolaise;
31. PO : Professeur ordinaire;
32. Pp. : De telle page à telle autre page;
33. Prof. : Professeur;
34. PUC : Presse Universitaire du Congo;
35. PUF : Presse Universitaire Française;
36. PUK : Presse Universitaire de Kinshasa;
37. RDC : République démocratique du Congo;
38. RVA : Régie des voies aériennes;
39. TGI : Tribunal de grande instance;
40. TIC : Technologies de l'information et de la
communication;
41. UOM : Université officielle de Mbujimayi ;
42. UPC :Université protestante du Congo.
INTRODUCTION
Le présent siècle, caractérisé par
le progrès technique et industriel, voit l'apparition des technologies
numériques comme la fin du moyen âge a vu celle de l'imprimerie.
Parmi ces nouvelles technologies de l'information et de la communication,
figure l'internet. Cette révolution contemporaine est notamment
liée à la structure même d'internet et de l'espace virtuel
qu'elle génère: « le cyberespace ».
L'ère numérique ignore désormais toutes
les frontières. Elle unit aujourd'hui des individus de presque toute la
terre. Elle permet l'accès à la culture et à la
connaissance, favorise les échanges entre les personnes. Elle rend
possible la constitution d'une économie en ligne et rapproche le citoyen
de son administration. Les technologies numériques sont porteuses
d'innovations et de croissance, en même temps qu'elles peuvent aider ou
accélérer le développement des pays
émergents.1
Mais un certain pessimisme vient tempérer cette
approche idéaliste. Tous les progrès génèrent aussi
de nouvelles fragilités et vulnérabilités propices aux
menaces ou aux risques, car ils aiguisent l'imagination des criminels. En
effet, puisque toute invention humaine porteuse de progrès peut
être aussi génératrice de comportements illicites et comme
toute vie humaine, la vie numérique ne se voit pas dépourvue de
problèmes.
Le coté élogieux d'internet occulte la face la
plus redoutable ; et parmi les menaces liées à cet outil, une se
démarque par sa dangerosité et sa complexité : la
cybercriminalité.2 Celle-ci est l'une des nouvelles formes de
criminalité ou de délinquance3 sur le réseau
Internet, dont les
1 Romain BOOS., La lutte contre la
cybercriminalité au regard de l'action des Etats, thèse de
doctorat en Droit privé et sciences criminelles, faculté de droit
et sciences économiques et de gestion, université de Lorraine,
2016, p. 23 ;
2 Trésor-Gautier MITONGO
KALONJI, Notions de cybercriminalité : praxis d'une
pénalisation de la délinquance électronique en Droit
pénal Congolais, Éditions ScienceNet, Lubumbashi, août
2010, p.2, version électronique;
3 Nous préférons le
terme de délinquance à celui de criminalité, compte tenu
de l'approche juridique du thème sous analyse.
conséquences se révèlent être
particulièrement graves pour la sécurité humaine. Par le
biais des Technologies d'information et de la communication, du système
informatique ou de l'Internet,4 les quidams, éditeurs en
ligne, les utilisateurs des réseaux électroniques tels que
Facebook, Twitter, Instagram, WhatsApp,..., sont de nos jours propagateurs des
actes attentatoires à la pudeur , à l'intégrité des
personnes ainsi que de tout autre crime de nature numérique ou non.
L'espace numérique est devenu rébarbatif à l'égard
des certaines personnes.5
De toute évidence, Colin Rose souligne que « la
cybercriminalité est la troisième grande menace au monde
après les armes chimiques, bactériologiques et nucléaires
».6 C'est « un véritable tsunami7
informatique au regard des dégâts et pertes qu'elle
occasionne8 », souligne un spécialiste congolais en
cybercriminalité. « En plus, estime toujours ce dernier, il ne
serait pas exagéré de la qualifier de SIDA numérique ou
informatique ».9
La cybercriminalité est désormais une
réalité. Elle est d'autant plus dangereuse qu'elle
pénètre au sein des familles, là où la
délinquance ordinaire n'avait pas accès jusqu'à
présent.
4 KODJO NDUKUMA ADJAYI , Cyber droit,
télécoms, internet, contrats de e-commerce: Une Contribution au
Droit congolais, Presses universitaires du Congo P.U.C. Kinshasa, 2009 P
45.
5 Obed KONGOLO KANOWA, Responsabilité
pénale des personnes morales à l'aune de L'ordonnance-loi N°
23/010 DU 13 MARS 2023 portant code du numérique Congolais, 2023, p.
2.
6 Colin ROSE, cité par Mohammed CHAWKI,
Essai sur la notion de cybercriminalité, IEHEI, Juillet 2006,
p.2 (disponible sur le site
www.iehei.org ).
7 Tsunami: terme japonais désignant une
« vague gigantesque, souvent destructrice, résultant habituellement
d'un tremblement de terre ou d'un volcan sous-marin ; aussi appelé
raz-de-marée » (voir la définition de tsunami dans le
glossaire disponible sur
www.dfo-mpo.gc.ca ). Ce
terme est employé par MUKADI pour, estimons-nous, marquer l'ampleur du
danger que revêt le phénomène cybercriminalité
8Emmanuel MUKADI MUSUYI, La cybercriminalité
est une réalité en RDCONGO, article disponible sur
http://www.digitalcongo.net/article/47215,
consulté le 8 juillet 2024 à 19h30' ;
9 Emmanuel MUKADI MUSUYI, Cybercriminalité,
le SIDA informatique , in la Revue LUBILA N°001 du 18 au 31 Janvier 2008,
disponible sur
http://www.lepotentiel.com,
consulté le 8 juillet 2024, à 19h35'.
La cybercriminalité représente un défi
majeur pour les États modernes, affectant à la fois la
sécurité des citoyens et l'intégrité des
systèmes d'information. La montée en puissance des technologies
numériques a conduit les législateurs à élaborer
des cadres juridiques adaptés pour lutter contre les infractions
liées au numérique. Le législateur congolais ne pouvait
pas faire exception.
La répression de la cybercriminalité en
République Démocratique du Congo a été le souhait
de plusieurs, et demeurait l'un des points focaux eu égard à
l'adaptation de la justice Congolaise à l'évolution sociale.
Il était donc d'un souci majeur, d'une
préoccupation gigantesque et d'un intérêt crucial de doter
la RDC d'un texte juridique régissant le secteur numérique.
Il a fallu attendre 2023, pour que la RDC se dote
effectivement d'un code du numérique, lequel, traite plusieurs questions
relatives au système informatique et sanctionne pénalement
certains actes délictueux commis constamment et de manière
répétitive sur cet espace dit numérique. Il s'agit donc,
en effet, de l'ordonnance-loi N° 23/010 du 13 Mars 2023 portant code
Congolais du numérique.
Ce code du numérique Congolais, tant attendu avec
espoir bien sûr de juguler ce phénomène en RDC, ne se fait
pas cependant sentir sur terrain. En plus, cette loi revêt tant
d'insuffisances au point de ne pas punir la cybercriminalité.
Cette insuffisance a rendu nécessaire une étude
comparative entre le Droit pénal Congolais et celui Français sur
le plan de la répression de la cybercriminalité.
Notre démarche sera alors d'étudier la
répression de la cybercriminalité à travers le prisme du
Code Congolais du numérique, en analysant le cadre juridique relatif
à la cybercriminalité en France et en République
Démocratique du Congo ; évaluer l'efficacité des
dispositifs de
répression prévus par le Code Congolais du
numérique en les comparant à ceux du droit français ;
identifier les défis et les failles dans l'application de la
législation sur la cybercriminalité en RDC ; pour proposer enfin
des solutions pour une amélioration.
En effet, même si la problématique est
posée de façon pertinente, il est recommandé à tout
chercheur de vérifier les résultats de recherches
antérieures, ainsi que toute la documentation sur la théorie qui
pourrait se rapporter au thème de sa recherche ; c'est l'état de
la question.10
L'état de la question qui n'est pas à confondre
avec un simple alignement des opinions des auteurs sur un sujet donné,
« est une synthèse critique des écrits
existants».11
L'état de la question est, selon Victor Kalunga
Tshikala, un relevé de publications antérieures qui, de
manière directe ou indirecte, ont porté sur le même
thème et non sur le même sujet que celui abordé par
l'auteur.12
Ainsi, nous conformant à cette exigence scientifique,
nous avons compulsé quelques travaux relevant du domaine de recherche
dans lequel s'inscrit la présente étude, dont:
1. Romain Boos, thèse de doctorat en
Droit, intitulée: « la lutte
contre la cybercriminalité au regard de l'action des Etats
»13
L'auteur fait un constat selon lequel la montée en
puissance des technologies numériques, en dépit des multiples
avantages, favorise la perpétration et le développement des
infractions en ligne ou celles facilitées par les nouvelles technologies
de l'information et de la
10 Sylvain SHOMBA KINYAMBA,
Méthodologie et épistémologie de la recherche
scientifique, Ed. P.U.K. Kinshasa, nouvelle édition, 2014, p.35
;
11 Idem, p.37 ;
12 Victor KALUNGA TSHIKALA, la
rédaction des mémoires en Droit, P.U.K., Kinshasa, 1998,
p.15 ;
13 Romain Boos, La lutte contre la
cybercriminalité au regard de l'action des Etats, thèse de
doctorat en Droit privé et sciences criminelles, faculté de
Droit, sciences économiques et de gestion de Nancy, Université de
Lorraine, 2016.
communication. Les progrès techniques accroissent les
risques d'abus, car il est désormais possible d'attaquer loin des lieux
du crime, et, avec la possibilité relative d'anonymat qu'offre le
réseau informatique, d'échapper à la répression. La
sensation de crainte des poursuites est donc réduite à des
impulsions virtuelles.
L'auteur continue son constat, on a également pu
constater l'existence de lacunes qui vont à l'encontre des ambitions de
la lutte contre toutes les formes de la cybercriminalité. Mais il serait
inopportun de conclure que le cadre juridique français n'est pas bien
adapté. On ne saurait pas dire non plus que ce cadre est le mieux
adapté de tous. L'arsenal répressif français de lutte
contre la cybercriminalité est plutôt complet puisqu'il permet de
viser l'ensemble du champ des infractions cybercriminelles. Mais il peine
à mettre sur pied ses dispositions, notamment en matière
d'enquête de procédure pénale. « Le fait que
l'Internet, par sa technique, son ubiquité, son insensibilité aux
frontières étatiques, emporte des conséquences sur la
manière d'envisager l'application du droit et sa capacité
à produire les résultats souhaités soulève la
question de la nécessité d'adapter le droit pénal
international »
.
Nous nous accordons avec l'auteur en effet, lorsqu'il propose
la création (l'adoption) d'un code pénal international qui
pourrait constituer une réponse adaptée; la convention de
Budapest, seul instrument international de lutte contre la
cybercriminalité adopté jusqu'ici, puisque non contraignante,
n'arrive pas à fédérer tous les Etats.
2. Raymond de Bouillon Manasi Nkusu Kaleba,
« étude critique du système Congolais de
répression de la cybercriminalité au regard du Droit
comparé »14
Dans cette thèse de doctorat en Droit, ce
spécialiste en Droit pénal du numérique ou Droit
pénal informatique, partant de la question
14 Raymond de Bouillon MANASI NKUSU KALEBA,
Étude critique du système Congolais de répression de la
cybercriminalité au regard du Droit comparé, thèse de
doctorat en Droit, Faculté de droit et sciences criminelles,
Université de Kinshasa, 2010.
principale à savoir: « quelles mesures à
caractère pénal l'autorité congolaise doit-elle adopter en
vue d'assurer la protection efficace de sa société contre la
cybercriminalité ? » ; en confrontant la cybercriminalité au
droit pénal congolais, Manasi Nkusu Kaleba estime que: « jusqu'ici,
( en 2010) la législation pénale congolaise relative aux NTIC est
composée d'une loi, en l'occurrence la loi-cadre n°13/2002 du 06
octobre 2002 sur les télécommunications et d'une ordonnance,
l'ordonnance n°87/243 du 22 juillet 1987 portant règlementation de
l'activité informatique au Zaïre.
Partant de l'hypothèse de l'inefficacité du
droit pénal congolais face à la cybercriminalité, laquelle
inefficacité appelle d'autres mécanismes de répression en
renforcement de ceux qui sont en vigueur, Raymond De Bouillon Manasi Nkusu
Kaleba dans, « L'étude critique du système congolais de
répression de la cybercriminalité au regard du droit
comparé », sa thèse de doctorat en Droit, a
premièrement inventorié, au regard des valeurs auxquelles ils
portent atteintes, les crimes contre les Technologies de l'Information et de la
Communication. La qualification des faits cybercriminels en Droit pénal
Congolais, au regard du droit pénal comparé, a donné le
résultat lamentable suivant: des cinq atteintes à la
confidentialité, à l'intégrité et à la
disponibilité des données et des systèmes informatiques
mises en exergue, une seule seulement est inefficacement punissable en
République Démocratique du Congo; des deux crimes informatiques
recensés, aucun n'est réprimé ; le cyber terrorisme est
partiellement punissable dans ses différentes manifestations; la
cyberguerre est punissable dans ses différents aspects ; des dix-sept
crimes aux cartes de paiement retenus, aucun n'est punissable; des quatorze
atteintes aux droits de la personne résultant des fichiers ou des
traitements informatiques de données personnelles
dénombrées, aucune n'est punissable; des seize atteintes aux
télécommunications inventoriées, trois sont totalement
punissables, trois autres partiellement punissables, une, inefficacement
punissable et neuf ne sont pas punissables; des cinq atteintes aux
règles de cryptologie répertoriées, deux sont totalement
punissables, deux autres sont
partiellement punissables et une ne l'est pas: des cinq crimes
non classifiés retenus, l'un est partiellement punissable, deux
inefficacement punissables et deux autres pas du tout punissables.
S'agissant des 92 crimes facilités par les Technologies
de l'Information et de la Communication recensés, ajoute l'auteur, le
résultat désolant de leur confrontation se présente comme
suit: des neuf atteintes aux mineurs inventoriées, six seulement sont
réprimées en République Démocratique du Congo ; des
trois atteintes à la vie privée répertoriées,
aucune n'est punissable; des quatre crimes de racisme et xénophobie
cristallisés, trois sont inefficacement punissables et l'autre,
non-punissable; des sept autres atteintes aux personnes non classifiées
mises en exergue, trois sont punissables ; une l'est partiellement mais trois
autres ne le sont pas ; des vingt-six délits de presse facilités
par les Technologies de l'Information et de la Communication recensés,
cinq ne sont pas punissables ; des dix atteintes à la
propriété intellectuelle retenues, trois seulement sont
punissables ; des dix atteintes aux droits connexes à la
propriété intellectuelle inventoriées, aucune n'est
punissable; les deux atteintes aux droits garantis sur les dessins et
modèles retenues sont punissables ; des six crimes liés aux
activités des prestataires techniques de services de communication au
public par voie électronique cristallisés, un seul seulement est
punissable ; des cinq crimes économiques répertoriés,
trois sont réprimés ; des quatre crimes de contrefaçon mis
en évidence, un seul n'est pas réprimé et des six autres
crimes non classifiés, trois sont punissables, deux sont inefficacement
punissables et un est non punissable. Soit au total quarante-neuf crimes
totalement punis, neuf crimes inefficacement réprimés, onze
crimes partiellement réprimés et quatre-vingt-neuf crimes
scandaleusement non réprimés par le droit pénal
congolais.
Cette triste réalité est exacerbée par:
l'inexistence en droit congolais de toutes les règles de
coopération internationale contre le crime impulsées par la
nécessité de réprimer la cybercriminalité ; la non
adoption des lois susceptibles de régir les Technologies de
l'Information et
de la Communication et toutes leurs implications; la non -
adhésion de la République Démocratique du Congo à
la convention sur la cybercriminalité ; l'inefficacité des
sanctions en vigueur en droit pénal congolais pour les crimes qu'il
punit; l'irresponsabilité pénale de la personne morale;
l'insuffisance des organes chargés de rechercher les infractions;
l'absence de la formation requise pour la lutte contre la
cybercriminalité dans le chef des autorités judiciaires et le
défaut de dotation desdites autorités des pouvoirs et des
procédures nécessaires pour la collecte des preuves.
Il précise que : « cette triste
réalité est exacerbée par : l'inexistence en droit
congolais de toutes les règles de coopération internationale
contre le crime impulsée par la nécessité de
réprimer la cybercriminalité, la non adoption des lois
susceptibles de régir les technologies de l'information et de la
communication et toutes leurs implications; la non adhésion de la RDC
à la convention sur la cybercriminalité ; l'inefficacité
des sanctions en vigueur en droit pénal congolais pour les crimes qu'il
punit et l'absence de la formation requise pour la lutte contre la
cybercriminalité dans le chef des autorités judiciaires et le
défaut de dotation desdites autorités des pouvoirs et des
procédures nécessaires pour la collecte des preuves. D'où
le droit pénal congolais révèle son inefficacité
à réprimer la cybercriminalité, ce qui confirme son
hypothèse et appelle un système pénal efficient.
Nous partageons l'avis de l'auteur lorsqu' il propose les
trois démarches que voici: 1° l'adaptation des mécanismes
pénaux, normatifs et institutionnels en vigueur; 2° l'adoption des
nouveaux mécanismes et 3° la formation.
3. Ammonka Jeanine Armelle Tano Biant, «
la répression de la cybercriminalité dans les Etats de l'union
européenne et de l'Afrique de l'ouest »15
15 Ammonka Jeanine Armelle TANO BIANT, La
répression de la cybercriminalité dans les Etats de l'union
européenne et de l'Afrique de l'ouest, thèse de doctorat en
Droit, faculté de Droit, Université de Paris Descartes, 2015.
Dans sa thèse, cette auteure appréhende d'abord
la cybercriminalité comme un ensemble d'infractions contre la haute
technologie. Elle est surtout spécifique aux réseaux
électroniques et numériques.
Ensuite, l'auteure soutient que la commission du « cyber
crime » est alternativement le fait d'un individu isolé ou d'une
bande organisée. La seconde hypothèse, fait intervenir au moins
deux acteurs à des niveaux différents.
Nous nous accordons avec elle, lorsqu'elle met l'accent sur
l'ambivalence de la nature de la cybercriminalité. D'une part, nous
notons avec elle que la cybercriminalité peut se manifester uniquement
dans les limites territoriales d'un Etat.
D'autre part, le cyber crime se présente comme un
phénomène transfrontalier. Les auteurs et leurs complices peuvent
se trouver dans deux ou plusieurs Etats.
À cette auteure d'ajouter que, la
cybercriminalité dépasse le seuil des réseaux
numériques et électroniques puisqu'elle prend une part importante
dans les objets connectés. Encore une fois, les modifications des
habitudes sont des portes ouvertes aux actes malveillants. Dans ce contexte,
les objets connectés tels que les montres, notamment de luxe, sont de
nouvelles cibles de contrefaçons ou de détournement de la part de
personnes mal intentionnées. Il s'agit là d'un nouveau domaine
dont il faudra tenir compte pour les lois à venir. Cela soulève
la question d'éventuelles adaptations sans fin dans le domaine de la
cybercriminalité.
L'auteure renchérit que la problématique de
l'adaptation sans fin de l'encadrement de la lutte contre la
cybercriminalité est la première difficulté qui s'ajoute
à la technicité de la matière à encadrer.
La seconde difficulté tient à la nature
même de l'espace, théâtre des activités illicites, le
cyberespace. Il n'est pas un terrain simple à
cerner. C'est un espace à la fois réel et
virtuel. De ce fait, l'encadrement juridique est difficile à
réaliser puisque le cyberespace ne connaît pas de
frontière. Or, l'une des particularités de la norme juridique est
de réguler les questions en tenant compte des repères
géographiques (c'est ce qui se passe avec la détermination des
règles de compétence territoriales des juges par exemple).
La troisième complication est celle de la sanction des
Etats dès lors que leurs services sont eux-mêmes en infraction.
Sous cet angle, l'Etat apparaît par l'intermédiaire de ses
services (par exemple des agents de police en charge de la
sécurité intérieure, et d'enquêtes) comme un
cybercriminel. La question est celle de la limite: lorsque les services
étatiques effectuent des actes qui dépassent leurs
compétences et font d'eux des acteurs cybercriminels, l'Etat est-il
toujours en mesure de sanctionner? La limite de la proportionnalité
conduit ainsi à s'interroger sur les conditions des sanctions dans ce
cas. Pourquoi les Etats attendent-ils à chaque fois la censure de la
Cour européenne des Droits de l'Homme alors qu'ils possèdent,
dans la plupart des cas tous les éléments pour réaliser
que leurs agents sont en dehors du cadre légal ? S'interroge
l'auteure.
Répondant aux interrogations précédentes,
l'auteure argue que la protection contre la cybercriminalité doit
d'abord provenir des personnes physiques ou morales elles-mêmes. Le
cybercriminel peut en effet se servir aussi de la négligence
constatée dans le comportement des personnes sur la toile. Il s'agit du
devoir individuel de sécurité informatique. Au bout du compte, la
protection assurée par l'Etat contre le phénomène de la
cybercriminalité n'intervient qu'après. L'usage des
réseaux sociaux doit de ce fait, être mesuré de la part des
internautes. La responsabilité de ces usagers en dépend. Cette
mesure est également une prise de conscience de la part des
détenteurs de ces données à caractère personnel,
souvent délaissées au motif de liberté d'expression, de
communication, d'échange et de changement de mode de vie (on est
passé
à l'ère numérique et par
conséquent, on vit essentiellement sur les réseaux
électroniques au point d'en oublier trop souvent la vie
réelle).
Il est certain que les pouvoirs publics et les prestataires de
services électroniques et numériques ont une grande
responsabilité en matière de confidentialité des
données, notamment lorsque ces dernières doivent circuler sur les
réseaux, sont inter-changées ou interconnectées.
L'obligation pesant ainsi sur les institutions précitées
n'exonère pas les usagers ou les internautes, quel que soit leur statut,
d'un minimum de prudence.
Nous le remarquons avec l'auteure que, « La
répression de la cybercriminalité n'est pas une science
pénale accomplie. Elle est jeune aussi bien dans les Etats de l'Union
européenne que dans ceux de l'Afrique de l'Ouest. Il y a une grande
quantité de tâtonnements: tant au niveau des législations
que des applications pratiques. Plusieurs sommets internationaux ou autres
rassemblements de professionnels, sous forme de fora (comme le Forum
International de la Cyber sécurité par exemple) se tiennent et
constituent des lieux d'échanges. Ici, les professionnels en charge de
la lutte contre la cybercriminalité confrontent souvent leurs
expériences. Dans le même ordre d'idée, des centres de
formations des policiers, des professionnels du droit et des professionnels de
l'informatique sont créés. Des sessions d'échanges entre
les différentes structures en charge du contrôle des
données (à caractère personnel, institutionnelles ou
autres) sont mises en place. La conjugaison de tous ces efforts traduit la
mutualisation des efforts. »
La cybercriminalité est un phénomène
réel dans le monde actuel mais potentiel dans la vie de chaque personne.
Les technologies ne cessent d'évoluer et les attaques des cybercriminels
se perfectionnent, se professionnalisent pour prendre des proportions
inquiétantes. A en croire, la multiplication des actes cybercriminels,
certains spécialistes en cyber-sécurité parlent de
troisième guerre mondiale empruntant les canaux numériques.
Pour l'heure, les Etats ouest-africains et ceux de l'Union
européenne en sont à des collaborations, des échanges et
des actes de coopération afin de lutter ensemble contre la
cybercriminalité. Les expériences des deux communautés
d'Etats sont réciproquement enrichissantes et les erreurs ou les
éventuels échecs de l'Union européenne devront servir aux
Etats ouest-africains, si ces derniers en font les lectures adéquates et
adaptées, conclut-il.
4. Caroline Vallet, « la protection de
mineurs face à la cyber pédopornographie, étude
comparative entre les droits criminels Canadien et Français »16
Nous le constatons avec l'auteur que les jeunes sont les
premiers utilisateurs du réseau Internet. Celui-ci a permis le
développement de certains contenus illicites, comme la
pédopornographie. Les pouvoirs publics se retrouvent souvent impuissants
face à l'évolution de ce phénomène, encore bien
méconnu aujourd'hui. D'ailleurs, l'aspect international d'Internet met
en concurrence différentes conceptions morales et culturelles qui posent
des problèmes, notamment au niveau des définitions des
notions.
En outre, note l'auteur, les adolescents ont tendance à
imiter les adultes et plus spécialement, lorsque cela touche à la
sexualité. Pourtant, les législateurs canadiens et
français leur imposent certaines restrictions, qu'ils jugent
justifiables et raisonnables. Toutefois, ces jeunes vivent entre une
société virtuelle (Internet) et réelle gouvernée
par une vision sexuée des choses et où le corps humain
représente une valeur commerciale à exploiter. C'est ainsi que de
nouveaux comportements apparaissent. Pour les supprimer, les mineurs sont
devenus la principale catégorie de personnes à protéger en
raison de leur vulnérabilité et le lien unificateur qu'ils
représentent pour les pays. Ils deviennent ainsi le nouveau fondement de
la moralité publique sur le réseau Internet, ce qui permet
à
16 Caroline VALLET, La protection
de mineurs face à la cyber pédopornographie, étude
comparative entre les droits criminels Canadien et Français,
thèse de doctorat en Droit, faculté de Droit, Université
de Montréal, 2009 ;
l'État d'imposer sa vision morale de la
sexualité, et notamment une norme de comportement.
De plus, le droit criminel semble traiter de manière
différente les délinquants sexuels qui représentent le
groupe à neutraliser en raison du risque qu'ils engendrent. En effet, il
semblerait qu'il y ait un certain retour de l'homme dangereux dans nos
sociétés contemporaines en mal de sécurité. Il est
clair que désormais, il n'est plus acceptable que des personnes
présentant un risque réel pour la société puisse
faire de nouvelles victimes, en l'occurrence mineure.
5. Edmond Mboloko Elima, « l'étude
comparative de la répression de la cybercriminalité en droits
Congolais et Français »17
Dans ce travail, l'auteur part d'une inquiétude
résidant dans la question de savoir s'il existait un système de
répression de la criminalité informatique dans les deux
législations, c'est-à-dire procéder à
l'étude minutieuse des mécanismes juridiques prévus en
droits Français et Congolais pour la lutte et l'éradication du
fléau à caractère nouveau que l'on nomme: « la
cybercriminalité ».
Cet auteur constate que les technologies de l'information et
de la communication apportent bel et bien des changements dans les
sociétés partout dans le monde. Elles améliorent la
productivité des industries, révolutionnent les méthodes
de travail et remodèlent le flux de transfert des capitaux, en les
accélérant. Cette croissance rapide a également rendu
possible des nouvelles formes de criminalités liées à
l'utilisation des réseaux informatiques, appelées
cybercriminalité, cyber banditisme, cyber délinquance,
criminalité de hautes technologies ou criminalité des
NTIC.
Au regard des considérations comparatives de la
répression de la cybercriminalité en droits français et
Congolais, l'auteur soutient qu'en
17 Edmond MBOLOKO ELIMA,
l'étude comparative de la répression de la
cybercriminalité en droits Congolais et Français, mémoire
de licence en Droit, faculté de Droit, département de Droit
privé et judiciaire, Université de Mbandaka, 2014 ;
Droit Français, le législateur a trouvé
des solutions pour l'éradication de la cybercriminalité depuis
les années 1978, notamment en adoptant la loi relative à
l'informatique, aux fichiers et aux libertés, en insérant
quelques articles dans le code pénal Français. Ensuite, la loi
Godfrain du 05 janvier 1988 relative à la fraude informatique,
insérant à son tour quelques articles dans le code pénal
Français. Par ailleurs, la France fait partie de la convention
européenne sur la cybercriminalité du 28 Novembre 2001, ainsi que
les diverses lois en la matière.
L'auteur souligne que le droit français réprime
les infractions ontologiques de la cybercriminalité, notamment les
infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques; les
infractions informatiques, les infractions liées aux atteintes à
la propriété intellectuelle et aux droits voisins. Hormis ces
infractions, mentionne l'auteur, le code pénal Français,
réprime également quelques infractions facilitées par les
nouvelles technologies de l'information et de la communication (NTIC),
c'est-à-dire les infractions de droit commun ou de nature
traditionnelle.
Nous partageons le même avis que l'auteur, lorsqu'il
argue que sur le plan organisationnel, la France est dotée des plusieurs
organes chargés de lutter contre la cybercriminalité tant au
niveau national qu'à celui international.
L'auteur continue en signalant que la législation
Congolaise relative aux NTIC était composée à
l'époque (en 2014), d'une loi, la loi n° 13/2002 du 06 octobre 2002
sur les télécommunications et d'une ordonnance n° 87/243 du
22 juillet 1987 portant réglementation de l'activité informatique
au Zaïre. Par ailleurs, cette législation réprimait six (6)
infractions ontologiques de la cybercriminalité, qui apparaît
inappropriée, inadaptée et trop rudimentaire à la
réalité évolutive des NTIC. Face à cette
déficience juridique, renchérit l'auteur, certaines dispositions
du code pénal congolais et ainsi que d'autres lois particulières
ont été retenues à titre des infractions des
infractions
facilitées par les NTIC. L'auteur rappelle
également l'inexistence en droit Congolais des toutes les règles
de coopération internationale contre la cybercriminalité, la non
adoption des nouvelles lois capables de régir les NTIC et leurs
criminalités, la non adhésion à la convention
européenne sur la cybercriminalité, l'inefficacité des
sanctions en vigueur en droit pénal Congolais ainsi que l'insuffisance
des organes chargés contre ce fléau.
Nous nous accordons avec l'auteur, lorsqu'il conclut que,
comparativement au Droit Français, le droit pénal Congolais
accuse son inefficacité à réprimer la
cybercriminalité, ce qui fait appel à un système
efficient.
Contrairement aux études sus analysées, la
présente étude se veut d'étudier comparativement la
répression de la cybercriminalité en Droits Français et
Congolais à l'ère du Code congolais du numérique.
Le relevé des études antérieures sur le
thème de recherche étant fait, nous passons maintenant aux choix
et intérêts que revêt cette étude.
Dans un travail scientifique, il parait parfois très
difficile à tout chercheur, des domaines confondus, d'énoncer les
raisons qui l'auraient poussé à opter pour tel ou tel autre sujet
de travail. C'est le choix du sujet. Mais, à coté de ce choix
encore faudra-t-il préciser ou déterminer l'apport que le travail
fait en faveur de la science, la société contemporaine et celle
future. C'est l'intérêt du sujet. Nous allons démontrer les
raisons motivant notre option pour ce sujet dans un premier temps et
l'intérêt y rattaché au second.
Dans le cadre de ce travail, nous avons opéré
notre choix sur le sujet dont le contenu a été
énoncé ci-haut, parce que nous avons fait un constat selon lequel
à l'ère actuelle, les nouvelles technologies de l'information et
de la communication, au-delà de leur côté
bénéfique, aident aussi à la commission d'une
catégorie d'infractions ; à savoir: les infractions en ligne ou
numérique ou encore informatiques et celles
facilitées par les NTIC. Cette cybercriminalité
prenant de plus en plus de l'ampleur, les différents Etats du monde ont
pensé à sa répression. La faiblesse ou l'insuffisance de
cette répression et le souci d'une répression efficace ont rendu
opportune, la présente étude.
Ce travail présente un intérêt sur un tripe
aspect.
Sur le plan personnel, nous avons opté pour ce sujet
parce que, d'une part, étant un être humain et habitant cette
terre, nous nous sommes senti être premièrement concernés
par ce mal social qui déstabilise la vie humaine et celle de notre
société.
D'autre part, nous avons estimé utile de faire nos
premiers grands pas dans la recherche scientifique dans ce domaine, ce qui va
nous permettre d'améliorer ou de compléter nos connaissances en
droit des NTIC ou le droit numérique, en droit pénale et en
criminologie. Nous même, aspirant à emboiter les pas de nos
maitres criminalistes et criminologues.
Sur le plan social et/ou pratique, ce travail se voulant
d'étudier comparativement en droits Congolais et Français, la
répression de la cybercriminalité à l'ère du code
Congolais du numérique, va alors résoudre un problème
pratique ou social. Ceci, en ce sens qu'il va proposer des solutions qui
pourront servir de soutien à la formulation de politiques :
> L'étude pourra aider les décideurs
congolais à améliorer leur cadre législatif en
matière de cybercriminalité.
> Sensibilisation : Éduquer le public et les
professionnels du droit sur les enjeux de la cybercriminalité et les
protections disponibles dans chaque pays.
> Renforcement des capacités: Identifier des
modèles de bonnes pratiques et des mécanismes de
coopération internationale pour lutter contre la
cybercriminalité.
Sur le plan scientifique, le choix de ce sujet pour nous dans
cette étude, après mise aux points de toute la
problématique y afférente, va permettre à tout chercheur
des domaines juridique et numérique d'obtenir ou d'acquérir des
capacités essentielles en vue de perpétuer cette étude de
la répression de la cybercriminalité à l'ère du
code Congolais du numérique, dans les jours à venir. Notre souci
est aussi celui de permettre aux autres chercheurs dans la matière
d'avoir des connaissances efficaces, qui à leurs tours, leurs
permettront de prendre en considération les autres aspects nouveaux que
notre étude n'aurait peut-être pas pu développer ou
analysé. Bref: Enrichir le corpus de recherches sur le droit
numérique en Afrique et en particulier en RDC.
Comme tout chercheur, après avoir trouvé notre
objet de recherche pour une bonne orientation, nous devons poser des questions
constitutives de l'objet principal de notre recherche avant de proposer des
solutions, ces sont la problématique et les hypothèses.
A en croire Marcous Bindungwa Ibanda, « la
problématique désigne la partie de l'introduction
générale qui pose le problème traité dans le
travail sous forme d'un questionnement. Sans se réduire à cette
interrogation, elle est toute une organisation littéraire autour de
celle-ci».
18
De son côté, le professeur Shomba Kinyamba
soutient que, « la problématique désigne l'ensemble de
questions posées dans un domaine de la science en vue d'une recherche
des solutions scientifiques. Présenter la problématique signifie
répondre à la question: Pourquoi avons-nous besoin de
réaliser la présente investigation et de connaitre les
résultats probables ».19
18 Marcous BINDUNGWA IBANDA, Comment
élaborer un travail de fin de cycle ? contenu et étapes,
MEDIASPAUL, Kinshasa, 2008, p.34 ;
19 Sylvain SHOMBA KINYAMBA, Méthodologie
de recherches scientifiques, P.U.K, Kinshasa, 2006, p.41
La problématique, c'est l'ensemble construit, autour
d'une question principale, des hypothèses de recherche et des lignes
d'analyse qui permettront de traiter le sujet choisi.20
La présente étude a le souci d'étudier la
répression de la cybercriminalité à travers le prisme du
Code Congolais du numérique, en analysant le cadre juridique relatif
à la cybercriminalité en France et en République
Démocratique du Congo ; évaluer l'efficacité des
dispositifs de répression prévus par le Code Congolais du
numérique en les comparant à ceux du droit français ;
identifier les défis et les failles dans l'application de la
législation sur la cybercriminalité en RDC ; pour proposer enfin
des solutions pour une amélioration.
La cybercriminalité représente un défi de
plus en plus complexe pour les systèmes juridiques nationaux et
internationaux, en raison de la nature transnationale et évolutive des
technologies numériques. Le Code Congolais du Numérique,
récemment adopté, vise à répondre aux menaces
croissantes liées aux infractions commises en ligne. Cependant,
l'efficacité de ce cadre juridique reste à évaluer,
notamment par rapport aux standards internationaux, tels que ceux applicables
en France, qui possède une législation plus ancienne et
régulièrement mise à jour pour contrer ces nouvelles
formes de criminalité sur internet. Ce code tant espéré
pour réguler ce secteur, ne répond cependant pas à
l'attente de la population.
Ne pouvant guère laisser ce fléau évoluer
ainsi à grand pas, nous avons voulu apporter notre contribution dans la
résolution du problème à travers cette réflexion
thérapeutique axée sur ces questions :
+ Dans quelle mesure le Code Congolais du Numérique
permet-il de réprimer efficacement la cybercriminalité à
l'ère numérique, et comment se compare-t-il aux dispositifs
juridiques prévus par le droit français en matière de
lutte contre la criminalité en ligne?
20 Michel Beaud, L'art de la
thèse, comment préparer et rédiger un mémoire de
master, une thèse de doctorat et tout autre travail universitaire
à l'ère du Net, Éditions La découverte,
édition révisée, mise à jour et élargie,
paris, 2006, p. 55 ;
+ Comment le cadre juridique congolais a-t-il
évolué pour prendre en compte les nouvelles formes de
criminalité numérique ? La France, avec des lois plus anciennes
et une expérience plus large dans la lutte contre la
cybercriminalité, constitue-t-elle un modèle de
référence pour le Congo?
+ Les sanctions prévues par le Code Congolais du
numérique sont-elles suffisamment dissuasives et adaptées
à la nature évolutive de la cybercriminalité ?
Après avoir posé les questions constitutives de
la problématique de notre étude, nous allons maintenant y
répondre d'une manière provisoire et anticipative en termes
d'hypothèses.
Du grec, hypothesis, l'hypothèse
désigne une proposition provisoire offerte en réponse à un
problème donné, et qui attend d'être vérifiée
par une démonstration expérientielle ou une argumentation
doctrinale pour confirmer son assertion.21
En effet, « l'Hypothèse est envisagée comme
une réponse anticipée que le chercheur formule à sa
question spécifique de recherche ».22
Pour le professeur Shomba Kinyamba, « l'Hypothèse
est une série de réponses qui permettent de prédire la
vérité scientifique, vraisemblable au regard des questions
soulevées par la problématique et dont la recherche
vérifie le bienfondé ».23
En revanche, une hypothèse étant une proposition
initiale à partir de laquelle on construit un raisonnement; c'est donc
une supposition ou une éventualité. C'est ainsi qu'à
partir des questions posées dans la problématique, nous allons
émettre des réponses éventuelles et provisoires dans les
paragraphes qui suivent.
21 Jonas SHAMUANA MABENGA,
Pédagogie de la recherche scientifique et de la rédaction des
travaux de fin des cycles universitaires, 2ème
édition, Éditions presses Africaines du savoir (EDIPAS),
Kinshasa, 2017, p. 294 ;
22 Pierre Felix KANDOLO,
Méthodes et règles de rédaction d'un travail de
recherche en Droit, éditions universitaires européennes,
Paris, 2018, p.50 ;
23 Sylvain SHOMBA KINYAMBA, op.cit.,
p.50.
Comme réponse à la première question,
bien que le Code Congolais du Numérique représente une
avancée significative, il est encore en phase de développement et
doit être perfectionné pour répondre aux défis
complexes de la cybercriminalité. Contrairement à la France, qui
a une longue expérience dans la régulation des activités
numériques, le cadre congolais manque de certains mécanismes
essentiels, tels que la coopération internationale, la protection des
données personnelles, et des dispositifs de répression
adaptés aux nouvelles formes de cybercriminalité (ransomwares,
phishing, cyberterrorisme, etc.).
Deuxièmement, le Code Congolais du Numérique
pourrait avoir été largement influencé par des
modèles juridiques étrangers, notamment le droit français
et les instruments internationaux comme la Convention de Budapest sur la
cybercriminalité. Il serait pertinent de vérifier si cette
influence a été bien intégrée dans le contexte
juridique, social et économique congolais, ou si des ajustements sont
nécessaires pour assurer son efficacité locale.
Troisièmement, même avec un cadre juridique
adéquat, la mise en oeuvre de la répression de la
cybercriminalité en RDC est entravée par des limitations
institutionnelles et capacitaires (manque de formation des magistrats, d'agents
spécialisés, ou de ressources techniques). Contrairement à
la France, qui dispose de structures spécialisées (comme l'Agence
nationale de la sécurité des systèmes d'information -
ANSSI), la RDC pourrait être confrontée à des défis
pratiques dans l'application de la loi. Les sanctions prévues par le
Code Congolais du numérique ne pourraient être dissuasives aussi
longtemps qu'elles ne sont pas fortes comme c'est le cas en droit
Français.
Après avoir répondu provisoirement aux questions
constitutives de la problématique de notre travail, il y a lieu pour
nous de décrire les méthodes et techniques utilisées dans
la rédaction de ce travail, c'est la méthodologie.
La méthodologie est selon le professeur Boris Barraud;
« la science de la méthode ou le discours sur la méthode
».24
A en croire Jean Louis Bergel : « la méthodologie
est une étude des méthodes scientifiques et techniques, de
procédés utilisés dans une discipline
déterminée ».25
Estimant que: « aucune recherche n'est bonne, s'il existe
un mauvais départ sur les méthodes utilisées, Pierre
Félix Kandolo enseigne qu'un travail de recherche doit déterminer
la (les) méthode(s) ayant servi à la démonstration de
résultats ». C'est ainsi que nous allons dans les 2 (deux)
sous-points, définir et déterminer les méthodes et
techniques utilisées dans ce travail.
Le concept « méthode » est
différemment défini par les auteurs. Selon Jean Louis Bergel :
« la méthode est un cheminement. Elle est conçue comme un
enchaînement raisonné des moyens en vue d'une fin, plus
précisément comme la voie à suivre pour parvenir à
un résultat ».26
De son côté, Boris Barraud définit la
méthode comme « un ensemble ordonné des principes, des
règles, d'étapes, qui constituent un moyen pour parvenir à
un résultat; ou encore un ensemble de règles qui permettent
l'apprentissage d'une technique, d'une science ».27
Dans le cadre de cette étude, nous avons opté
pour les méthodes exégétique et sociologique d'une part et
celle comparative d'autre part. La méthode exégétique
consiste à chercher la volonté, la raison d'être, ce que le
législateur a voulu dire. Comme le dit le professeur Hilaire Kabuya
Kabeya Tshilobo que: « la méthode exégétique
recherche non seulement le sens du texte mais plutôt, l'esprit de la loi
dans le texte
24 Boris Barraud, La recherche
juridique, sciences et pensées du Droit, Édition
l'Harmattan, Collection Logiques juridiques, Paris, 2016, p. 167 ;
25 Jean Louis Bergel,
Méthodologie juridique, Ed. P.U.F, Paris, 2001, p.17 ;
26 Jean Louis Bergel, Loc.cit ;
27 Boris Barraud, Op.cit, P.167 ;
lui-même appuyé par les documents qui l'ont
préparé (travaux préparatoires)
».28
Cette méthode nous a permis d'analyser ce que la loi
dit par rapport à la cybercriminalité, objet de notre
étude. Nous avons ainsi analysé les dispositions de la convention
européenne sur la cybercriminalité ou la convention de Budapest,
la loi française n° 2024449 du 21 mai 2024 visant à
sécuriser et à réguler l'espace numérique ; l'
ordonnance loi n° 23/010 du 13 Mars 2023 portant code Congolais du
numérique, le code pénal Français, et tant d'autres lois
spécifiques en la matière
La méthode sociologique nous a permis de recourir aux
cas concrets qui se posent sur terrain pour s'imprégner de la
réalité de l'application des règles de droit. Donc, de
faire la comparaison entre la teneur de la loi sur la répression de la
cybercriminalité et la procédure à suivre pour y parvenir
ainsi que la manière dont elle est appliquée. Ce qui nous a
permis de déceler les vrais problèmes et difficultés que
rencontrent les destinataires de la loi en vue d'imaginer les autres solutions
par voie de réformes législatives.
Nous avons également utilisé la méthode
comparative. Cette méthode, définie par Reuchelin comme une
démarche cognitive par laquelle on s'efforce à comprendre un
phénomène par confrontation des situations
différentes29 ; nous a permis de confronter
les textes légaux Français et Congolais pour en dégager
les points de ressemblance et dissemblance.
Une technique de recherche est un ensemble de
procédés limités, ordonnés, mettant en jeu des
éléments pratiques et concrets, adaptés à un but
précis et défini, permettant à l'investigation soit de
28 Hilaire KABUYA KABEYA TSHILOBO, Introduction
générale à l'étude du Droit, contexte africain et
congolais, Medias Paul, Kinshasa, 2018, p.223
29 Michel REUCHELIN, Les méthodes en
psychologie, 3ème édition, P. U.F., Paris 1973,
p. 25 ;
30 Pierre Félix KANDOLO, Méthodes
et règles de rédaction d'un travail de recherche en droit,
Ed. Universitaire Européenne, 2018, P.264
choisir une portion d'individus, d'objets, de mesure parmi la
population mère en étude ; soit de rassembler les informations
sur un sujet donné.
Pour pierre Félix Kandolo, « la technique est un
mode opératoire prouvé, bien établi, précis et
reproductible. Elle décrit dans le détail les opérations
nécessaires à l'entretien non directif et à la discussion
des groupes ».30
Dans le cadre de ce travail, la technique documentaire nous a
servi de base préconçue d'instrument. Car, elle nous a permis de
réaliser l'investigation minutieuse et une collecte des données
à travers les sources documentaires diverses en rapport avec notre
thème de recherche (ouvrages, revues, journaux, articles,
mémoires et autres documents).
Nous avons également utilisé la technique
d'interview libre qui nous a permis d'entrer en contact avec les
différentes personnes chez qui nous avons eu des informations
recherchées.
Après avoir déterminé les méthodes et
techniques utilisées pour la rédaction du présent travail,
place maintenant à sa délimitation spatio-temporelle.
Délimiter un sujet, c'est préciser à la
fois non seulement les cadres chronologique et géographique, mais aussi
les cadres conceptuel et thématique.
Délimiter une étude comparative sur la
répression de la cybercriminalité n'est pas facile. La
cybercriminalité au-delà du fait qu'elle est la nationale, elle
est non seulement transnationale mais surtout mondiale. Elle n'épargne
aucun Etat du monde.
Qu'à cela ne tienne, nous allons tant soit peu
circonscrire notre travail sur deux territoires : le territoire Français
et celui Congolais.
Deuxième partie. De la répression de la
cybercriminalité en Droits Français et Congolais ; et de
l'étude comparative de la répression de
Dans le temps, notre travail se voulant d'étudier
comparativement la répression de la cybercriminalité en Droits
Français et Congolais spécifiquement à l'ère du
code Congolais du numérique; part de 2023, année de la
promulgation et la publication au journal Officiel de l'ordonnance loi n°
23/010 du 13 Mars 2023 portant code Congolais du numérique à
2024, l'année de la promulgation de la loi Française n°
2024-449du 21 mai 2024 visant à sécuriser et à
réguler l'espace numérique ; et du 21 mai 2024 à ce
jour.
Hormis l'introduction générale et la conclusion
générale, ce travail est subdivisé en deux grandes parties
subdivisées chacune en deux titres, chaque titre en deux chapitres, le
chapitre en sections, la section en paragraphes, le paragraphe en points et le
point en sous-points.
Ainsi, voici le plan sommaire de ce travail
Première partie. Des nouvelles technologies de
l'information et de la communication et de la
cybercriminalité
Titre 1er. Des nouvelles
technologies de l'information et de la
communication
Chapitre 1er. L'analyse
conceptuelle et le contenu des nouvelles technologies de l'information et de la
communication
Chapitre 2. L'utilisation des nouvelles
technologies de l'information et de la communication
Titre 2. De la cybercriminalité
Chapitre unique La cybercriminalité,
la légalité des incriminations, peines et procédure ainsi
que l'application de la loi pénale
Chapitre 2. La répression de la
cybercriminalité en droit Congolais à l'ère du code
Congolais du numérique
la cybercriminalité en Droits Français
et Congolais à l'ère du code Congolais du
numérique
Titre 1er. De la répression
de la cybercriminalité en Droits Congolais et Français
Chapitre 1er. La répression
de la cybercriminalité en droit Congolais à l'ère du code
Congolais du numérique
Chapitre 2. La répression de la
cybercriminalité en Droit Français
Titre 2. De l'étude comparative de la
répression de la cybercriminalité en Droits Français et
Congolais à l'ère du code Congolais du numérique
Chapitre 1er. Cadres juridiques et
procédure comparés
Chapitre 2. Les infractions spécifiques
et les sanctions comparées
La conception d'un tel travail n'est pas chose facile, surtout
lorsqu'il s'agit d'une première tentative. Le caractère
inadéquat du calendrier académique ainsi que les surcharges
d'horaire en fin d'année dans une promotion terminale n'ont eu pour
effet que l'aménuisement du temps consacré à ce travail.
Une autre difficulté est due à la constitution d'une
documentation nécessaire étant donné que la
cybercriminalité ne fait pas encore l'objet des plusieurs publications
scientifiques en République démocratique du Congo.
PREMIÈRE PARTIE: DES NOUVELLES TECHNOLOGIES
DE L'INFORMATION ET DE LA COMMUNICATION ET DE
LA CYBERCRIMINALITÉ
Le développement de nouvelles technologies de
l'information et de la communication et la vulgarisation de l'internet ont
provoqué des bouleversements majeurs. Ce développement a aussi
des revers et parmi eux on note l'apparition d'une nouvelle menace: la
cybercriminalité. Ainsi, toute invention humaine porteuse de
progrès, peut être aussi génératrice de
comportements illicites. Il s'agit d'une nouvelle forme de criminalité
et de délinquance qui est liée, facilitée et
spécifique aux technologies de l'information et de la télé
communication.
Ainsi, cette première partie de notre travail va porter
tour à tour sur: des nouvelles technologies de l'information et de la
communication (titre 1er) et, de la cybercriminalité (titre
2).
TITRE PREMIER. DES NOUVELLES TECHNOLOGIES
DE L'INFORMATION ET DE LA COMMUNICATION
Dans ce titre, nous allons aborder d'une part l'analyse
conceptuelle et le contenu des nouvelles technologies de l'information et de la
communication (chapitre 1er) et d'autre part, l'utilisation ou
l'usage de ces nouvelles technologies de l'information et de la communication
(chapitre 2).
CHAPITRE 1er. DE L'ANALYSE CONCEPTUELLE ET DU
CONTENU DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA
COMMUNICATION
Dans un premier temps, nous allons dans ce chapitre, expliquer
les concepts en rapport avec notre sujet d'étude (section
1ère), pour étudier dans un second temps le contenu
des nouvelles technologies de l'information et de la communication.
Expliquons d'abord les concepts clés de notre sujet de
recherche.
SECTION 1ère. DE L'APPROCHE CONCEPTUELLE
Il s'agit dans cette section de donner la lumière sur
les mots qui constituent la thématique de notre étude.
§1er. De la technologie
Le mot technologie vient du grec technología
(ôå÷íïëïãßá)
téchnç (ô÷íç), « art », «
compétence », ou « artisanat » et -logos
(ëüãïò), « Parole », « langue
», capacité de communiquer, et signifie traité sur un art,
exposé des règles d'un art, qui traite d'un art ou des
règles d'un art.31
La technologie, ou tech32 comme apocope, est
l'étude des outils et des techniques. Le terme désigne les
observations sur l'état de l'art aux diverses périodes
historiques, en matière d'outils et de savoir-faire. Il comprend l'art,
l'artisanat, les métiers, les sciences appliquées et
éventuellement les connaissances.33
La technologie peut être entendue comme une étude
des outils, des machines, des procédés et des méthodes
employées dans les diverses branches de l'industrie.
31
Https://fr.m.wikipedia.org>wiki>technologie
, consulté le 01 octobre 2024 à 6h41'
32 Centre National de Ressources
Textuelles et Lexicales (CNRS)
33
Https://fr.m.wikipedia.org>wiki>technologie
, consulté le 01 octobre 2024 à 6h41'
En revanche, elle est l'ensemble des outils et des
matériels utilisés dans l'artisanat et dans
l'industrie.34
Elle s'entend comme un ensemble cohérent de savoirs et
de pratiques dans un certain domaine technique, fondé sur des principes
scientifiques.
La technologie est l'application d'une technique de conception
à des réalisations d'un produit .
§2. L'information
Tout d'abord, l'information est un nom commun féminin
issu du latin: Informatum, et signifie selon le Dictionnaire Le
Robert35, un renseignement ou un événement qu'on porte
à la connaissance d'une personne, d'un public.
Dans une seconde acception, l'information est définie
comme ce qui peut être transmis par un signal ou une combinaison de
signaux (message) selon un code commun et par un canal et ce qui est transmis
est matérialisé comme étant l'objet de connaissance ou de
mémoire. Autrement dit, un simple signal peut constituer une
communication, un code en est un symbole. A titre d'illustration, les feux
tricolores en matière de code de la route. De plus, l'idée de
transmettre la connaissance par « le système de
bouche-à-oreille », ou « téléphone arabe »,
est une autre manière de communiquer et c'est le moyen grâce
auquel les personnes qui ont reçu cette information se cultivent et
l'enregistrent.36
34 Larousse illustré, version
électronique;
35 Dictionnaire pratique de la langue
Française, le Robert, éditions France Loisirs avec l'autorisation
des
Editions Le Robert, 2002, p. 909.
36 Selon le dictionnaire le REVERSO, le
téléphone arabe est la transmission très rapide d'une
information par la bouche à oreille, l'information pouvant être
altérée au final, voir pour une version en ligne:
http://dictionnaire.reverso.net/francais-definition/t%C3%A9l%C3%A9phone
%20arabe. Selon le dictionnaire Le nouveau petit
Robert, édition millésime 2010, p. 2520, le
téléphone arabe est aussi le téléphone de brousse
qui correspond à une transmission rapide des nouvelles par des relais,
de messagers ou d'informateurs.
La référence à la région arabe est
liée au fait que les populations échangeaient entre elles
uniquement d'une personne à l'autre, dans les pays nord -africains
pendant la colonisation notamment. De la sorte, les informations étaient
déformées du fait de la transcription inexacte des informations
par la personne à laquelle elle a été
En revanche, une information est un élément de
connaissance susceptible d'être représenté à l'aide
de conventions pour être conservé, traité ou
communiqué.37
En informatique, une information est une donnée qu'on
introduit dans l'ordinateur pour obtenir un résultat quelconque. Cette
donnée peut être numérique, alphabétique ou
alphanumérique. Comme informations, on peut avoir les données sur
les étudiants, les livres, les ventes, les achats, les professeurs, la
faculté etc.38
Bref, l'information a deux sens:
+ Du point de vue technique, l'information est un signe,
un symbole, un élément qui peut être transmis et
stocké.39
· .. Au sens de renseignement, elle est
l'ensemble des données qui apportent une connaissance, un renseignement
sur un objet ou sur un événement.40
§3. La communication
La communication répond à plusieurs
définitions. Communication vient du verbe communiquer, qui selon le
dictionnaire français Le Robert41, est le fait
d'établir une relation avec quelqu'un. C'est une relation dynamique qui
intervient dans un fonctionnement, un échange de signes, de messages
entre un émetteur et un récepteur.
Le second sens donné est transitif. Il s'agit de
communiquer quelque chose à quelqu'un.42
communiquée. Cf. Le nouvel observateur - Article du 3
juillet 2003.
37 Didier FOURT, Glossaire des
termes informatiques, Informatique Pratique, 2000, p.56, version 8.18.,
consulté sur
http://infoprat.free.fr
;
38 Jean Pépé BUANGA
MAPETU, Informatique générale, notes de cours destinées
aux étudiants L1 LMD économie, Université de Kinshasa,
2022-2023, p.1 ;
39 Hilaire EL BOUHISSI, cours des
techniques de l'information et de la communication, Centre universitaire de
Relizane, Institut des sciences et technologies, département
d'informatique, 2015, p. 3 ;
40 Idem;
41 Dictionnaire pratique de la
langue Française, le Robert, éditions France Loisirs avec
l'autorisation des Editions Le Robert, 2002, p. 317 ;
42 Idem;
Une troisième explication considère la
communication comme le moyen technique par lequel les personnes communiquent:
il est alors question de transmission, on parle par exemple de communication
téléphonique.43
Enfin, une quatrième définition de la
communication renvoie à l'ensemble des techniques médiatiques
d'information et de publicité.44
Il découle de cette multiplicité de
définitions de la communication que le mot désigne d'abord la
relation entre deux personnes. Il s'agit du lien qui unit ces deux personnes.
Ensuite, la communication est considérée comme l'action de ces
deux personnes, pour souligner dans un troisième sens le support auquel
elles ont recours pour échanger. Echanger qui implique de mettre en
relief l'objectif de l'action évoquée depuis le début:
transmettre l'information. A la lecture des définitions
précédentes, la communication semble impliquer la transmission de
l'information.45
La communication est donc, la manière dont
l'information circule dans l'entreprise. Elle s'effectue au travers d'un
réseau qui comporte au moins un émetteur, un canal de
transmission et un destinataire (le récepteur).46
§4. Les technologies de l'information et de la
communication
Il s'agit d'une expression, principalement utilisée
dans le monde universitaire, pour désigner le domaine de la
télématique, c'est-à-dire les techniques de
l'informatique, de l'audiovisuel, des multimédias, d'Internet, et des
télécommunications qui permettent aux utilisateurs de
communiquer, d'accéder aux sources d'information, de stocker, de
manipuler, de produire et de transmettre l'information sous
différentes
43 Dictionnaire pratique de la langue
française, le Robert, Op. cit, p.317;
44 Idem;
45 Anmonka Jeanine-Armelle Tano-Bian, La
répression de la cybercriminalité dans les Etats de l'Union
européenne et de l'Afrique de l'Ouest, Thèse de doctorat en Droit
Public, faculté de Droit, école doctorale de sciences juridiques,
politiques, économiques et de gestion, Université Paris
Descartes, Mais 2015, pp. 17-18 ;
46 Hilaire EL BOUHISSI, op. cit., p. 3 ;
formes: texte, musique, son, image, vidéo et interface
graphique interactive (IHM). Les textes juridiques et réglementaires
utilisent la locution communications
électroniques.47
Les technologies de l'information et de la communication
(TIC)48 regroupent l'ensemble des techniques qui contribuent
à numériser et à digitaliser l'information, à la
traiter, à la stocker et à la mettre à la disposition d'un
ou de plusieurs utilisateurs.49
Les TIC sont un ensemble de technologies utilisées pour
traiter, modifier et échanger de l'information. On peut distinguer les
TIC en deux façons assez différentes. D'une part les technologies
qui se situent autour d'Internet, facilitent le recueil et la communication de
l'information. D'autre part, les applications informatisées qui
permettent une communication plus facile des données et des
différents interlocuteurs, un échange simple d'informations et
une mise en niveau de l'entreprise et de son environnement. Il est clair aussi
que les TIC, c'est l'ensemble des technologies utilisées dans le
fonctionnement, la transformation et le stockage sous forme
d'électronique, elles englobent les technologies des ordinateurs et les
communications et le réseau qui relie les appareils tel que le fax et
d'autres matériaux.50
§5. Les nouvelles technologies de l'information et
de la communication
Les recherches menées ont relevé que le concept
NTIC nageait dans un flou sémantique exemplaire qui rendait
pénible l'effort de sa définition. Au but de cet effet, il est
avéré, que les nouvelles technologies de l'information et de la
communication font partie des technologies de l'information et de la
communication TIC en sigle, définies comme
47
http://fr.wikipedia.org/wiki/technologies
de 1%27/Informations et de la communi cation , consulté le 20
septembre 2024 à 14h12' ;
48 En Information and Communication Technoligies, ICT
;
49 Yannick CHÂTELAIN Lolck ROCHE,
Cybergagnant, édition Maxima, Paris, 2000, p. 31 ;
50 Issam IZZA et Abderrahman EL BERRHOUTI, Les
Technologies de l'Information et de la Communication et la performance de
l'organisation : enjeux et perspectives, article de revue, In la Revue
Française d'Economie et de Gestion « Volume 3 : Numéro 7
», 2022, p.167 ; pp : 164 -181 ;
l'ensemble d'appareils nécessaires pour manipuler de
l'information, et particulièrement des ordinateurs et programmes
nécessaires pour la convertir, la stoker, la gérer, la
transmettre et la retrouver.51
Les technologies de l'information se caractérisent par
les développements technologiques récents dans les domaines des
télécommunications et multimédia. Ainsi que par la
convivialité accrue des produits et services qui en sont issus et qui
sont destinés à un large public de nos spécialistes.
Le concept de nouvelles technologies de l'information et de la
communication est apparu pour marquer l'évolution fulgurante qu'ont
connue les techniques de l'information avec l'avènement des autoroutes
de l'information (notamment l'utilisation de l'internet) et l'explosion du
multimédia. C'est l'interpénétration de plus en plus
grande de l'informatique, des télécommunications et de
l'audiovisuel qui est à l'origine des changements rapides sur les plans
techniques, conceptuel et terminologique.
Le terme NTIC (Nouvelles Technologies de l'Information et de
la communication) a souvent été utilisé dans la
littérature Francophone au cours des années 1990 et au
début des années 2000, pour caractériser certaines
technologies dites « nouvelles ». Mais les définitions
fournies sont généralement floues ou équivalentes à
celles des TIC.
La qualification de « nouvelles » est ambigüe,
car le périmètre des technologies dites nouvelles n'est pas
précisé et varie d'une source à l'autre.
En raison de l'évolution rapide des technologies et du
marché, des innovations déclarées « nouvelles »
se retrouvent obsolètes une décennie plus tard.
51 Raymond Debouillon MANASI
N'KUSU KALEBA, Le droit pénal congolais et la criminalité de
nouvelles technologies de l'information et de la communication NTIC,
Mémoire de DEA, UNIKIN, 2006, disponible sur
http://www.mai-ndombe.ca,
consulté le 21/09/2024 à 16h30' ;
Parfois il s'agit de distinguer les technologies basées
sur l'Internet par opposition aux télécommunications
traditionnelles.
Parfois, il s'agit de distinguer les plateformes du web 2.0
par opposition aux premières technologies de l'Internet qui ont
maintenant trois décennies et sont tout à fait obsolètes.
Parfois, il s'agit de caractériser les services issus de la convergence
des télécommunications et des multimédias utilisant des
accès à haut débit car les applications utilisant
seulement les accès à bas débit peuvent difficilement
être qualifiées de « nouvelles ».
Parfois, les NTIC incluent aussi la téléphonie
mobile, mais les premières technologies mobiles qui ont plus de trois
décennies peuvent-elles être qualifiées de « nouvelles
» ?
Le sigle NTIC est source de confusion car il ne fait l'objet
d'aucune définition officielle par les institutions internationales
responsables de ce domaine alors que le terme de TIC (ou ICT en anglais) y est
défini comme étant l'intégration des technologies des
télécommunications, de l'informatique et des
multimédias.
L'utilisation des moteurs de recherche montre que le sigle
NICT, traduction de NTIC en anglais, est très rarement utilisé
(en dehors de la traduction de documents d'origine francophone) et qu'il est
plutôt fait mention de l'évolution rapide de ce domaine en
permanence.
Cela montre qu'il n'est pas utile d'établir des
catégories rigides pour distinguer ce qui est nouveau de ce qui ne l'est
pas.52
SECTION 2. CONTENUS DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION
Les Nouvelles Technologies de l'Information et de la
Communication (NTIC), également appelées TIC (Technologies de
l'Information et de la Communication), regroupent un ensemble de
52
http://www.fr/wikipédia/wiki.org
consulté le 30 septembre 2024 à 00h 43' ;
technologies liées à l'information et à
la communication. Elles concernent principalement les domaines suivants:
§1. Informatique
L'informatique, au coeur des NTIC, concerne l'utilisation de
matériels et logiciels pour traiter, stocker et transmettre de
l'information. Cela inclut:
> Les ordinateurs (PC, serveurs, etc.) ;
> Les systèmes d'exploitation: Logiciels qui
gèrent les ressources matérielles d'un ordinateur (Windows,
macOS, Linux, etc) ;
> Les logiciels: Programmes qui permettent
d'exécuter des tâches spécifiques (bureautique,
développement, analyse de données, etc.) ;
> Le cloud computing et les services de virtualisation :
Services en ligne permettant de stocker et de gérer des données
à distance.
§2. Télécommunications
Les NTIC couvrent également les moyens de communication
à distance, tels que:
> Les réseaux de télécommunication
(réseaux téléphoniques, réseaux mobiles 3G/4G/5G)
« :
( Téléphonie mobile: Communication vocale et
écrite (SMS, messageries instantanées) via des réseaux
cellulaires.
( Télévision numérique: Diffusion de
contenus audiovisuels via des canaux numériques (TNT, IPTV).
> Les réseaux sans fil (Wi-Fi, Bluetooth) :
Technologies comme le Wi-Fi et le Bluetooth permettant de connecter des
appareils sans câbles.
> Les réseaux filaires (ADSL, fibre optique)
> Les technologies de VoIP (Voice over IP comme Skype ou
Zoom): Technologie permettant de passer des appels via Internet (Skype, Zoom,
WhatsApp, etc.).53
53
http://www.fr/wikipédia/wiki.org
consulté le 30 septembre 2024 à 00h 45'.
§3. Internet et services en ligne
Internet constitue une plateforme centrale pour les NTIC,
permettant la communication mondiale et l'accès à des services
divers:
> Sites web: Pages ou ensembles de pages accessibles via
le Web, contenant des informations variées (blogs, forums, sites
institutionnels, sites marchands, sites Internet, blogs, e-commerce, etc).
> Applications web et services cloud: Logiciels
accessibles via un navigateur, souvent interactifs (Google Docs, Slack, Google
Drive, Dropbox, etc.).
> Réseaux sociaux: Plateformes de communication et
de partage d'informations entre utilisateurs (Facebook, Twitter, Instagram,
LinkedIn, etc.).
> Streaming de contenu (Netflix, YouTube, etc.).
> Commerce en ligne: Plateformes permettant d'acheter et de
vendre des produits et services (Amazon, eBay, etc.).
> E-learning et MOOCs (Massive Open Online Courses)
§4. Dispositifs mobiles
Les NTIC incluent les smartphones, tablettes, et autres
dispositifs connectés, devenus des outils indispensables de
communication et d'accès à l'information.
§5. Multimédia
Les outils NTIC permettent également de traiter et
diffuser des contenus multimédias (images, vidéos, sons)
grâce aux:
> Logiciels de création et traitement
multimédia (Photoshop, Final Cut Pro, etc.)
> Plateformes de diffusion (YouTube, Spotify, etc.)
Ces outils sont:
V' Contenus audio et vidéo: Fichiers et flux de
musique, podcasts, films, séries, vidéos (YouTube, Spotify,
Netflix, etc.).
V' Jeux vidéo: Jeux sur consoles, ordinateurs ou
mobiles, souvent connectés à des plateformes en ligne (Xbox Live,
PlayStation Network, Steam, etc.).
V' Réalité virtuelle (VR) et augmentée
(AR) : Technologies immersives permettant de visualiser des environnements 3D
en temps réel ou d'ajouter des informations à la
réalité perçue.54
§6. Réseaux sociaux et plateformes
collaboratives
Les NTIC favorisent la collaboration et la communication
entre individus par le biais de :
> Les réseaux sociaux (Twitter, Facebook, LinkedIn)
;
> Les plateformes collaboratives (Slack, Microsoft Teams,
Google Docs).
§7. Sécurité de
l'information
Les NTIC incluent également des enjeux liés
à la protection des données et à la
cybersécurité :
+ Les systèmes de cryptage et protocoles de
sécurité (SSL, VPN)
+ Les mécanismes de contrôle d'accès et
d'authentification (biométrie, mots de passe)
+ Cybersécurité :
V' Protection des données: Mesures visant à
protéger les informations sensibles contre les cyberattaques (antivirus,
pare-feu, chiffrement).
V' Réglementations: Lois et normes sur la protection
des données personnelles (RGPD en Europe).
V' Ethical hacking: Techniques utilisées pour
tester la sécurité des systèmes et prévenir les
failles.
54
http://www.fr/wikipédia/wiki.org
consulté le 30 septembre 2024 à 00h 45'
§8. Big Data et Intelligence
Artificielle
+ Analyse de données: Utilisation de grands volumes de
données pour extraire des informations pertinentes (Google Analytics,
Hadoop, etc.).
+ IA (Intelligence Artificielle) : Algorithmes capables
d'apprendre et de prendre des décisions (chatbots, reconnaissance
d'image, assistants vocaux comme Siri ou Alexa).
+ Machine Learning: Branche de l'IA qui permet aux machines
d'apprendre à partir de données.55
§9. E-learning et travail collaboratif
+ Plateformes d'apprentissage en ligne: Outils permettant de
suivre des cours ou de se former à distance (Coursera, edX, Moodle).
+ Outils de travail collaboratif : Applications facilitant la
collaboration à distance (Google Workspace, Microsoft Teams, Slack).
+ Webinaires et visioconférences: Solutions pour
organiser des réunions ou des formations en ligne (Zoom, Google Meet,
Webex).
§10. Blockchain et Cryptomonnaies
+ Blockchain : Technologie de registre distribué qui
permet de sécuriser les transactions sans intermédiaire.
+ Cryptomonnaies : Monnaies numériques
sécurisées par la cryptographie (Bitcoin, Ethereum, etc.).
§11. Objets connectés (IoT)
+ Domotique: Systèmes automatisés pour la gestion
des maisons
intelligentes (thermostats connectés, éclairage
intelligent, etc.).
+ Santé connectée: Dispositifs permettant le
suivi de la santé et l'analyse de données vitales (montres
connectées, capteurs médicaux).
55
http://www.fr/wikipédia/wiki.org
consulté le 30 septembre 2024 à 00h 45'.
+ Véhicules intelligents: Voitures et autres
véhicules équipés de capteurs et d'algorithmes pour la
conduite autonome ou assistée.56
56
http://www.fr/wikipédia/wiki.org
consulté le 30 septembre 2024 à 00h 45'.
CHAPITRE 2. L'UTILISATION OU L'USAGE DES NOUVELLES
TECHNOLOGIES DE L'INFORMATION ET DE LA
COMMUNICATION
Dans ce chapitre, en raison du volume ou du nombre de pages
que doit avoir ce travail, nous allons nous limiter à étudier
l'utilisation de l'informatique (section 1ère), et celle des
télécommunications (section 2).
SECTION 1ÈRE. L'UTILISATION DE L'INFORMATIQUE
La présente section va porter tour à tour sur:
l'historique de l'informatique (paragraphe 1er), les domaines
d'application de l'informatique (paragraphe 2) et les notions de l'informatique
(paragraphe 3 ).
§1er. L'historique de l'informatique 1.1.
Les origines57
Depuis des millénaires, l'Homme a créé et
utilisé des outils l'aidant à calculer tels que les abaques, le
boulier compteur ou chinois,.... Parmi les algorithmes les plus anciens, on
compte des tables datant de l'époque d'Hammourabi (environ -1750). Les
premières machines mécaniques apparaissent entre le XVIIe et le
XVIIIe siècle. La première machine à calculer
mécanique réalisant les quatre opérations aurait
été celle de Wilhelm Schickard au XVIe siècle, mise au
point notamment pour aider Kepler à établir les tables Rudolphine
d'astronomie.
En 1642, Blaise Pascal réalisa également une
machine à calculer mécanique qui fut pour sa part
commercialisée et dont neuf exemplaires existent dans des musées
comme celui des arts et métiers et dans des collections privées
(IBM).
La découverte tardive de la machine
d'Anticythère montre que les Grecs de l'Antiquité eux-mêmes
avaient commencé à réaliser des mécanismes de
calcul en dépit de leur réputation de mépris
général pour
57 Maurice SAMUNTU S. TSHIBOLA, Notes
D'informatique I, Destinées aux étudiants de Premier Graduat
Droit, Université officielle de Mbujimayi, année
académique 20202021, p. 7 ;
la technique ce qui a été démentie
d'ailleurs dans le cas particulier des travaux militaires
d'Archimède.
Cependant, il faudra attendre la définition du concept
de programmation (illustrée en premier par Joseph Marie Jacquard avec
ses métiers à tisser à cartes perforées, suivi de
Boole et Ada Lovelace pour ce qui est d'une théorie de la programmation
des opérations mathématiques) pour disposer d'une base permettant
d'enchaîner des opérations élémentaires de
manière automatique.
1.2. La mécanographie58
Une autre phase importante fut celle de la
mécanographie, avec l'apparition des machines
électromécaniques alimentées par cartes perforées
de l'Américain Herman Hollerith, qui savaient tout faire sauf de la
comptabilité en grandes entreprises, et les machines comptables à
doubles entrées, inventées par Hollerith (voir l'autre aspect de
la mécanographie) à la fin du XIXe siècle. Les trieuses et
les tabulatrices furent utilisées à grande échelle pour la
première fois par les Américains lors du recensement de 1890 aux
États-Unis, suite à l'afflux des immigrants dans ce pays dans la
seconde moitié du XIXe siècle.
La première entreprise européenne qui a
développé et commercialisé des équipements
mécanographiques a été créée par
l'ingénieur norvégien Fredrik Rosing Bull dans les années
1930. F.R. Bull s'est installé en Suisse, avant de venir en France pour
s'attaquer au marché français des équipements
mécanographiques. Pendant la seconde guerre mondiale, René
Carmille utilisait des machines mécanographiques Bull.
Les Allemands étaient équipés de machines
mécanographiques déjà avant la seconde guerre mondiale.
Ces équipements étaient installés par ateliers
composés de trieuses, interclasseuses, perforatrices, tabulatrices et
calculatrices connectées à des perforateurs de cartes. Les
traitements étaient exécutés à partir de techniques
électromécaniques
58 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp. 7-8 ;
utilisant aussi des lampes radio comme les triodes. La chaleur
dégagée par ces lampes attirait les insectes, et les bugs (terme
anglais pour insectes, parfois francisé en bogue) étaient une
cause de panne courante. Ce n'est que suite à l'invention du transistor
en 1947 et son industrialisation dans les années 1960, que les appareils
informatiques ont pris leur forme finale, celle qu'ils ont encore
aujourd'hui.
1.3. L'informatique moderne59
L'ère de l'informatique moderne commença
après la Seconde Guerre mondiale, avec l'invention du transistor, puis
du circuit intégré quelques années plus tard.
L'utilisation de ces composants électroniques à la place des
relais électromécaniques et de tubes à vide ont permis de
rendre les appareils à la fois plus petits, plus complexes, plus
économiques et plus fiables.
Au même moment, le mathématicien Alan Turing
théorise le premier ce qu'est un ordinateur, avec son concept de machine
universelle de Turing. Le domaine de l'informatique est donc un domaine
récent, basé sur des sciences originaires de l'Antiquité
(la cryptographie) et des expériences menées au XVIIe
siècle, comme par exemple la machine à calculer de Blaise Pascal.
Ce n'est qu'à la fin de la seconde Guerre Mondiale que l'informatique a
été reconnue comme un domaine scientifique et technologique
à part entière.
La miniaturisation des composants et la réduction des
coûts de production, associées à un besoin de plus en plus
pressant de traitement des informations de toutes sortes (scientifiques,
financières, commerciales, etc.) a entraîné une diffusion
de l'informatique dans toutes les couches de l'économie comme de la vie
de tous les jours.
Des études en psychologie cognitive et en ergonomie
réalisées dans les années 1970 par Xerox sont à
l'origine de l'usage des interfaces homme-machine graphique en vue de
simplifier l'utilisation des outils informatiques. La démocratisation de
l'utilisation d'Internet - réseau basé
59 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp. 8.
sur ARPANET - depuis 1995, a amené les outils
informatiques à être de plus en plus utilisés comme moyen
de télécommunication, à la place des outils tels que la
poste ou le téléphone.
§2. Les domaines d'application de
l'informatique
L'informatique est aujourd'hui présente dans la
quasi-totalité des domaines de la vie professionnelle et privée.
Elle occupe bien évidemment une grande place en science
appliquée, où elle se charge notamment des calculs complexes
requis en astronomie ou en météorologie. Mais elle intervient
également dans les entreprises, l'enseignement, les banques, les
assurances ou encore les commerces, ainsi qu'à domicile.60
Grâce à la conception et à la fabrication
assistée par ordinateur, l'informatique est un outil important dans tous
les métiers nécessitant une modélisation préalable
(artisans, architectes, etc.). Elle permet en outre de diffuser l'information
par le biais de réseaux informatiques, dont Internet constituée
l'exemple le plus marquant. Enfin, en associant aux techniques de
télécommunications, elle facilite largement l'administration des
bureaux en proposant ses services de télématique et de
bureautique.
Voici quelques domaines d'application de l'informatique:
+ Domaine de la médicine (administration, imagerie
médicale, analyse, traitement, ...) ;
+ Domaine juridique (recherche de la preuve, police technique
et scientifique, ...) ;
+ Domaine de l'éducation (enseignement assisté
par ordinateur: E.A.O, cours en ligne...);
+ Domaine de la bureautique ou informatique de bureau;
+ Domaine de l'économie et de la gestion (commerciale,
financière, du personnel, facturation, comptabilité, sondage ...)
;
60 Jean Pépé BUANGA
MAPETU, Informatique générale, notes des cours destinées
aux étudiants de première licence LMD, faculté de Droit,
Université officielle de Mbujimayi, année académique
2023-2024 ; p. 13 ;
+ Domaine industriel (gestion de la production, robotique,
Conception assistée par ordinateur: C.A.O) ;
+ Domaine technologique (informatique embarquée,
pilotage automatique, ...);
+ Domaine scientifique (modélisation, simulation,
analyse des phénomènes ...) ;
+ Domaine de télécommunication et réseaux
ou télématique (téléphonie mobile et fixe,
télévision numérique, applications de
l'Internet,...61
§3. Les notions sur l'informatique 3.1. Approche
conceptuelle
A. Informatique
Le terme informatique, qui vient de la contraction
des mots « information » et « automatique », a
été proposé par Philippe DREYFUS, en 1962, pour
définir l'ensemble des techniques liées au traitement automatique
de l'information. Il a été accepté par l'Académie
française en 1966 avec la définition suivante: « Science du
traitement rationnel, notamment par machines automatiques, de l'information
considérée comme le support des connaissances humaines et des
communications dans les domaines techniques, économiques et sociaux
».62
L'informatique partage pratiquement son existence avec la
machine qui permet de la mettre en oeuvre, l'ordinateur. Certains font remonter
celui-ci à plusieurs milliers d'années, au boulier utilisé
en Chine avant l'ère chrétienne pour exécuter des calculs
avec une extrême célérité.
L'informatique est l'art, la technique ou la science qui
consiste à manipuler des informations à l'aide d'un outil,
l'ordinateur. L'informatique a pour objet de définir des algorithmes qui
permettent de
61 Jean Pépé BUANGA MAPETU, op. cit., p.
13 ;
62 Jean Pépé BUANGA MAPETU,
Informatique générale, notes des cours destinées aux
étudiants de première licence LMD, faculté
d'économie, Université officielle de Mbujimayi, année
académique 2023-2024, p.3 ;
modifier la vision que l'on a d'un problème, ou
d'extraire d'une grande quantité d'informations mal structurées,
de nouvelles connaissances plus utiles.
B. Ordinateur
C'est en 1955 que le mot ordinateur fut
proposé par un professeur de lettres, Jacques Perret qui devait traduire
l'expression « electronic data processing machine « ( qui veut dire
« machine électronique de traitement des données « ).
C'est aussi en 1967 que l'Académie française définit
l'ordinateur par « Une machine automatique qui permet d'effectuer, dans le
cadre de programmes de structure préétablis, des ensembles
d'opérations arithmétiques et logiques à des fins
scientifiques, administratives ou comptables ».63
C. Système
Un système est un ensemble structuré des
parties et d'éléments de même nature ou de même
fonction rassemblés pour concourir au même résultat. Ainsi,
l'étude de n'importe quelle organisation doit se faire sous la forme
d'un système.64
D. L'automatisation
L'automatisation est une tendance scientifique et technique
selon laquelle la machine simule toutes les activités humaines depuis le
travail physique jusqu'à la pensée abstraite, y compris la
reproduction de l'espèce.
Ces machines doivent être construites en tenant compte
du comportement de l'homme c.à.d. savoir prendre une décision,
l'exécuter et si possible apprécier et corriger les actes
posés de manière décisionnelle.65
63 Maurice SAMUNTU S. TSHIBOLA, op.
cit., p.5 ;
64 Jean Pépé BUANGA
MAPETU, op. cit., p.14 ;
65 Idem;
E. L'information
Une information est une donnée qu'on introduit dans
l'ordinateur pour obtenir un résultat quelconque. Cette donnée
peut être numérique, alphabétique ou alphanumérique.
Comme informations, on peut avoir les données sur les étudiants,
les livres, les ventes, les achats, les professeurs, la faculté
etc.66
F. Le traitement de l'information
En informatique le traitement de l'information consiste en
toute opération de collecte, de saisie, traitement et de manipulations
de données. D'une manière simple, traiter l'information c'est
prendre connaissance des données, transformer les données et
communiquer les résultats.67
3.2. Structure d'un système
informatique
L'ordinateur est une machine capable de recevoir et de traiter
l'information ainsi pour l'utiliser, il faut un système informatique. Un
ordinateur est composé de deux parties principales à savoir le
matériel (Hardware) et les programmes ou logiciels
(Software).68
Un système informatique est un ensemble de composants
matériels et logiciels qui interagissent pour traiter, stocker et
échanger des informations. Voici les principales composantes de la
structure d'un système informatique:
1. Le matériel (Hardware)
C'est la partie physique du système informatique. Il
comprend plusieurs éléments:
> Unité centrale de traitement (UC ou CPU) : C'est le
cerveau de l'ordinateur, responsable de l'exécution des instructions et
du traitement des données.
66 Ibidem;
67 Jean Pépé BUANGA
MAPETU, op. cit., p.14 ;
68 Idem.
> Mémoire vive (RAM) : Utilisée pour stocker
temporairement des données et des instructions en cours
d'exécution. Elle est volatile, ce qui signifie que les données
sont perdues une fois l'ordinateur éteint.
> Mémoire de stockage (disque dur, SSD, etc.) :
Utilisée pour stocker des données de manière
permanente.
> Périphériques d'entrée: Ils
permettent d'envoyer des informations vers le système. Exemples:
clavier, souris, scanner.
> Périphériques de sortie: Ils affichent ou
restituent les informations traitées par le système. Exemples:
écran, imprimante, haut-parleurs.
> Cartes d'extension: Elles ajoutent des capacités
supplémentaires (carte graphique, carte réseau, etc.).
> Bus de communication: Ce sont des canaux qui permettent
aux différents composants du matériel de communiquer entre eux
(ex. : bus PCI, bus RAM).
2. Le logiciel (Software)
Il s'agit des programmes et des applications qui permettent au
matériel de fonctionner et d'exécuter des tâches
spécifiques. On peut les classer en deux catégories
principales:
a) Logiciel système
Le logiciel système gère les ressources
matérielles et fournit une interface entre le matériel et les
utilisateurs. Il inclut:
> Système d'exploitation (OS) : Il gère les
interactions entre le matériel et les logiciels applicatifs et offre une
interface utilisateur. Exemples : Windows, macOS, Linux.
> Pilotes (drivers) : Ce sont des programmes qui permettent
au système d'exploitation de communiquer avec des
périphériques matériels spécifiques.
> Utilitaires systèmes: Programmes qui aident
à la gestion, la maintenance, et l'optimisation des ressources du
système (ex. : gestionnaires de fichiers, outils de diagnostic).
a. Logiciel applicatif
Le logiciel applicatif est conçu pour accomplir des
tâches spécifiques selon les besoins de l'utilisateur. Exemples
:
> Navigateurs web (Chrome, Firefox),
> Suites bureautiques (Microsoft Office, LibreOffice),
> Applications de gestion (ERP, CRM), > Jeux vidéo,
éditeurs graphiques, etc.
3. Les données
Les données sont les informations brutes ou
traitées qui sont manipulées par le système informatique.
Elles peuvent être stockées sous différents formats (texte,
image, vidéo, etc.) et sont essentielles au fonctionnement des
applications. Elles sont soit temporaires (dans la RAM), soit permanentes (sur
des disques durs, SSD, ou dans le cloud).
4. Les réseaux
Un réseau est un ensemble de moyens matériels et
logiciels géographiquement dispersés destinés à
offrir un service, comme le réseau téléphonique, ou
à assurer le transport de données. Les techniques à mettre
en oeuvre diffèrent en fonction des finalités du réseau et
de la qualité de service
désirée.69
Les systèmes informatiques sont souvent
interconnectés via des réseaux pour permettre la communication et
le partage des ressources. Les réseaux peuvent être de
différentes échelles. Lorsque l'on parle de réseau
informatique, il faut distinguer 3 types de réseaux dont les limites ne
sont pas fixées de manière absolue et qui peuvent former,
ensemble, un réseau d'entreprise.
· Les réseaux locaux (LAN :
Local Area Network).
69 Claude SERVIN, Réseaux et
télécoms, Éditions DUND, Paris, 2003, p. 157 ;
Ces réseaux sont en général circonscrits
à un bâtiment ou à un groupe de bâtiment pas trop
éloignés les uns des autres (site universitaire, usine ou
`campus, dans un bureau ou dans une maison). L'infrastructure est privée
et est gérée localement par le personnel informatique et des tels
réseaux offrent en général une bande-passante comprise
entre 4Mbit/s et 100 Mbits/s.70
· Les réseaux métropolitains (MAN
: Metropolitan Area Network).
Ce type de réseau est apparu relativement
récemment et peut regrouper un petit nombre de réseau locaux au
niveau d'une ville ou d'une région. L'infrastructure peut être
privée ou publique. Par exemple, une ville peut décider de
créer un `MAN' pour relier ses différents services
disséminés sur un rayon de quelques kilomètres et en
profiter pour louer cette infrastructure à d'autres utilisateurs. La
bande-passante peut être de quelques centaines de kbits/s à
quelques Mbits/s.71
· Les réseaux distants (WAN :
Wide Area Network).
Ce type de réseau permet l'interconnexion de
réseaux locaux et métropolitains à l'échelle de la
planète, d'un pays, d'une région ou d'une ville. L'infrastructure
est en général publique (PTT, Télécom etc.) et
l'utilisation est facturée en fonction du trafic et/ou en fonction de la
bande-passante réservée, pour les lignes louées (une ligne
louée est réservée exclusivement au locataire, 24h sur 24,
pour la durée du contrat). Les modems sont un des éléments
de base des WANs.72
La bande-passante va de quelques kbits/s à quelques
Mbit/s. Une valeur typique pour une ligne louée est de 64kbits/s (en
fonction des services offerts).
70 Maurice SAMUNTU S. TSHIBOLA, op.
cit., p. 45 ;
71 Maurice SAMUNTU S. TSHIBOLA, op.
cit., p. 45 ; ;
72 Idem.
La topologie des réseaux en général et
des réseaux informatiques en particulier peut se partager en trois
groupes, qui peuvent de combiner:
> Les réseaux en étoile:
Chaque noeud est relié directement sur un noeud
central: l'information passe d'un noeud périphérique au noeud
central, celui-ci devant gérer chaque liaison.
> Les réseaux en anneau:
Chaque noeud est relié au noeud suivant et au noeud
précédent et forme ainsi une boucle: l'information transite par
chacun d'eux et retourne à l'expéditeur.
> Les réseaux en bus
Chaque noeud est connecté sur un bus: l'information
passe `devant' chaque noeud et s'en va mourir à
l'extrémité du bus.
Ces différents types de réseaux peuvent
très bien cohabiter au sein d'un même réseau d'entreprise :
le backbone est un anneau à grande bande-passante en fibre optique, les
ordinateurs individuels sont reliés à un bus, tandis que les
ordinateurs du centre de calcul sont connectés en
étoile.73
5. Internet
· Définition
Le mot Internet provient d'une troncature de deux mots qui
à leur tour sont concaténés :
Interconneted Network

Internet
73 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 37 ;
En d'autres termes, on peut considérer l'internet
comme le réseau inter connecté, le réseau de tous les
réseaux fonctionnant sur le protocole TCP/IP., le réseau des
réseaux, le réseau planétaire. Aujourd'hui, l'internet est
incontournable ... 74
? Origines
L'origine d'internet remonte à 1969(ou 1970, selon
d'autres puristes), avec le programme de connexion des centres de recherches
liés aux projet DARPA ou ARPA (Advanced Research Programme Agency) de la
Défense américaine (DOD).
La connexion de ces ordinateurs et le développement
d'applications comme le courriel, le transfert de fichiers, furent ensuite
développés pour connecter les universités
américaines, puis repris par d'autres réseaux (Milnet, Bitnet,
etc).
En 1983, tous ses réseaux adoptèrent le
protocole de transmission TCP/IP, ce qui permit leur interconnexion sans
difficultés. En 1993, la contrainte de l'utilisation de ces
réseaux par les militaires a sauté, et toute organisation a pu se
« brancher » sur le réseau, en utilisant les technologies de
l'Interne. Aujourd'hui, pas loin de 600 millions d'ordinateurs peuvent
communiquer sur Internet.
Presque chaque entreprise possède un Intranet qui
communique avec un Provider, qui lui-même est raccordé à un
sous-réseau mondial et les sous-réseaux entre eux. Chaque
ordinateur connecté directement sur Internet possède une «
adresse » unique qui est son « adresse IP ».
· Applications
Les principales applications d'internet aujourd'hui sont de
très loin en tête, le courrier électronique et la
navigation Web.
74 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 39.
Mais aussi les applications suivantes « BtoB
»(Business to Business) d'échanges entre entreprises. Le commerce
électronique (ecomlmerce), les jeux en réseau, la
visioconférence, la téléphonie par VoiIP, les
réseaux sociaux (Hi5, Facebook, e-group, les messageries synchrones ou
asynchrones, l'IRC, l'ICQ..). Les News (USENET), Forums de discussions
thématiques; FTP (File Transfert Protocol), pour charger des fichiers
distant, Telnet Les formations ouvertes à distance (ENT = Espace
Numérique de Travail, le Bureau Virtuel Etudiant, les Espaces Emploi des
sociétés d'intérim et du site anpe etc. Pour
accéder à internet, l'utilisateur doit avoir établi un
contrat avec un fournisseur d'accès.
L'ordinateur doit être obligatoirement
équipé d'un modem qui sera chargé de communiquer avec ce
fournisseur d'accès, ou plus exactement avec son ordinateur. Celui-ci
vous demandera votre identifiant de connexion ou (login, nom d'utilisateur) et
votre mot de passe de connexion. Si ces éléments sont valides,
l'utilisateur sera admis à utiliser Internet.
6. Les utilisateurs
Les utilisateurs sont les personnes qui interagissent avec le
système informatique. Selon leur rôle et leur niveau
d'accès, ils peuvent être:
> Utilisateurs finaux: Ceux qui utilisent les applications
pour accomplir des tâches spécifiques.
> Administrateurs système: Ceux qui gèrent
et maintiennent le bon fonctionnement du système informatique, y compris
la sécurité et la gestion des utilisateurs.
7. La sécurité
La sécurité informatique est l'ensemble des
moyens techniques, organisationnels, juridiques et humains nécessaires
et mis en place pour conserver, rétablir, et garantir la
sécurité des systèmes informatiques.
Elle est intrinsèquement liée à la
sécurité de l'information et des systèmes
d'information.75
Elle est un aspect essentiel de tout système
informatique. Elle concerne la protection des données et des ressources
contre les accès non autorisés, les attaques (virus, hackers), et
les défaillances. Les éléments de sécurité
incluent:
> Pare-feu:
Un firewall, pare-feu ou garde-barrière, est un outil
permettant de protéger un ordinateur connecté à un
réseau ou à l'internet. Il protège d'attaques externes
(filtrage entrant) et souvent de connexions illégitimes à
destination de l'extérieur (filtrage sortant) initialisées par
des programmes ou des personnes.76
> Antivirus:
Protection contre les logiciels malveillants des gestes
simples et une bonne hygiène d'utilisation de son outil informatique
permettent de se prémunir des risques liés aux virus. Ainsi, il
convient de n'exécuter des programmes que si l'on a confiance dans leur
origine.
La mise à jour du système d'exploitation et des
logiciels utilisés réduit les accès pour le virus et les
codes malveillants.
Tout outil complémentaire permettant de faire face
à cette menace (antivirus) sur un poste de travail, (pare-feu personnel)
peut constituer une couche supplémentaire intéressante à
condition de s'être assuré du respect de la règle
citée ci-dessus. Le fonctionnement et les règles d'installation
et de configuration de ce type de logiciel sont décrits dans le document
« antivirus » présent sur ce site.77
> Systèmes de sauvegarde: Pour
assurer la récupération des données en cas de perte ou de
corruption.
75 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 43 !
76 Idem, p. 45.
77 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp.
44-45.
En résumé, un système informatique est
une combinaison complexe de matériel, de logiciels, de données,
de réseaux et de sécurité, qui interagissent pour fournir
des services et des solutions aux utilisateurs.
SECTION 2. L'UTILISATION DES
TÉLÉCOMMUNICATIONS
Dans cette dernière section de ce chapitre, nous
allons aborder successivement l'application des
télécommunications (paragraphe 1er) et les services
des télécommunications (paragraphe 2).
§1er. De l'application des
télécommunications
Les télécommunications sont un ensemble de
techniques permettant la transmission à distance d'informations sous
forme de signaux électromagnétiques ou optiques. C'est un domaine
vaste et essentiel qui englobe plusieurs applications et utilisations dans
différents secteurs. Voici quelques-unes des principales applications
des télécommunications:
1. Voix et son
Le transport de la voix par la téléphonie, fut
la première avancée des télécommunications, juste
après les premiers télégraphes. Le téléphone
est l'appareil qui sert à tenir une conversation bidirectionnelle avec
une personne lointaine. Il est utilisé à titre privé, pour
garder le contact avec ses proches ou à titre professionnel, pour
échanger des informations orales sans avoir à se rencontrer
physiquement.78
La téléphonie qui repose sur le réseau
téléphonique permet également des services plus
avancés tels que la messagerie vocale, la conférence
téléphonique ou les services vocaux. La ligne
téléphonique sert aussi de solution d'accès à
Internet, d'abord avec un modem en bas débit, puis en haut débit
grâce à l'ADSL.79
78
http://fr.wikipedia.org/wiki/télécommunications%C3%A9l
, consulté le 12 octobre 2024, à 15h08'
79
http://fr.wikipedia.org/wiki/télécommunications%C3%A9l
, consulté le 12 octobre 2024, à 15h08'
La radiotéléphonie, c'est-à-dire la
communication à distance sans fil, a d'abord été
appliquée aux communications maritimes pour en accroître la
sécurité, puis militaires dès la première guerre
mondiale, avant de devenir un média populaire avec la TSF. La
radiotéléphonie est encore le moyen principal de communication du
contrôle aérien, des liaisons maritimes par la radio maritime et
des liaisons de sécurité (police, secours). C'est aussi
l'activité principale du radio amateurisme.80
La radiodiffusion est la distribution de programmes à
partir d'un émetteur vers des auditeurs équipés d'un
récepteur. D'abord en modulation d'amplitude en basse fréquence
(GO) et moyenne fréquence (PO), puis en modulation de fréquence
en VHF, elle évolue vers la radio numérique, diffusée par
satellite ou en VHF terrestre.
La téléphonie mobile offre la
possibilité de téléphoner sans connexion filaire soit par
une solution terrestre basée sur des zones de couverture hertzienne
d'antennes-relais, soit par satellite. Le développement de ce moyen de
communication est un phénomène de société
remarquable de la fin du XXe siècle. Le geste de
téléphoner dans la rue devient banal, au point d'inquiéter
sur ses risques sanitaires et de créer un langage particulier, le
langage SMS. L'accès à Internet et aux chaînes de
télévision est déjà facile sur les dernières
générations de téléphones
(smartphones).81
2. Image et vidéo
La transmission d'images fixes par ligne
téléphonique remonte au bélinographe, et est toujours
utilisée sous le nom abrégé de fax, comme échange
de pages photocopiées, documents commerciaux ou technique. Le radio
facsimilé qui permet de transmettre des images par radio est
utilisé surtout pour la diffusion de cartes météo, soit
80
http://fr.wikipedia.org/wiki/télécommunications%C3%A9l
, consulté le 12 octobre 2024, à 15h08'
81
http://fr.wikipedia.org/wiki/télécommunications%C3%A9l
, consulté le 12 octobre 2024, à 15h 10'
directement depuis les satellites d'observation, soit
retransmises vers les navires ou les terrains d'aviation.
2.1. Antennes de télévision
UHF
Après le téléphone et la radio, la
télévision est présente dans tous les foyers. Les
forêts d'antennes yagi et de paraboles ont envahi les villes,
les chaînes satellites, d'abord analogiques puis numériques ont
multiplié les programmes nationaux et internationaux.
Les récepteurs modernes à plasma ou LCD
fournissent des images de haute qualité et la télévision
numérique terrestre augmente encore le choix des usagers.
La transmission d'images simultanées à une
liaison de téléphonie est possible grâce à la
visioconférence utilisant des canaux à haut débit
dédiés, par la transmission à balayage lent analogique ou
SSTV, immortalisée par les premiers pas sur la lune, et par les
techniques numériques nouvelles, webcam sur internet ou
téléphone mobile de dernière génération.
2.2. Cinéma
Préparation et présentation à Paris, le
29 octobre 200182, de la première transmission de
cinéma numérique par satellite83 en Europe d'un long
métrage cinématographique par Bernard Pauchon, Alain Lorentz,
Raymond Melwig et Philippe Binant84. Cette démonstration
marque l'origine, en France, de l'application des
télécommunications à l'industrie cinématographique
avec les retransmissions par satellites d'opéras et
d'événements dans les cinémas, l'acheminement des rushes
dans les salles de vision et des films dans les salles de
cinéma.85
82 Ashok AMBARDAR, Analog and
digital signal processing, 2ème édition,
Brooks/Col Publishing company, 1999, p.2 ;
83 Paul BINANT,
Éléments d'histoire du cinéma numérique,
Éditions la lettre , Paris, 2021, p. 44 ;
84 Bernard PAUCHON, France
Telecom and digital cinéma, Éditions Show East, Paris,
2001, p.10 ;
85 Numérique : le
cinéma en mutation, Projections, 13, CNC, Paris, septembre
2004, p. 7.
86
http://fr.wikipedia.org/wiki/télécommunications%C3%A9l
, consulté le 12 octobre 2024, à 15h 15 ;
Texte et données
Le télégraphe est l'ancêtre des
transmissions de données et la première application des
télécommunications : transmettre des caractères, donc un
message, par signaux optiques, puis sur une ligne puis par ondes radio
(Télégraphie sans fil). Le télétype puis le radio
télétype l'ont
automatisé.86
Un réseau informatique est un ensemble
d'équipements reliés entre eux pour échanger des
informations. Quoique l'Internet ne soit pas le seul système de
réseau informatique, il en est presque devenu synonyme. La structure
d'Internet est complexe et peut se séparer en plusieurs parties:
> Des fonctions de communication (les lignes
d'abonnés, les modems, les routeurs qui connectent au web) ;
> Des fonctions de transport entre utilisateurs (les
protocoles, les serveurs...) ;
> Des applications qui fournissent le service final
(messagerie, image, voix, moteur de recherche, etc.).
La télémesure, terrestre comme en hydrologie ou
en météorologie, ou spatiale comme les images
météosat ou celles des sondes planétaires lointaines,
permet la surveillance des installations industrielles, augmente notre
connaissance de l'environnement, du climat ou de l'univers.
La télécommande, la plus simple comme en
domotique ou en HiFi et vidéo, ou la plus complexe comme celle des
robots martiens, est la commande à distance sans fil, optique ou radio,
généralement couplée à la
télémesure.
§2. Services des
télécommunications
Un service de télécommunication peut être
vu sous deux aspects, selon que l'on prend le point de vue de l'usage ou celui
de l'exploitant du réseau:
· Du point de vue de l'usage, on parle de
télé service, parce que le service est
caractérisé par ces utilisations possibles;
· Du point de vue de l'exploitant, ce service est
considéré selon son recours aux ressources offertes par le
réseau, on parle alors de service support.
TITRE 2. DE LA CYBERCRIMINALITÉ
Ce titre va aborder l'étude de la
cybercriminalité, la légalité des incriminations, peines
et procédure ainsi que l'application de la loi pénale (chapitre
unique).
CHAPITRE
UNIQUE. LA
CYBERCRIMINALITÉ, LA LÉGALITÉ DES INCRIMINATIONS, PEINES
ET PROCÉDURE AINSI QUE L'APPLICATION DE LA LOI PÉNALE
Ce chapitre va étudier successivement: la
cybercriminalité (section 1ère), la
légalité criminelle (section 2), et l'application de la loi
pénale (section3).
SECTION 1ère. DE LA CYBERCRIMINALITÉ
La présente section va étudier tour à
tour: la sémantique de la cybercriminalité et les concepts
voisins ainsi que la typologie des crimes (paragraphe 1er) ; et, les
caractéristiques et typologies des cybercriminels et des victimes
(paragraphe 2).
§1er. De la cybercriminalité, des
termes connexes et de la typologie des crimes
1.1. Définitions
A. Cybercriminalité
La cybercriminalité, issue du terme « cyber
»87, vise les traitements informatiques et est associée
à la délinquance utilisant les réseaux informatiques. Ce
terme « cyber » est désormais utilisé
fréquemment et associé à toute sorte de
délinquance, qu'il s'agisse par exemple de la cyberfraude ou du
cyberterrorisme.
Selon le Ministère de l'Intérieur
français, et plus particulièrement selon
l'OCLCTIC88 la cybercriminalité recouvre
« l'ensemble des infractions pénales susceptibles de se commettre
sur les réseaux de télécommunication en
général et plus particulièrement sur les
87 Du grec «kubernan« qui veut dire diriger,
gouverner.
88 Acronyme de « Office Central de Lutte
contre la criminalité liée aux Technologies de l'Information et
de la communication ». Créé par le décret
n°2000-405 du 15 mai 2000 au sein de la direction centrale de la police
judiciaire, cet office est une structure nationale, à vocation
interministérielle et opérationnelle
réseaux partageant le protocole TCP-IP, appelés
communément l'Internet ».89
Selon l'ONU la cybercriminalité désigne «
tout comportement illégal faisanl't intervenir des opérations
électroniques qui visent la sécurité des systèmes
informatiques et des données qu'ils traitent » et dans une
acception plus large « tout fait illégal commis au moyen d'un
système ou d'un réseau informatique ou en relation avec un
système informatique »90.
Dans le même sens, la Commission européenne
définit la cybercriminalité dans un sens large comme « toute
infraction qui implique l'utilisation des technologies informatiques
»91.
L'Ordonnance-loi n° 23/10 du 13 Mars 2023 portant code
Congolais du numérique définit la cybercriminalité comme:
l'ensemble des infractions pénales spécifiques liées
aux technologies de l'information et de la communication telles que
définies par la présente ordonnance-loi, ainsi que celles
prévues dans d'autres lois particulières, dont la commission est
facilitée ou liée à l'utilisation des
technologies.92
La cybercriminalité peut alors se définir comme
toute action illégale dont l'objet est de perpétrer des
infractions pénales sur ou au moyen d'un système informatique
interconnecté à un réseau de
télécommunication. Elle vise soit des infractions
spécifiques à Internet, pour lesquelles les technologies de
l'information et de la communication sont l'objet même du délit,
soit des infractions de droit commun pour
89 Le Ministère de
l'Intérieur français.
Disponible sur http://www.interieur.gouv.fr/ ,
consulté le 11 octobre 2024 à 20h59' ;
90 Dixième Congrès
des Nations Unies à Vienne, « La prévention du crime et le
traitement des délinquants », 2000 ;
91 La commission
européenne, « Créer une société de
l'information plus sûre en renforçant la sécurité
des infrastructures de l'information et en luttant contre la
cybercriminalité ».
Disponible sur
http://www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf
;
92 Article 2 point 24 de
L'Ordonnance-loi n° 23/10 du 13 Mars 2023 portant code Congolais du
numérique.
lesquelles Internet est le moyen de développer des
infractions préexistantes.93
B. Crime
Raymond Gassin suggère cette définition du
crime: « l'aboutissement d'un processus d'interaction qui met en
présence un certain type de personnalité et un certain genre de
situation pré-criminelle et qui se développe par étape
jusqu'à l'accomplissement de l'acte criminel ».94
Pour Merle et Vitu, il n'est pas aisé de définir
le crime et à leur tour, ils le définissent comme « tout
acte sanctionné par une peine ». Ce qui vient préciser la
définition suggérée par Raymond Gassin.95
On appelle crime ou délit toute action injuste, et
défendue par les lois, qui tend à blesser la
société, et à troubler la tranquillité publique.
96
Le crime peut être défini de façon
étroite comme une infraction, un acte puni par la loi, ou de
façon plus large comme la transgression d'une norme. Dans le premier cas
la perspective est légale, dans le second, elle est sociologique. Le
crime y devient un sous-ensemble de la catégorie de la
déviance.97
C. Criminalité
Le phénomène délinquant autrement
appelé la criminalité signifie un phénomène de
masse constitué par l'ensemble des infractions qui se présentent
en un temps et à un lieu donnés.98
93 Romain BOOS, op. cit., p.28 ;
94 Raymond Gassin, cité par Raoul
KIENGE-KIENGE INTUDI, cours de criminologie générale, Notes
synthétiques à l'intention des étudiants de
Troisième graduat - Option Droit privé et judiciaire,
faculté de Droit, Université de Kinshasa, Année
académique 2018-2019, inédit,;
95 Merle et Vitu, cité par Raoul KIENGE KIENGE
INTU DI Op. cit. ;
96 Maurice CUSSON, La criminologie,
5ème édition, Éditions Hachette, Paris,
2011, p.18 ;
97 Alain BAUER, Les ABC de la criminologie,
texte traduit de l'anglais par Laure Mistral, Éditions Cerf, Paris,
2016, p. 50 ;
98 Charles KAZADI BENGANKUNA KANYINDA, Notes de
cours de criminologie générale, destinées aux
étudiants de troisième graduat Droit, Université
officielle de Mbujimayi, 2019-2020, inédites, p.52 ;
La criminalité est donc un ensemble des faits
infractionnels commis ou connus au cours d'une période de temps
déterminée, dans un Etat.99
D. Cybercrime
Cybercrime est une infraction pénale commise sur un
réseau informatique. Un cybercrime est une activité
illégale menée à l'aide d'appareils ou de réseaux
informatiques. Ces activités impliquent l'utilisation de la technologie
pour commettre des fraudes, des usurpations d'identité, des vols de
données, des escroqueries, diffuser des virus, etc. Les cybercriminels
exploitent les vulnérabilités des systèmes et des
réseaux informatiques pour obtenir un accès non autorisé,
voler des informations sensibles, perturber les services et nuire à la
situation financière ou à la réputation des individus, des
organisations et des états.100
E. Cyberespace
Le terme « cyberespace » a été
inventé et défini par William Gibson, dans son livre Neuromancer
(1984), comme cet « espace planétaire sans frontière
où les ordinateurs sont reliés entre eux par des réseaux
».101
Ce type de cyberespace n'existe pas et ne peut pas exister
actuellement. Un tel espace électronique est un monde
imaginaire.102
99 Polycarpe KALAMBAYI TSHIMPANGA, Cours de
criminologie clinique, destiné aux étudiants de deuxième
licence Droit privé et judiciaire, Faculté de Droit,
Université officielle de Mbujimayi, 2019-2020, inédit, pp. 9-10
;
100 Nataliya B. Sukhai, Proceedings of the 1st annual conference
on Information security curriculum development, New York, NY, USA, ACM, 8
octobre 2004, 128-132 p. (ISBN 159593-048-5, DOI 10.1145/1059524.1059553, S2CID
46562809), « Hacking and cybercrime », consulté sur
http://fr/wikipedia.org/wiki/cybercrime
, consulté le 15 septembre 2024, à 05h 21' ;
101 Alain BAMDE, L'architecture normative du réseau
Internet. Esquisse d'une théorie, Éditions L'Harmattan,
Coll. Le droit Aujourd'hui, Paris, 2015, pp. 13 -14 ; voire Adjay KODJO NDUKUMA
, La société congolaise de l'information et les intelligences
numériques, article scientifique a été exposé
à la « Journée des intelligences numériques »
jeudi 29 mars 2018 au campus numérique de l'AUF à Kinshasa Texte
(V2# Tapuscrit) de conférence: Centre Wallonie Bruxelles, AUF, Maison
des savoirs. Cedesurk, 29 mars 2018, p.2 ;
102 5En effet, l'e-mail présente des analogies avec le
courrier postal traditionnel, désormais rebaptisé « snail
mail » par les internautes, du point de vue du secret qui doit
Dans le monde réel, le cyberespace est l'endroit
où les conversations téléphoniques ordinaires ont lieu,
où les courriers électroniques vocaux et les messages
électroniques, les textes sont stockés et échangés.
Dans cet espace des graphiques créés par l'ordinateur sont
transmis et transformés, le tout sous la forme d'interactions, d'une
part entre les innombrables utilisateurs et d'autre part, entre les
utilisateurs et l'ordinateur lui-même103.
Le cyberespace se présente comme un espace
indéfini. Un espace virtuel104 d'ordinateurs tous
reliés entre eux grâce à des réseaux qu'explorent
les « cybernautes », dont les systèmes nerveux sont
directement branchés sur les réseaux grâce à une
prise fixée sur leur crâne.105 C'est donc une
réalité virtuelle.
F. Cyber sécurité
La cybersécurité est la réponse à
la fois multidimensionnelle et multipartite face à la
cybercriminalité. Elle postule que la sécurité
informatique est assurée si le système réunit son
authenticité, sa disponibilité et son intégrité.
Elle postule également de faire de chaque acteur, dans leurs
comportements, les acteurs de cette sécurité. Elle organise
à la fois:
> La prévention: réunissant les moyens de
détection des menaces et de préservation des infrastructures
vitales avant la survenance des sinistres informatiques.
entourer les correspondances. Pour envoyer un message
électronique du destinataire, et, grâce à l'utilisation
d'un logiciel adéquat, ce message sera acheminé jusqu'à la
boite du correspondant. Ce type de communication est donc, rapide et
relativement fiable. Bien sur, le degré de convivialité est
moindre devant un écran d'ordinateur qu'avec un combiné
téléphonique, mais les internautes ponctuent leurs messages de ce
qu'on appelle les « smiles ».
103 Léon TRIBE: The Constitution in
Cyberspace: Law and Liberty Beyond the Electronic Frontier , disponible sur
:http://cyborgresources.us/ (consulté le 15/09/2024) ;
104 Selon le philosophe Pierre LEVY «
Est virtuelle une entité déterritorialisée, capable
d'engendrer plusieurs manifestations concrètes en différents
moments et lieux déterminés, sans être pour autant
elle-même attachée à un endroit ou à un temps
particulier ». Sur la nature de cyberespace voir
http://www.archipress.org/levy/index.html
, consulté le 15 septembre 2024 à 17h 30' ;
105 Pierre TRUDEL : Quel Droit pour la
Cyber-Presse ? La Régulation de l'Information sur Internet,
éditions Légipresse, Paris, mars 1996, p.34 ;
> La résiliente : assurant la continuité du
fonctionnement du système par des mesures de contingentement ou autres
limitant le désastre, pendant le traitement offensif ou défensif
de l'incident.
> La répression: dotant les services de justice des
dispositions législatives, de la politique cybercriminelle, des
laboratoires de criminalistique informatique, en vue de l'instruction
judiciaire et de la connaissance juridictionnelle des cas de
cybercriminalité.106
La cybersécurité est un ensemble des mesures de
prévention, de protection et de dissuasion d'ordre technique,
organisationnel, juridique, financier, humain et procédural ou autre
permettant d'atteindre les objectifs de sécurité des
systèmes informatiques et des réseaux de communication
électronique et de garantir la disponibilité,
l'intégrité, la confidentialité, l'authenticité ou
la traçabilité des données stockées,
traitées ou transmises et des services connexes.107
G. Cyberattaque
« Les cyberattaques comprennent l'accès
involontaire ou non autorisé à des renseignements
électroniques et/ou des infrastructures électroniques ou
matérielles utilisés pour traiter, communiquer ou entreposer
cette information, ainsi que leur utilisation, leur manipulation, leur
interruption ou leur destruction (par voie électronique). La
gravité des cyberattaques détermine le niveau d'intervention et
les mesures d'atténuation nécessaires, c'est-à-dire la
cybersécurité ».108
106 Kodjo NDUKUMA ADJAYI,
Cybercriminalité en RD Congo: faire du vieux avec du neuf, pour un
renouveau sans révolution, article, mai 2020, p. 2 ;
107 Article 2 point 25 de L'Ordonnance-loi n°
23/10 du 13 Mars 2023 portant code Congolais du numérique.
108 Stratégie de
cybersécurité du Canada, 2010, p. 3, sur
http://www.securitepublique.gc.ca/cnt/rsrcs/pblctns/cbr-scrt-strtgy/cbr-scrt-strtgy-fra.pdf
, consulté le 15 septembre 2024 à 17h 32' ;
H. Cyberguerre
Cyberguerre : guerre se déroulant dans le cyberespace.
La cyberguerre, guerre cybernétique (en anglais :
cyberwarfare) ou guerre de la toile consiste en l'utilisation d'ordinateurs et
d'Internet pour mener une guerre dans le cyberespace.109
Depuis le début du XXIe siècle, le réseau
Internet est devenu un lieu d'affrontement, tout objet numérique
devenant une cible d'attaquants potentiels.110
Le terme « cyberguerre » est cependant
contesté par de nombreux observateurs, le principal argument
étant son absence de létalité.
I. Médias
Les médias (presse, radio, télévision,
cinéma, livre, disque, affiche, communication au public en ligne et tous
supports multimédias pour lesquels il n'est nul besoin d'un droit
spécifique...), sont le vecteur ou le canal par lequel sont
diffusés, au public, les informations, les messages et les contenus, de
toutes natures, indispensables à la vie sociale. Ils sont le lieu
d'échange des idées et des opinions, de contrôle et de
critique de tous les pouvoirs, sans lesquels il ne peut y avoir de
véritable démocratie. Ils constituent un des supports essentiels
de la création et de la diffusion culturelle. Tant par les informations
qu'ils comportent que par la publicité qui en assure le financement, ils
sont le soutien indispensable de toute activité
économique...111
J. Numérique
En effet, le code Congolais du numérique
précité définit le concept numérique,
comme étant l'ensemble des procédés et
moyens
109
http://fr.wikipedia.org/wiki/cyberguerre
, consulté le 27 septembre 2024 à 19h30' ;
110 « Du cyber et de la guerre »,
sur
http://www.frstrategie.org
, consulté le 27 septembre 2024 ;
111 Emmanuel DERIEUX, Droit des
médias, 3ème édition, Dalloz, Paris, 2005,
p. 6 ;
utilisant des outils et services qui permettent de
créer, de traiter, de stocker et de diffuser la
donnée.112
K. Numérisation
La numérisation consiste à passer un document
papier dans un dispositif optoélectronique (en général) un
scanner pour en faire une copie électronique qui sera traité par
un système d'information.113
1.2. De la typologie des crimes
La cybercriminalité, cette délinquance
électronique, recouvre deux grandes catégories
d'infractions114 : D'une part, des infractions spécifiques
aux NTIC et, d'autre part, des infractions dont la commission est liée
ou facilitée par l'utilisation de ces NTIC.
Cette typologie apparemment claire, occulte pourtant en
réalité le flou sémantique dans lequel la
cybercriminalité de NTIC nage à son tour et qui se
caractérise par une confusion, curieusement pittoresque, mais
certainement très dangereuse entre les techniques de perpétration
du crime et le crime lui-même.115
On peut affirmer que la notion de cybercriminalité vise
deux types d'infractions.
> Les infractions visées
Il s'agit d'abord de la criminalité dont l'objet
même est de menacer les systèmes et les réseaux
informatiques. Cela concerne les atteintes aux systèmes des traitements
automatisés des données, les infractions en matière de
fichiers ou de traitement informatique, ou encore le domaine de la cryptologie.
Ce sont des infractions nouvelles,
112 Article 2 point 55 de L'Ordonnance-loi n°
23/10 du 13 Mars 2023 portant code Congolais du numérique.
113 Thierry PIETTE COUDOL, Le
numérique au service du Droit ohada et des États parties,
Éditions LGDJ, Lextenso, Paris, 2016, p. 11 ;
114 Nacer LALAM, La délinquance
électronique, Dossier problèmes politiques sociaux, Documentation
française, N° 953, Octobre 2008, p. 4 ;
115 MANASI NKUSU, Le Droit congolais et la
criminalité de NTIC, mémoire de DEA en Droit, UNIKIN-RDC, Texte
de présentation du mémoire disponible sur
http://ccn.viabloga.com/news/memoire-de-dea-en-cybercriminalite-unikin-rdc
, consulté le 20 Juillet 2024, à 15h23' ;
spécifiques à l'Internet, qui n'existaient pas
avant son arrivée. En ce sens, on peut citer le piratage informatique
qui est en l'occurrence, l'intrusion non autorisée dans les
systèmes informatiques et le sabotage informatique de ces derniers.
Il s'agit ensuite de la criminalité commise au moyen du
réseau. Ce sont les formes traditionnelles de la cybercriminalité
ou les infractions de droit commun qui existaient déjà avant
l'arrivée d'Internet, mais qui ont trouvé en lui un formidable
moyen de se pérenniser et de développer. En ce sens, on peut
citer la pédophilie sur Internet qui est un des exemples les plus
visibles de criminalité de droit commun, ayant pris de l'ampleur
grâce au développement de l'Internet. Les pédophiles
peuvent y reproduire des informations ou des photos, l'anonymat y est
préservé, la distribution des documents est simple et la
quantité de documents que l'Internet peut transporter est quasi sans
limites.116
§2. Les caractéristiques de la
cybercriminalité et les typologies des cybercriminels et des
victimes
2.1. Les caractéristiques de la
cybercriminalité
À en croire Hilaire Kabuya Kabeya Tshilobo, les
principales caractéristiques de la cybercriminalité sont:
l'anonymat, la possibilité de causer rapidement et à grande
échelle des dommages, et la commission des infractions par voie d'un
réseau informatique.117
La cybercriminalité peut comprendre plusieurs formes et
peut se produire à tout moment et n'importe quel endroit. Elle
présente trois principales caractéristiques ci-après:
a) L'anonymat
Il est rare de trouver un internaute auteur des crimes sur Net
qui renseigne clairement son identité. Généralement, il
prend le soin de
116 Romain BOOS, op. cit., p. 28 ;
117 Hilaire KABUYA KABEYA TSHILOBO, op. cit., p. 127 ;
faire apparaître une autre identité et utiliser
une autre adresse électronique afin d'opérer dans l'anonymat.
b) La possibilité de causer rapidement et
à grande échelle des dommages.
Les conséquences néfastes résultant d'un
acte de piratage informatique en un temps record, sont incalculables.
c) La commission par voie d'un réseau
informatique.
L'ordinateur est l'instrument de perpétration
principale de la cybercriminalité. Malheureusement la formidable
invention qu'est internet a aussi profité aux criminels qui mettent leur
savoir-faire pour commettre des actes prohibés.
Les caractéristiques de ce fléau étant
déjà analysées, il sied de savoir ce qui se passe sous
d'autres cieux.118
2.2. La typologie des cybercriminels
Le développement des NTIC a mené à
l'apparition d'un nouveau type de délinquance que l'on nomme «
délinquance informatique ». En droit pénal, le
délinquant est défini comme « l'auteur d'une infraction
pénale, qui peut faire l'objet d'une poursuite de ce chef ». Le
délinquant informatique serait donc la personne qui commet un
délit informatique. Mais plusieurs auteurs dont Philippe
Rosé119 écartent la notion de délinquant
informatique au profit de celle de criminel informatique ou de fraudeur
informatique. En revanche, d'autres comme André Lucas
préfèrent le terme de « délinquance informatique
» au terme de « fraude informatique »120. Ce dernier
considère de plus que « la seule démarche acceptable
consiste à réserver l'acceptation de fraude informatique aux
hypothèses dans lesquelles la technique informatique est au coeur de
118 Raymond De Bouillon MANASI NKUSU KALEBA
(et Al.), Cybercriminalité, module de formation initiale des magistrats,
Conseil dupérieur de La magistrature secrétariat permanent et
institut national de formation judiciaire (INAFORJ), 2023, pp.3-4 ;
119 Philippe ROSÉ, La
Criminalité Informatique , éditions PUF, Collection Que-sais-Je?,
Paris, 1987, p. 52 ;
120 André LUCAS, Le droit de
l'informatique, éditions. PUF, Coll. Thémis Droit, Paris,
2001, p. 400 ;
l'agissement incriminable tout en sachant fort bien qu'il est
parfois difficile d'isoler le noyau dur de la périphérie
»121.
En tout état de cause, la délinquance
informatique se différencie de la délinquance classique car elle
« se compose de délinquants spécialisés, jeunes par
hypothèse, considérés comme employés modèles
occupant un poste de confiance dans la direction d'une entreprise.
Généralement motivés par le caractère du jeu et du
défi qu'apporte l'idée de tromper l'ordinateur.122
D'une manière générale, on
catégorise, au coeur de la cyberdélinquance, deux
catégories: les cybercriminels personnes physiques et les cybercriminels
personnes morales.
A. Les cybercriminels personnes physiques Du
nombre des cybercriminels, nous citons:
> Les vandales qui vandalisent tout ce qu'ils peuvent sur
les
réseaux;
> Les arnaqueurs, parmi lesquels les scameurs, les
phishers ou
autres fraudeurs qui se livrent à l'escroquerie en ligne
;
> Les employés malveillants;
> Les espions;
> Les terroristes et
> Les hackers ou pirates.123
1. LES HACKERS
Les white hat hackers ou chapeaux blancs qui sont
généralement à l'origine des principaux protocoles et
outils informatiques que nous utilisons aujourd'hui.
B. Les « black hat hackers » ou chapeaux noirs. Ce
sont eux les pirates qui pénètrent par effraction dans des
systèmes ou des
121 Idem, p. 401 ;
122 Romain BOOS, op. cit., p. 32 ;
123 Raymond De Bouillon MANASI NKUSU KALEBA
(et Al ), Cybercriminalité, mode de formation, op.cit ;
124 Raymond De Bouillon MANASI NKUSU KALEBA
(et Al ), Cybercriminalité, mode de formation , op.cit, pp. 5-10 ;
réseaux dans un but nuisible. Ce type de hackers comprend
quatre catégories:
1) Les « Script Kiddies ou Kiddiot» ou « gamins
du script », parfois également surnommés Crashers, lamers ou
encore packet monkeys, soit les singes des paquets réseau.
2) Les « phreakers » ou pirates des lignes
téléphoniques commutés (RTC)
3) Les « Carders » ou pirates de cartes
bancaires
4) Les « Crackers » qui créent des outils
logiciels permettant dattaquer des systèmes informatiques ou de casser
des protections contre la copie des logiciels payants.
C. Les Grey hat hackers ou chapeaux gris
C'est un hacker hybride entre les chapeaux blancs et chapeaux
noirs. Ils pénètrent par effraction dans des systèmes ou
des réseaux dans l'objectif d'aider les propriétaires du
système à mieux le sécuriser.124
Les hacktivistes , cybermilitants ou
cyberrésistants
Ce sont des hackers dont la motivation est principalement
idéologique
B. Les cybercriminels personnes morales
> Le transporteur d'informations ou opérateur de
communication
électronique;
> Le fournisseur d'accès à l'Internet ;
> L'hébergeur ;
> Les créateurs d'hyperliens ;
> L'organisateur d'espaces de discussion interactive;
> L'éditeur d'un service de communication au public en
ligne;
> Le gestionnaire de blogs ;
> L'auteur et le fournisseur de contenus;
Les autres Entreprises, Groupes, Entités et Organisations
(Les organisations racistes, pédophiles, entreprises concurrentes ou qui
font de la publicité ...) et les Etats.
1.1. La typologie des victimes de la
cybercriminalité > Victimes personnes
physiques
1. Victime personne physique et cybercriminel personne
physique
> Les actes d'atteinte à leur vie privée;
> Les actes d'atteinte aux droits d'auteur et aux droits
voisins;
> Les actes de piratage;
> L'incitation à la haine raciale;
> La pédopornographie et les infractions classiques
liées ou facilitées
par les T.I.C.
2. Victime personne physique cybercriminel personne
morale autre que Les Etats
> Le spamming ;
> Les actes d'escroqueries dans le commerce
électronique;
> La publicité mensongère;
> Les fichages intempestifs et des actes d'atteintes aux
libertés
individuelles.
3. Victime personne physique (Cybercriminel) Cyber
déviant: l'Etat
> Des actes d'atteintes aux libertés individuelles;
> La cyber surveillance;
> Les écoutes et les fichages intempestifs.
> Victimes personnes morales autres que les
Etats
Les personnes morales, autres que les Etats, victimes de la
cybercriminalité sont, d'une part, les personnes morales publiques
congolaises, étrangères et internationales telles que:
Tout comme pour les personnes physiques, aucune personne
morale qui utilise les T.I.C n'est à l'abri de la
cybercriminalité. Les
> Celles qui gèrent les infrastructures critiques,
c.-à-d. l'énergie à tous ses stades ;
> (Transport et distribution d'eau,
électricité, des hydrocarbures) ; les installations ;
> Nucléaires; les Technologies de l'Information et
de la Communication; l'alimentation;
> Les services d'urgence et la santé; les finances;
les transports; l'industrie chimique; l'espace; les services de renseignements
et les laboratoires de recherche ; les institutions internationales ; Etc.
D'autre part, il s'agit des personnes morales de droit
privé congolaises, étrangères et internationales dont:
V' Les sociétés qui ont investi dans les T.I.C
comme les transporteurs
d'informations;
V' Les fournisseurs d'accès à l'Internet (F.A.I) ;
les hébergeurs ; les
créateurs d'hyperliens ;
V' Les organisateurs d'espaces de discussion interactive;
V' Les éditeurs d'un service de communication au public en
ligne;
V' Les gestionnaires de blogs ;
V' Les auteurs;
V' Les fournisseurs de contenus;
V' Les sociétés de
télécommunications, etc.
V' Les banques et institutions financières;
V' Les sociétés qui offrent des services et
marchandises en ligne;
V' Les sociétés de messageries
financières;
V' Les industries;
V' Les sociétés qui ont investie dans les domaines
des infrastructures
critiques ;
V' Les A.S.B.L ;
V' Les hôpitaux; etc.
personnes morales susvisées sont victimes des
agissements des personnes physiques, des personnes morales autres que l'Etat
ainsi que de l'Etat lui-même.125
SECTION 2. LE PRINCIPE DE LA LÉGALITÉ DES
INCRIMINATIONS, PEINES ET PROCÉDURE
Dans la présente section, nous allons étudier
tour à tour: l'énoncé du principe de la
légalité criminelle (paragraphe 1er) ; la
justification du principe (paragraphe 2) ; et, le contenu du principe
(paragraphe 3).
§1er. Enoncé du
principe
Dans le droit pénal moderne, il n'y a pas d'infraction
ni de peine sans un texte légal : Nullum crimen, nulla poena sine
lege. C'est le principe de la légalité des délits et
des peines.126
En effet, le principe de la légalité criminelle
est sans doute le principe le plus important de droit pénal, car
celle-ci est la règle cardinale, la clé devoute du droit
criminel.127 Il s'en suit que « Nul ne sera condamné
pour des actions ou omissions qui, au moment ou elles ont été
commises, ne constituaient pas un acte délictueux d'après le
droit national ou international. De même, il ne sera infligé
aucune peine plus forte que celle qui était applicable au moment ou
l'acte délictueux a été commis ».128
Il ressort de cette disposition légale que, seuls
peuvent faire l'objet d'une condamnation pénale, les faits
déjà définis et sanctionnés par le
législateur au moment où l'accusé a commis son acte, et
seules
125 Raymond De Bouillon MANASI NKUSU KALEBA
(et Al), Cybercriminalité, mode de formation, op.cit, pp. 7 ;
126 Bernard BOULOC, Droit pénal
général, 25ème édition, Dalloz,
Paris, 2017, p. 101 ;
127 Raphael NYABIRUNGU MWENE NSONGA,
Traité de droit pénal général congolais,
2ème édition, éd. Universitaires africaines, Coll.
D.E.S., KINSHASA, 2007, p.50 ;
128 Article 11 de la D.U.D.H. du 10
décembre 1948, voire aussi : l'article 15 point 1 du pacte international
relatif aux droits civils et politiques, l'article 7 point 1 de la charte
africaine des droits de l'homme et des peuples et les alinéas 3, 4 et 5
de l'article 17 de la constitution du 18 Février 2006 telle que
révisée en 2011 ;
peuvent leur être appliquées, les peines
édictées déjà à ce moment par le
législateur. D'où la maxime : Nullum crimen, nulla poena,
sine lege.
La doctrine relève toutefois que le principe
légaliste ne se limite pas au droit pénal de fond mais, concerne
aussi la procédure.129
A ce sujet, nous nous alignons derrière Michèle
Laure Rassat, lorsqu'avec raison, elle va plus loin pour considérer que
« ce principe concerne les incriminations, les peines, la procédure
et les conditions d'exécution des peines et mesures de sureté.
Bref, le principe concernerait l'ensemble de la
répression.130
En ce qui concerne la légalité de la
procédure, le prescrit de l'article 17 alinéa 2 de la
constitution du 18 Févier 2006 telle que révisée en 2011
est clair :« Nul ne peut être poursuivi, arrêté,
détenu ou condamné qu'en vertu de la loi et dans les formes
qu'elle prescrit ».
Au regard de la doctrine soulevée et du droit positif
congolais, nous pouvons considérer avec Raphael Nyabirungu Mwene Nsonga
que, la légalité concerne les incriminations, les sanctions et la
procédure répressive. En conséquence, la formule ci-dessus
reprise est insuffisante, et devrait être complétée pour
donner ce qui suit: Nullum crimen, nulla poena, nullum judicium sine
lege.131
§2. Justification de principe
Le principe de la légalité des incriminations,
peines et procédure se justifie en ce qu'il constitue : une limitation
au droit de punir, un rempart contre l'arbitraire du juge et une exigence d'une
meilleure politique criminelle.
2.1. Limitation de droit de punir
La société ne peut punir sans borne ou sans
mesure. Il importe que la collectivité n'abuse pas de prérogative
qu'elle possède sur les êtres
129 Jean PRADEL, cité par Raphael NYABIRUNGU MWENE NSONGA,
Op. cit. p.52 ;
130 Michèle Laure RASSAT, cité par Raphael
NYABIRUNGU MWENE NSONGA, Idem;
131 Montesquieu, Esprit des lois, Livre XI, chapitre VI, 1746
; César BECCARIA BONESANA, Traité des delits et des peines,
chapitre III, 1764,
qui la composent: son pouvoir de maintenir l'ordre doit
être contenu dans certaines limites, qui garantissent la liberté
et l'indépendance de chacun.
132
Cette opposition d'intérêt du pouvoir et des
individus ne trouve pas sa solution que dans la loi : seule celle-ci
écarte les inégalités et l'arbitraire.
2.2. Rempart contre l'arbitraire du juge
Il ne convient pas que le juge soit seul à
décider de la punissabilité des faits. Une loi écrite met
les citoyens à l'abris de deux dangers:
> Le juge, loin de faire prédominer les exigences de
justice et de vérité, risque de soumettre sa démarche
à son émotion, à son tempérament, à ses
intérêts de classe, voire à son zèle. Aucun juge,
sur le moment, évitera de se laisser fléchir par des sentiments
de sympathie, d'amour et de haine pour l'une ou l'autre des parties. Et son
jugement sera faussé.
> L'incertitude quant à la façon dont le juge
dira en définitive le droit, est de nature à créer
l'insécurité juridique au sein de la population.
133
2.3. Exigence d'une meilleure politique
criminelle
Il est de meilleure politique criminelle que la loi avertisse
avant de frapper134, afin que dans son comportement l'agent sache
à quoi s'en tenir. Cette désignation des actes incriminés
est nécessaire.135 Par cet avertissement à l'avance,
la loi pénale exerce une influence sur la
132 Valerie MALABAT, Faut-il repenser le
principe de la légalité ? in RSC, 1999, n°921, cité
par Raphael NYABIRUNGU MWENE NSONGA, Ibidem, 2007, p.52.
133 M. VILLEY, Philosophie du droit, II,
Les moyens du droit, 2e édition, Dalloz, Paris,1979, p.
224, cité par Raphael NYABIRUNGU MWENE NSONGA, op.cit.,p. 52 ;
134 C'est l'équivalent de la maxime
latine: moneat lex priusquam feriat ;
135 Chris HENNAU et J. VERHEAGEN, Droit
pénal général, Bruxelles, Bruylant, 2e édition,
1995, cité par Raphael NYABIRUNGU MWENE NSONGA, idem.
psychologie de l'agent qu'elle informe de l'interdit et de la
menace qui pèsent sur lui en cas de transgression.
Elle joue un rôle à la fois éducatif et
préventif. Lequel sera d'autant mieux d'assurer que, dans
l'intérêt de la norme et de la valeur protégée, du
justiciable et du juge, la loi aura été claire, précise et
sans ambigüité.
Le juge, loin de faire prédominer les exigences de
justice et de vérité, risque de soumettre sa démarche
à son émotion, à son tempérament, à ses
intérêts de classe, voire à son zèle. Aucun juge,
sur le moment, évitera de se laisser fléchir par des sentiments
de sympathie, d'amour et de haine pour l'une ou l'autre des parties. Et son
jugement sera faussé.
L'incertitude quant à la façon dont le juge dira
en définitive le droit, est de nature à créer
l'insécurité juridique au sein de la population.
§3. Le contenu du principe
Nous allons dans ce troisième paragraphe de cette
section, étudier le contenu du principe légaliste à trois
niveaux: au niveau des incriminations, au niveau des peines et à celui
de la procédure.
3.1. La légalité des
infractions
Les incriminations ne sont établies que par la loi.
Seuls tombent sous la loi, les faits qui, au moment de leur
perpétration, sont déjà définis comme constituant
une infraction par le législateur. Nous nous accordons à ce sujet
avec Michèle Laure Rassat lorsqu'elle considère avec raison que,
« le principe de la textualité (légalité) peut
être subdivisé en deux propositions, à savoir:
1. Nul ne peut être poursuivi qu'en vertu d'une
règle de droit pénal préexistant à son action;
136 Michèle Laure. RASSAT, cité
par Raphael NYABIRUNGU MWENE NSONGA, op.cit., 2007, p. 53 ;
2. Cette règle préalable doit être une loi au
sens formel, c'est-à-dire un acte émanant du législateur,
la seule autorité nationale sensée exprimer la volonté
nationale.136
Ce principe de l'antériorité obligatoire des
définitions des infractions est une garantie de la liberté et de
la sécurité juridique, car on peut valablement supposer que, dans
ce cas, ces définitions ont été élaborées
sans parti pris, dans l'ignorance des personnes qui tomberont
éventuellement sous leur application.
La légalité des incriminations ainsi comprise a
des conséquences aussi bien pour le législateur que pour le
juge.
A. Pour le législateur
Il a le monopole d'établir les normes pénales;
Il doit édicter les textes précis quant
à la définition des infractions et à la
détermination des sanctions à encourir.
B. Pour le juge:
Le juge ne peut considérer comme infraction, un fait
que la loi ne définit comme telle, quelle que soit par ailleurs son
appréciation personnelle sur la valeur morale de l'acte. Nous
épousons la position de Raphael Nyabirungu Mwene Nsonga lorsqu'il
écrit qu'en l'absence de texte, le suicide, la prostitution ou le
mensonge ne sont pas des infractions quel que soit le dégoût
qu'ils peuvent inspirer.
3.2. La légalité des peines
En effet, il ne peut être infligé de peine plus
forte que celle applicable au moment où l'infraction est commise. Cette
légalité de peine produit à son tour des
conséquences tant pour le juge que pour le législateur. Il y a
lieu pour nous de soulever avec César Beccaria que la
légalité des délits et celle des peines en commun
produisent cette conséquence: « les lois seules peuvent fixer les
peines de chaque délit, et
que le droit de faire des lois pénales ne peut
résider que dans la personne du législateur, qui
représente toute la société ».137
3.2.1. Au niveau du législateur
Seul le législateur peut déterminer la nature et
le taux de la peine, seules peuvent être appliquées des peines et
des mesures déjà édictées par le législateur
au moment où l'accusé commet son acte.
3.2.2. Au niveau du Juge
Le juge ne peut prononcer des peines que si le texte n'en
prévoit pas. Il ne lui appartient pas, en raisonnant par voie
d'analogie, de suppléer au silence de la loi et de prononcer des peines
en dehors des cas limitativement prévus par le législateur. Il ne
peut prononcer des peines par induction ou présomption ni même sur
des motifs d'intérêt général ; il n'a d'attribution
que pour appliquer les condamnations déterminées par la
loi.138
Il ne peut prononcer une peine supérieure au maximum ni
inférieure au minimum, sauf en cas des circonstances aggravantes, des
circonstances atténuantes ou des excuses légales.
Il ne peut refuser de prononcer la peine prévue par la
loi, sauf évidemment s'il y a cause d'exonération.
3.4. La légalité de la
procédure
La légalité de la procédure ressort de
l'alinéa 2 de l'article 17 de la Constitution du 18 Février 2006,
telle que révisée par la Loi n°11/002 du 20 Janvier 2011
portant révision de certains articles de la constitution de la RDC qui
dispose: « Nul ne peut être poursuivi, arrêté,
détenu ou condamné qu'en vertu de la loi et dans les formes
qu'elle prescrit ».
Il revient au législateur de déterminer les
organes et les formes du procès. C'est ce qu'écrit César
Beccaria dans son traité des délits et
137 Cesar BECCARIA BONESANA, Traité des
délits et des peines, §III. Conséquences de ce
principe, 1764, traduit de l'Italien par Collin de plancy, 2002,
éditions du Boucher, 16, rue Rochebrune, version électronique
138 Raphael NYABIRUNGU MWENE NSONGA, op.cit., 2007, p. 58 ;
des peines: « Il n'appartient qu'aux lois de fixer
l'espace de temps que l'on doit employer à la recherche de preuves du
délit, et celui qu'on doit accorder à l'accusé pour sa
défense. Si le juge avait ce droit, il ferait les fonctions du
législateur ».139
En droit Congolais, cette obligation a été
notamment réalisée par la promulgation de la loi organique
n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et
compétences des juridictions de l'ordre judiciaire d'une part et le code
de procédure pénale d'autre part.
En effet, il n'y a pas de juge ou de juridiction sans
loi.140
L'absence de celle-ci conduirait aux tribunaux populaires ou
aux actes de vandalisme et de lynchage dans nos villages, nos cités et
nos rues. Il est du droit de chaque citoyen de connaître à
l'avance quels sont ses juges naturels et quelles formes ceux-ci utiliseront en
cas de violation supposée de la loi pénale.141
SECTION 3. L'APPLICATION DE LA LOI PÉNALE
Dans cette dernière section de ce chapitre, nous allons
aborder tour à tour l'application de la loi pénale dans le temps
(paragraphe 1er) et l'application de la loi pénale dans
l'espace (paragraphe 2).
§1er. L'application de la loi
pénale dans le temps
La question de l'application de la loi pénale dans le
temps se présente en cas de conflits de lois. La situation est celle
d'une infraction qui a été commise sous l'empire d'une
disposition pénale et qui n'a pas été jugée
définitivement lorsqu'un nouveau texte intervient, lequel modifie le
régime de l'infraction, de la peine ou de la procédure en cours.
Cette situation est de plus en plus fréquente en raison de la
frénésie législative et réglementaire
contemporaine.142
139 César BECCARIA BONESANA, op.cit.,
§XIII. De la durée de la procédure et de la prescription;
140 C'est ce qui équivaut à la
maxime latine: nemo judex sine lege;
141 Raphael NYABIRUNGU MWENE NSONGA, op.cit., p.
59.
142 Xavier PIN, Droit pénal
général, 10e édition, Dalloz, Paris, 2018,
p. 102 ;
Tel est le cas si la nouvelle loi supprime, abroge ou modifie
une loi ancienne, elle crée une nouvelle infraction et supprime celle
qui existe déjà ou encore elle crée ou modifie les
peines.
Le principe est que nul ne peut être poursuivi pour une
action qui ne constituait pas une infraction au moment où elle
était commise.
Dans le même sens, on peut aussi ajouter qu'une
infraction ne peut être punie des peines qui n'étaient pas
prévue par la loi au moment de sa commission, Cela dit, il faut
distinguer dans l'exécution de la loi pénale, les lois de fond et
les lois relatives à la procédure.
1.1. L'application dans le temps des lois de
fond
Par loi de fond, on entend tout acte juridique qui qualifie
les faits ou détermine les peines y découlant, le principe
applicable est celui de la non rétroactivité de la loi
pénale. En effet, la loi pénale, ne rétroagit pas, elle
dispose pour l'avenir, sauf si elle est plus douce. Pour mieux appliquer ce
principe, il faut comparer la loi applicable. On se refera à la
hiérarchisation suivante :
· La peine de mort;
· Les travaux forcés;
· La servitude pénale;
· La peine d'amende.
1.2. L'application dans le temps des lois de
forme
Par procédure, le lexique des termes juridiques entend
l'ensemble des formalités qui doivent être suivies pour soumettre
une prétention à un juge. En Droit pénal, elle
détermine les règles qui sont d'application. Selon ce principe,
une norme juridique nouvelle ne peut remettre en cause les situations anciennes
nées de l'application de la règle
antérieure.143
C'est la non application de la loi sur les faits
antérieurs à son entrée en vigueur. La manière de
procéder pour la constatation des
143 Raphael NYABIRUNGU MWENE NSONGA, op.cit.,
p. 59.
infractions l'instruction préparatoire, la poursuite
et le jugement du délinquant. Par conséquent, le principe dans
cette discipline, est celui d'application immédiate des lois nouvelles,
le principe est que les lois nouvelles sont d'application immédiate.
§2. L'application de la loi pénale dans
l'espace
Le problème qui se pose ici est de déterminer
la loi qui sera d'application lorsque l'auteur d'une infraction se trouve en
dehors du lieu où il a commis le crime ou encore lorsque l'infraction se
réalise sur plusieurs territoires différents.144
Cette question est d'autant pertinente que de nos jours les
frontières sont devenues poreuses. En termes clairs, il s'agit de la
détermination de la loi applicable lorsque l'infraction est commise par
exemple en République Démocratique du Congo sur des individus de
nationalité Française, et que le criminel se réfugie au
Rwanda.
La réponse à cette question a donné
naissance à divers systèmes doctrinaux.
2.1. Les systèmes doctrinaux
Il existe dans la doctrine une divergence sur le nombre exact
de systèmes applicables à ce sujet. Pour Raphaël Nyabirungu
Mwene Songa notamment, il existe trois systèmes de l'empire de la loi
pénale dans l'espace, à savoir:
· La territorialité de la loi pénale;
· La personnalité de la loi pénale ; et
· L'universalité de la loi
pénale1.145
De son côté, Victor Kalombo Mbanga wa Manshimba
soutient qu'il existe deux grands systèmes de l'empire de la loi
pénale dans
144 Charles KAZADI BENGANKUNA KANYINDA, Les fondamentaux
du Droit pénal général Congolais, 1ère
édition, Éditions universitaires européennes, Paris, 2020,
p. 119 ;
145 Raphaël NYABIRUNGU MWENE SONGA, op. cit., p. 110 ;
l'espace, systèmes auxquels s'ajoutent les autres
systèmes qui eux sont mixtes.
Il s'agit de(s) :
> Système de la territorialité; >
Système de l'universalité ; et
> Systèmes mixtes (système de la
personnalité active et système de la personnalité
passive).146
La loi applicable sera déterminée en fonction
soit du lieu le crime a été commis, de la nationalité de
la victime ou encore du lieu ou le criminel est appréhendé.
A. La territorialité de la loi pénale
D'après ce système, la loi pénale
s'applique à tous les individus qui ont commis une infraction sur le
territoire d'un Etat donné indépendamment de la
nationalité du criminel ou de la victime.147 Plusieurs
raisons militent en faveur de ce système, notamment la bonne
administration de la justice, car le juge local connaît mieux sa loi
nationale et peut bien l'appliquer.
L'intérêt social recommande que l'infraction soit
jugée le plus près possible du lieu où elle a
été commise afin que la paix sociale troublée soit
rétablie.
On peut aussi ajouter le respect de la légalité
car le délinquant devrait connaître la loi pénale qu'il a
violée. Enfin, il permet à l'Etat d'exercer pleinement sa
souveraineté.
Au-delà de ces arguments le système de la
territorialité prête le flanc à la critique dans la mesure
où il peut favoriser l'impunité du délinquant.
146 Victor KALOMBO MBANGA WA MANSHIMBA, cours de Droit
pénal général, cité par Charles KAZADI BENGANKUNA
KANYINDA, Les fondamentaux, 1ère édition, op.
cit., pp. 121-122 ;
147 Idem, p. 123 ;
On l'appelle système de la territorialité
à l'intérieur mais système de la personnalité
active ou passive, selon le cas, à l'étranger.
Enfin, lorsque le territoire sur lequel l'infraction a
été commise n'est pas connu ou ne relève d'aucune
souveraineté, aucun Etat ne serait habileté d'engager les
poursuites.
B. L'universalité de la loi
pénale
Ce principe est aussi appelé compétence
universelle de la loi pénale. Elle donne au juge du lieu d'arrestation
le pouvoir de juger toutes les infractions sans tenir compte du lieu de
commission ou de la nationalité du délinquant ou de la
victime.
L'application correcte de ce principe postule l'existence
d'une communauté d'intérêt entre les Etats. C'est dans ce
contexte que les conventions internationales ont été
signées afin de poursuivre ou d'extrader le délinquant qui
trouble l'ordre public national et international on peut citer; la convention
sur les publications obscènes ou encore le statut de Rome instituant la
cour pénale internationale qui reconnaît la compétence
universelle à tous les juges sur les criminels violant le droit
international.
C. La personnalité de la loi pénale ou les
systèmes mixtes
On appelle mixte, tout système qui mélange le
système de la territorialité ou celui de l'universalité
avec un autre système de l'empire de la loi pénale dans l'espace.
Au point de départ, on a ou bien le système de la
territorialité ou bien le système de l'universalité, mais
l'un étant tempéré par les éléments de
l'autre. Ainsi, les Etats qui adoptent le système de la
territorialité peuvent néanmoins prévoir une extension de
la compétence de leurs lois pénales nationales lorsque leurs
intérêts vitaux sont mis en cause par des infractions commises
à l'étranger ou bien lorsque leurs nationaux sont victimes des
infractions commises à l'étranger.
En effet, un Etat quel qu'il soit ne peut pas ignorer ce qui
se fait à l'étranger et à ce propos, un Etat peut dire que
sa loi nationale s'applique sur son territoire et que celle- ci s'appliquera
également à ses nationaux qui se trouveront à
l'étranger (système mixte de la personnalité
active).148
L'Etat peut également dire qu'il appliquerait sa loi
pénale nationale et va également régir tout celui qui
porte atteinte à ses nationaux (système mixte de la
personnalité passive).149
On peut aussi avoir un système de l'universalité
comme point de départ mais avec limitation des infractions en ce sens
que l'Etat applique l'universalité pour les infractions d'une certaine
gravité, et il garde le système de la territorialité pour
les infractions moins graves. C'est le cas du système congolais de
l'empire ou l'application de la loi pénale dans l'espace.
En substance, on note que dans le système de la
personnalité active, la loi pénale s'applique aux infractions que
commettent, en quelque lieu que ce soit, les nationaux de l'Etat
déterminé. Le délinquant est jugé d'après sa
loi pénale d'origine et ne relève que des Tribunaux de son
pays150. Ce système a été justifié par
l'idée que la loi pénale nationale est la mieux adaptée
à la personne du délinquant et que le juge pénal national
sera plus juste qu'un juge étranger.
2.2. Les systèmes applicables en Droits
Français et Congolais 2.2.1. En Droit Français
La particularité du droit interne français est
qu'il combine tous les systèmes avec cependant une
préférence pour la territorialité.
148 Charles KAZADI BENGANKUNA KANYINDA, Les fondamentaux,
1ère édition, op. cit., p.129 ;
149 Idem, p. 130 ;
150 Raphaël NYABIRUNGU MWENE SONGA, op. cit., p. 112.
A. Les infractions commises ou réputées
commises sur le territoire de la République
La justification essentielle du principe tient dans la
souveraineté de l'Etat dont il est la manifestation. Ainsi, la
référence au principe de territorialité est clairement
affirmée par l'article 113-2 du nouveau code pénal
français et qui dispose que: « la loi pénale
française est applicable aux infractions commises sur le territoire de
la République. Toutefois, « l'infraction est réputée
commise sur le territoire de la République dès lors qu'un de ses
faits constitutifs a eu lieu sur ce territoire».151
Par ailleurs, il est question de déterminer lequel de
territoire dont on fait allusion. II s'agit bel et bien de l'espace terrestre,
maritime et aérien. Il convient de préciser que: « ce
principe de territorialité a été étendu aux navires
et aux aéronefs français ainsi qu'aux actes de complicité
bons ».152 En conséquence, les articles 113-3 à
113-5 du code pénal français précisent que lorsqu'une
infraction est commise à bord d'un navire ou aéronef
français, quel que soit le lieu où ils se trouvent, seule la loi
Française est applicable.
B. Les infractions commises hors du territoire de la
République
L'infraction étant commise à l'étranger,
le principe de territorialité est abandonné. La
nécessité de réprimer efficacement la criminalité
internationale et celle de protéger les intérêts de la
France au-delà de ses frontières ont conduit à reconnaitre
la compétence de la loi française pour un nombre toujours plus
grand d'infractions commises à l'étranger. Cette
compétence est prévue par les articles 113-6 à 113-12,
soit en raison de la nationalité française de l'auteur ou de la
victime.
151 Bienvenu WANE BAMEME, cours de droit
pénal international, 1ère licence Droit,
université de Mbandaka, 2012-2013, p. 45, inédit;
152 François DURIEUX, Droit
pénal général Français, p. 35, disponible sur
http://www.cafecours.fr ,
consulté le 10 octobre 2024 ;
B.1. L'application de la loi française en
raison de la nationalité française de l'auteur ou de la
victime
En tout état de cause, c'est le principe de la
personnalité de la loi pénale qui va être mis en oeuvre
selon lequel la loi pénale ne s'applique qu'à l'égard de
ses nationaux qu'ils soient d'une infraction (personnalité active) ou
qu'ils en soient les victimes (personnalité passive) et les atteintes
à des intérêts supérieurs français.
C. La compétence universelle des juridictions
française par l'effet des conventions internationales
La compétence universelle ne peut résulter que
d'une convention internationale et ne vaut que pour les infractions
désignées par celle-ci. La règle non bis in idem,
s'applique en cas de compétence universelle : les poursuites devant
les juridictions françaises sont exclues lorsque
l'intéressé a déjà été jugé
pour les mêmes faits.153
En effet, « aucune plainte ou dénonciation
préalable n'est ici nécessaire. Les cas de compétence
universelle tendent à se multiplier. Les principaux d'entre eux figurent
aux articles 689-2 à 689-9 du code de procédure pénale:
acte de torture (convention de New York, 1984), terrorisme (convention de
Strasbourg, 1977 ; convention de New York, 1998 & 2000),
etc..154
2.2.2. En Droit Congolais
A. Principe de territorialité
Le principe de territorialité est consacré en
droit congolais dans trois dispositions légales distinctes : l'article 2
du code pénal, l'article 67 de la loi organique portant organisation,
fonctionnement et compétence des juridictions de l'ordre judiciaire et
l'article 14 du code civil livre premier.
153 Quant au principe non bis in idem,
voir l'article 692 du code français de procédure
pénale, et 113-9 du code pénal Français;
154 François DURIEUX, op. cit., p. 37
;
L'article 2 du code pénal dispose que : «
l'infraction commise sur le territoire de la République est punie
conformément à la loi ».155
L'article 67 alinéa 1 de la loi organique portant
organisation, fonctionnement et compétences des juridictions de l'ordre
judiciaire prévoit que « en matière répressive, le
Ministère public recherche les infractions aux actes législatifs
et règlementaires qui sont commises sur le territoire de la
République ».156
L'article 14 du code civil livre premier stipule que : «
les lois pénales ainsi que les lois de police et de sureté
publique obligent tous ceux qui se trouvent sur le territoire de
l'Etat.157
Ainsi donc, « relève de la compétence des
tribunaux congolais, toute infraction dont l'un des éléments
constitutifs a été réalisé au Congo à
condition qu'aucun jugement définitif n'ait été rendu
à l'étranger pour les mêmes faits et à l'endroit du
même infracteur parce que le Congo consacre le principe de non bis in
idem.158
En revanche, ce principe de territorialité
reçoit des exceptions qui n'en sont qu'en apparence. Cependant, «
en vertu de l'immunité dont ils bénéficient sur le plan
international, les diplomates étrangers, les ministres,
représentants diplomatiques, attachés d'ambassades et leurs
personnels ne peuvent pas être poursuivis et condamnés en RDC pour
les infractions qu'ils commettraient sur le territoire Congolais et même
dans l'enceinte de leurs ambassades respectives ».159
B. Les corrections au principe de territorialité
B.1. Correction relevant de
l'universalité
155 Article 2 du décret du o4 janvier
1940, portant code pénal congolais tel que modifié et
complété à ce jour;
156 Article 67 alinéa 1er
de la loi organique n° 13/011-B du 11 avril 2013 portant organisation,
fonctionnement et compétences des juridictions de l'ordre judiciaire
Congolais;
157 Article du décret du 04 mai 1895,
portant code civil Congolais livre 1er , abrogé à
l'exception du titre II sur les étrangers;
158 Bienvenu WANE BAMEME, cours de droit
pénal international, op. cit., p.55 ;
159 Bienvenu WANE BAMEME, cours de droit
pénal international, op. cit., p.55 ;
L'universalité du droit de punir est visée par
le législateur congolais à l'article 3 alinéa
1er du code pénal congolais, qui prévoit
expressément que: « toute personne qui, hors du territoire de la
République Démocratique du Congo, s'est rendue coupable d'une
infraction pour laquelle la loi congolaise prévoit une peine de
servitude pénale de plus de deux mois, peut être poursuivie et
jugée en République Démocratique du Congo, sauf
application des dispositions légales sur l'extradition
».160
En clair, les Cours et Tribunaux Congolais sont
compétents pour juger toute personne, quelle que soit sa
nationalité ou celle de sa victime, qui se sera rendue coupable,
à l'étranger, d'une infraction présentant une certaine
gravité. Ainsi, « la gravité de l'infraction sera
appréciée selon deux critères : il faut que la loi
congolaise prévoie aussi l'infraction (principe de la double
incrimination) et il faut que cette infraction soit punissable par la loi
congolaise d'une peine supérieure à deux mois.161
A en croire, Raphael Nyabirungu Mwene Songa, « la
poursuite et le jugement du délinquant qui s'est rendu coupable d'une
infraction à l'étranger sont soumis à certaines conditions
: il faut que l'infraction présente une certaine gravité; il faut
que l'inculpé soit trouvé au Congo au cours de l'instruction au
moins (sauf pour les infractions d'atteintes à la sûreté de
l'Etat et à la foi publique ; il faut que l'inculpé n'ait pas
encore été jugé définitivement à
l'étranger et en cas de condamnation, n'ait pas subis ou prescrit sa
peine ou obtenu sa grâce car le droit congolais tient compte de
l'application du principe de non bis in idem; il faut une
requête du Ministère Public; lorsque l'infraction lèse un
particulier et qu'elle est punissable de 5 ans au moins par la loi congolaise,
il faut ou bien que la partie offensée dépose plainte, ou bien
que l'autorité du pays où l'infraction a été
commise la demande officiellement à l'autorité judiciaire du
Congo.162
160 Article 3 alinéa 1er du
code pénal congolais précité;
161 Raphaël NYABIRUNGU MWENE SONGA, op.
cit., p. 84 ;
162 Raphaël NYABIRUNGU MWENE SONGA, op.
cit., pp. 85-86 ;
B.2. Correction relevant de la personnalité
B.2.1. L'infraction commise à l'étranger
par un congolais: la personnalité active
Selon Bienvenu Wane Bameme, « à l'évidence,
il y a application du système de la personnalité active. Ce
système veut que la norme congolaise puisse s'appliquer lorsqu'il est
établi que les faits infractionnels commis sur un territoire
étranger ont été l'oeuvre d'un congolais. C'est
l'interprétation du premier alinéa de l'article 3 du code
pénal Congolais qui peut constituer partiellement le fondement de cette
compétence active. La loi pénale congolaise applicable dans tous
les cas de commission d'une infraction, par un congolais hors du territoire de
la République.163
B.2.2. L'infraction commise à l'étranger
contre un congolais: la personnalité passive
Cette compétence personnelle passive voudrait que la
loi pénale congolaise soit applicable à toute infraction commise
par un congolais ou par un étranger hors du territoire de la
République, lorsque la victime est de nationalité congolaise.
B.2.3. L'infraction commise à l'étranger
contre les intérêts de la RDC : personnalité
réelle
Il y a atteinte aux intérêts fondamentaux de la
nation lorsqu'une infraction commise porte atteinte à son
indépendance, à l'intégrité de son territoire,
à sa sécurité, à la forme républicaine de
ses institutions, aux moyens de sa défense et de sa diplomatie, à
la sauvegarde de la population aussi bien sur le territoire national
qu'à l'étranger, à l'équilibre de son milieu
naturel et de son environnement, à des éléments essentiels
de son potentiel scientifique, économique et patrimoine culturel.
163 Bienvenu WANE BAMEME, cours de droit pénal
international, op. cit., p. 58 ;
De ce fait, « une norme pénale congolaise peut
également se révéler compétente à
s'appliquer sur des infractions commises par des étrangers
au-delà des frontières nationales lorsqu'il est établi que
les dites infractions ont porté atteinte aux intérêts
fondamentaux de la République Démocratique du Congo
».164 Il s'agit néanmoins, des atteintes à la
sûreté de l'Etat regroupant la trahison, l'espionnage, les
attentats et complots contre le chef de l`Etat, les attentat, complots et
autres infractions contre l'autorité de l'Etat et
l'intégrité du territoire, les attentats et complots tendant
à porter le massacre, la dévastation ou le pillage, la
participation à des bandes armées, la participation à un
mouvement insurrectionnel et autres.
2.3. Les mécanismes de coopération
internationale contre le crime
A l'heure actuelle, la criminalité tant moderne que
traditionnelle acquiert une dimension internationale voire même mondiale
de par l'apparition de World wide web. Et cela mobilise les Etats
à manifester une certaine collaboration pour combattre ou
éradiquer ce fléau. Pour y parvenir, les Etats mettent en place
une procédure appelée extradition (2.3.1) et d'autres formes de
collaboration internationale (2.3.2).
2.3.1. L'extradition
A. Notions
En tant qu'une procédure internationale, l'extradition
consiste pour « un Etat (dit Etat requis) d'accepter de livrer un individu
se trouvant sur son territoire à un autre qui en a fait la demande (Etat
requérant) afin que celui-ci puisse le juger ou s'il est
déjà condamné, lui fasse purger sa peine
».165 De cette évidence, lorsque l'extradition est faite
en faveur du pays où l'infraction fut commise, elle permet une justice
plus efficace, car
164 Bienvenu WANE BAMEME, cours de droit pénal
international, op. cit., p.60 ;
165 Raphaël NYABIRUNGU MWENE SONGA, op. cit., p. 87 ;
le délinquant est jugé par le pays qui dispose
de plus d'atouts pour la recherche et découverte de la
vérité.
Il sied de signaler que, l'extradition se base juridiquement
sur les traités que les Etas concluent entre eux afin de se livrer
mutuellement les délinquants les plus dangereux.
B. Conditions d'extradition
L'effectivité de ce mécanisme, requiert la
réunion d'un certain nombre des conditions:
> Les conditions de fond:
> L'existence d'une convention d'extradition; > La clause
de réciprocité;
> La qualité d'étranger;
> La nécessité d'avoir commis une infraction;
> L'infraction doit figurer dans la convention d'extradition
ou dans
l'accord particulier signé entre les Etats;
> Il doit s'agir d'une infraction de droit commun;
> La nécessité de la présence de
l'inculpé sur le territoire congolais
> La condition de forme
Depuis 1960, c'est au Président de la République
que revient ce pouvoir, en ce que la politique étrangère de la
RDC le concerne au premier chef.
La garantie principale dont jouit l'inculpé candidat
à l'extradition c'est le droit de la défense. Il rédige
avec ou sans l'assistance de son conseil un mémoire de défense
adressé au Président de la République qui y statue sans
l'avis d'un tribunal.166
2.2.2.1. Les autres mécanismes de
coopération internationale
Nous distinguons parmi ces mécanismes : la
collaboration avec la Cour pénale internationale, la collaboration
policière internationale et le mandat d'arrêt européen.
166 Charles KAZADI BENGANKUNA KANYINDA, cours
de droit pénal général, à l'usage des
étudiants de deuxième graduat, faculté de Droit,
Université officielle de Mbujimayi, année académique
2020-2021, pp. 48-49, inédit;
DEUXIÈME PARTIE: DE LA RÉPRESSION DE
LA CYBERCRIMINALITÉ EN DROITS CONGOLAIS ET FRANÇAIS; ET DE
L'ÉTUDE COMPARATIVE DE LADITE REPRESSION ENTRE LES DROITS
FRANÇAIS ET CONGOLAIS À L'ÈRE DU CODE CONGOLAIS DU
NUMÉRIQUE
La répression de la cybercriminalité est devenue
une problématique majeure dans le contexte mondial actuel, où les
technologies de l'information et de la communication occupent une place
centrale dans les échanges et les interactions humaines. En droit
français, la lutte contre la cybercriminalité repose sur une
combinaison de lois nationales, de directives européennes et de
conventions internationales visant à encadrer la criminalité
numérique, assurer la sécurité des systèmes
d'information et protéger les données personnelles des
citoyens.
En revanche, la République Démocratique du
Congo, avec l'adoption récente de son Code Congolais du
Numérique, s'efforce de structurer juridiquement sa répression de
la cybercriminalité afin de répondre aux enjeux
spécifiques du pays.
Une étude comparative entre les systèmes
juridiques français et congolais met en lumière non seulement les
similitudes dans la reconnaissance des infractions cybercriminelles, mais aussi
les divergences dans l'application des lois, les modalités de
coopération internationale en matière de
cybercriminalité.
Ainsi, cette deuxième et dernière partie de
notre travail va porter sur: la répression de la cybercriminalité
en Droits Congolais et Français (titre 1er) et l'étude
comparative de la répression de la cybercriminalité en Droits
Français et Congolais à l'ère du code Congolais du
numérique.
TITRE 1ER. DE LA
RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROITS CONGOLAIS ET
FRANÇAIS
Dans ce titre, nous allons aborder tour à tour : La
répression de la cybercriminalité en droit Congolais à
l'ère du code Congolais du numérique (chapitre 1er) ;
et la répression de la cybercriminalité en Droit Français
(chapitre 2)
CHAPITRE 1ER. DE LA
REPRESSION DE LA CYBERCRIMINALITÉ EN DROIT CONGOLAIS À
L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE
Ce 1er chapitre de la deuxième partie de
notre travail, va étudier respectivement: le cadre législatif de
la répression de la cybercriminalité en Droit Congolais, les
infractions et les peines (section 1ère) ; et, la
procédure ou les moyens d'investigation et de répression de la
cybercriminalité à l'ère de code Congolais du
numérique (section 2).
SECTION 1ÈRE. LE CADRE
LÉGISLATIF DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN
DROIT CONGOLAIS, LES CYBERCRIMES ET LES PEINES
La présente section va aborder tour à tour : le
cadre législatif de la répression de la cybercriminalité
en RDC (paragraphe 1er) ; et les infractions (cybercrimes) et les
peines (paragraphe 2).
§1er. Du cadre législatif de la
répression de la cybercriminalité en RDC
1.1. Le contexte évolutif et le cadre juridique de
répression de la cybercriminalité en RDC
1.1.1. Contexte évolutif du numérique en
RDC
La RDC est un pays situé en Afrique centrale.
Deuxième pays africain par sa superficie, après l'Algérie,
il s'étend sur 2.345.409 km167 et partage ses
frontières avec neuf autres pays. Sa capitale est Kinshasa. La RDC est
un État régionalisé ou autonomique (sur le plan de
l'organisation territoriale). Sa langue officielle est le français. Elle
est un pays indépendant et souverain168 depuis le 30 juin
1960,indépendance acquise après 52 ans de colonisation belge.
167 NDAYWEL E NZIEM, Nouvelle histoire du Congo: des
origines à la République Démocratique, Le Cri-
Afrique Éditions Histoire, Bruxelles, 2009, p. 42.
168 Constitution de la République Démocratique
du Congo du 18 février 2006, telle que révisée par la Loi
n°11/002 du 20 janvier 2011 portant révision de certains articles
de la Constitution du 18 février 2006 (Textes coordonnés), JORDC,
numéro spécial, 5 février 2011, Article 1er.
Son régime politique actuel étant
semi-présidentiel, elle a, à ce jour, connu cinq
Présidents de la République et trente t un Premiers ministres. Sa
population est estimée à 100 millions d'habitants.
L'histoire du numérique dans ce grand État
gravite essentiellement autour du développement des réseaux de
communication.169 Successivement, du début de la colonisation
(1908) à l'accession à l'indépendance et à la
souveraineté internationale (1960), puis de cette dernière
à nos jours, la gestion des télécommunications fut
caractérisée par une rigidité héritée de
l'organisation territoriale centralisée de l'État. En effet,
l'administration coloniale gérait directement la poste et les
télécommunications en régie avant qu'un
établissement public ne se voie octroyer le monopole d'exploitation du
réseau existant. Au début des années 2000, le constat dans
ce secteur traduisait une véritable cohue: une
défectuosité des infrastructures de l'exploitant public [et
détenteur du monopole], une entrée impromptue des
opérateurs privés dans le marché et une législation
en déphasage avec la transformation numérique et les nouveaux
usages.
A. La naissance et l'évolution
À l'instar des autres États du monde, la RDC a
progressivement rejoint la tendance mondiale de la révolution
numérique. Ce mouvement s'est traduit par la construction, dès le
XXe siècle, d'un secteur des télécommunications dont les
débuts furent marqués par les considérations politiques de
l'époque (A.1.). Par la suite, ce secteur, caractérisé par
un système monopolistique, a difficilement évolué avant de
subir la montée en puissance des technologies de l'information et de la
communication ainsi que celle du libéralisme dans le monde
(A.2.).170
A.1. Les débuts du numérique en RDC
169 Il sied de noter qu'il existe trois grands modes de
transmission de données à distance : la transmission optique, la
transmission filaire et la transmission radio ou par ondes
électromagnétiques.
170 KODJO NDUKUMA ADJAYI, Cyber droit :
Télécoms, Internet, Contrats de e-Commerce, une contribution au
Droit congolais, Presses Universitaires du Congo (PUC), Kinshasa, 2009, p.
77.
Les esquisses du numérique en RDC appellent à
cerner, dans un premier temps, le contexte colonial de l'époque et, dans
un second temps, le monopole absolu originel).
> Le prisme colonial
Vingt-trois ans après la Conférence de Berlin de
1885, la Belgique héritait, elle aussi, d'un empire colonial.
Considérant toutefois l'ancien statut de « territoire
international» lié au « bassin conventionnel du Congo
»171 et la malheureuse expérience de l'aventure
léopoldienne, les autorités coloniales avaient pris le soin
d'établir une nette distinction entre la métropole et la colonie
du Congo. Il demeurait toutefois une question fondamentale: celle de savoir
s'il serait possible d'administrer des terres quatre-vingts fois plus vastes
que le territoire belge.
En termes de gestion, au « Congo belge », le
douloureux souvenir des atrocités commises durant la période
léopoldienne avait conduit à la fixation de remparts pour
éviter d'autres méfaits. Néanmoins, les réformes
adoptées conféraient à la structure de la colonie une
forme kafkaïenne.
L'organisation se caractérisait « par une
extrême centralisation, non pas sur le terrain, auprès du
gouverneur général, mais à Bruxelles, autour du
Ministère des Colonies, la nouvelle fonction politique mise en place, en
octobre 1908, au sein du gouvernement belge ».172
> Un début marqué par un monopole
d'État
S'appuyant sur l'administration postale créée en
1885, du temps de l'État indépendant du Congo (EIC), les
autorités coloniales renforcèrent les moyens de communication
avec l'arrivée du téléphone filaire, de la radiophonie et
du télégraphe. Pour mieux réguler ce domaine, l'Ordonnance
législative 254/TELEC du 23 août 1940, premier texte
réglementaire sur les télécommunications, fut prise par le
Gouverneur
171 NDAYWEL E NZIEM, Nouvelle histoire du
Congo: des origines à la République Démocratique, Le
Cri- Afrique Éditions Histoire, Bruxelles, 2009, p. 42.
172 NDAYWEL E NZIEM, op. cit., p. 345.
général du Congo belge. Ce texte, marqué
par la politique économique de l'époque, disposait à
l'alinéa 1er de son article 2 : « La colonie a seule le
droit d'établir et d'exploiter sur son territoire des voies et des
installations des télécommunications de quelque nature que ce
soit pour la correspondance publique ».173
L'ordonnance législative de 1940 accordait à
l'État le monopole de l'exploitation des
télécommunications.174 Cette exploitation
s'opérait par voie de régie,175 à travers
l'Administration des Postes, Téléphones et
Télécommunications (PTT) qui dépendait directement du
ministère des Finances.176 Le monopole ainsi défini se
fondait également sur le caractère de service public des
télécommunications dans ce pays. Toutefois, la colonie pouvait,
à travers le Gouverneur général, confier partiellement ou
totalement à des tiers, par voie de concession ou d'autorisation
particulière, l'établissement et l'exploitation des voies de
télécommunications.
Le Gouverneur général disposait également
d'un pouvoir d'instruction des commandes visant à autoriser des
installations de télécommunications privées et du pouvoir
de réglementer l'établissement, la mise en oeuvre et
l'exploitation des installations. Au demeurant, il pouvait retirer cette
autorisation à tout concessionnaire qui contrevenait à ces
règles. Notons également que selon la même ordonnance
législative, les détenteurs d'installations autorisées ne
pouvaient franchir les limites de leurs propriétés sans
autorisation du Gouverneur général. Il leur était
également interdit de percevoir des redevances,
rémunérations ou avantages du fait de leurs activités.
173 Article 2 alinéa 1er,
Ordonnance législative 254/TELEC du 23 août 1940, Moniteur
congolais, JO RDC, numéro spécial, 25 janvier 2005.
174 Selon l'article 1er de
l'Ordonnance législative précitée: « est
réputée télécommunications toute communication
télégraphique, téléphonique de signe, de signaux,
d'écrits, d'image et de sons de toute nature, par fil, radio en autres
systèmes ou procédés de signalisation électrique ou
visuelle ».
175 Gérard CORNU, Vocabulaire juridique,
11e éd., PUF/Quadrige, Paris, 2016, p. 878.
176 Société Congolaise des
Postes et des Télécommunications, Qui sommes nous? [en ligne],
Disponible en ligne :
http://www.scpt.cd/web ,
consulté le 12 octobre 2024 ;
A.2. Les axes de l'évolution du
numérique en RDC : cas du secteur des
télécommunications
Durant la seconde moitié du XXe siècle, le
secteur des télécommunications a entamé son
évolution sous le prisme du monopole ayant prévalu avant 1960. Au
vu des nombreuses limites de ce système, une observation diachronique
[jusqu'au début des années 2000] de ce secteur permet de retenir
deux situations marquantes dans ce processus évolutif.
> La persistance du monopole d'État
Les années ayant suivi l'accession de la RDC à
la souveraineté internationale ne furent pas de tout répit.
L'instabilité politique, d'une part, et les sécessions (Katanga
et Sud-Kasaï) et guerres civiles, d'autre part, rendirent le Pays
ingouvernable. Dans ce contexte, le Lieutenant-Général Joseph
Désiré Mobutu, commandant en chef de l'Armée nationale
congolaise, prit le pouvoir le 24 novembre 1965 par un coup d'État qui
aboutit à la destitution du premier Président de ce pays, Joseph
Kasa-Vubu. Le nouveau régime s'activa à mettre en place un
pouvoir énergique « tranchant avec le laxisme des années
précédentes ».177 Dans la foulée, la
suppression des partis politiques fut décrétée, le poste
de Premier ministre connut le même sort et l'organisation territoriale
fut revue. Le fédéralisme céda sa place à une plus
grande centralisation en ce que les vingt-deux provinces existantes furent
d'abord réduites à douze, puis à huit. Elles
étaient redevenues de simples entités administratives comme au
temps colonial.
Le secteur stratégique des
télécommunications, alors caractérisé par une
bureaucratie excessive, une centralisation extrême du pouvoir
décisionnel et une absence d'esprit commercial dans un monde en pleine
mutation, n'a pas échappé aux réformes du nouveau pouvoir
en place. L'administration des PTT céda sa place à un
établissement public dénommé « Office Congolais des
Postes et
177 NDAYWEL E NZIEM, op. cit., p.504.
Télécommunications178 » (OCPT),
créé par l'Ordonnance-loi n°68-475 du 13 décembre
1968. L'OCPT se voyait confier un monopole d'État par l'article 2 dudit
texte qui disposait: « l'office est chargé de l'exploitation du
service public des postes et télécommunications, à cet
effet, il exerce le monopole postal, télégraphique,
téléphonique et des signaux et communications par satellites
».179
De facto, l'OCPT exerçait aussi une fonction de
réglementation par la tenue des dossiers d'octroi de licences et la
gestion des fréquences radioélectriques. Il disposait aussi d'un
pouvoir de concession. Qualifié « d'exploitant public », il
appliquait « la réglementation aux acteurs privés
intervenant dans son champ de gestion à monopole absolu du service
public ».180 Logiquement, des royalties lui étaient
versées pour les autorisations qu'il délivrait aux
détenteurs des installations radioélectriques privées. Le
monopole dans les activités de télécommunications se
justifiait, tant il était considéré que celles-ci
demeuraient un élément de l'administration publique, au
même titre que la poste ou la voirie. La logique monopolistique perdura
avec la création d'une autre compagnie d'État, par l'Ordonnance
n° 97/240 du 30 Septembre 1991, chargée d'assurer les
communications nationales par satellite. Le Réseau National des
Télécommunications par Satellite (RENATELSAT) venait en
complément à l'OCPT, en vue de servir à la transmission
des programmes de la radio et télévision nationale, de la
capitale (Kinshasa) vers les provinces où étaient
installées des stations terriennes.
178 De nos jours: Société
Congolaise des Postes et des Télécommunications
179 Article 2, Ordonnance-loi n°68-475
du 13 décembre 1968 portant création de l'OCPT, Moniteur
congolais, n°3, 1er février 1969.
180 KODJO NDUKUMA ADJAYI, Droit des
télécoms et du numérique: Profil africain et congolais,
prospective comparée d'Europe et de France, L'Harmattan, Paris, 2019, p.
69.
181 Article 26, Ordonnance n°78-222 du 5
mai 1978 portant statuts de l'ONPTZ, JOZ n°3, 15 juin 1978, Kinshasa,
19ème année.
> Les esquisses d'un changement de paradigme
: Réforme de l'exploitant public et
démonopolisation de fait
La concentration des pouvoirs, qui prévalait depuis
1965, commençait à s'essouffler. La RDC, débaptisée
Zaïre (à partir du 27 octobre 1971), était en proie à
une grande cacophonie sur le plan organisationnel. Frôlant une apoplexie,
les pouvoirs publics réalisèrent que l'organisation
centralisée - certes déconcentrée - avait montré
ses limites, notamment dans le secteur des télécommunications.
C'est ainsi que fut entamée la réforme des entreprises publiques
monopolistiques.
L'OCPT, autrefois établissement public, fut
reformé en entreprise publique industrielle et commerciale.
L'idée était de rapprocher son mode de gestion de celui des
entreprises privées pour lui conférer plus d'autonomie. La
matérialisation de cette idée se fit à travers
l'ordonnance n°78-222 du 5 mai 1978 portant statuts d'une entreprise
publique dénommée Office national des postes et
télécommunications du Zaïre (ONPTZ). Cette entreprise
publique continuait d'exercer le monopole de l'exploitation dans le secteur,
avec, notamment, l'ambition de réhabiliter les installations existantes
(réseaux, commutations, communications régionales et
internationales) et d'investir dans les réseaux locaux. Bien qu'autonome
juridiquement, l'ONPTZ était placé sous une double tutelle des
Ministères des PTT et du portefeuille.181
Néanmoins, la dichotomie entre les textes et la
réalité n'était un secret pour personne. Le monopole de
l'opérateur historique accusait bien des faiblesses. Dans le temps, le
constat était tel que les ressources financières essentielles
à une fourniture adéquate de services faisaient défaut.
Cela étant dû à la situation économique
désastreuse de l'époque et à la mégestion des
équipes dirigeantes qui se sont succédées. Les usagers ne
pouvaient donc pas bénéficier d'un service de qualité. Par
ailleurs, les rapports entre l'ONPTZ et les ministères de tutelle
étaient souvent tendus du fait de leurs animateurs. Cela avait
naturellement réduit le pouvoir
d'action de l'exploitant public, désormais dans la
difficulté de réaliser ses missions de manière
efficiente.
« Le manque de vision et de volonté politique
véritable, l'inexistence d'un plan d'ensemble cohérent de
développement économique pour le pays, l'insuffisance de
programmation des investissements dans le secteur et l'insatisfaction des
demandes de plus en plus nombreuses de raccordement au réseau
public» appelaient à reformer les choses. Cependant, en lieu et
place d'entamer une réforme profonde, les autorités
zaïroises choisirent de délivrer des licences de concessions de
services publics des télécommunications à des
opérateurs privés alors que le monopole d'État demeurait
consacré sur le plan textuel.
Les difficultés rencontrées par
l'opérateur public n'ont pas échappé aux mutations
technologiques des années 1980. À défaut de s'adapter sur
le plan juridique, l'exploitant public a été amené, avec
une réglementation désuète et incomplète à
l'égard des « normes comme les procédures
d'agrégation des matériels et des firmes actives dans le domaine
des télécommunications », à concéder une
partie de son marché.
Ce fut le cas en 1989, avec l'entrée en lice du premier
opérateur de réseau mobile privé appelé TELECEL
(devenu STARCEL). La société avait obtenu une concession de 30
ans pour exploiter la téléphonie cellulaire dans 25 villes du
Zaïre. Elle opérait par la technologie Advanced Mobile Phone System
(AMPS) sur la bande de 800 MHz et comptait près de 14000 abonnés
sur l'ensemble du territoire, au début des années 2000.
En 1995, une deuxième licence d'exploitation de la
téléphonie AMPS fut accordée à COMCELL. Cette
société disposait de plusieurs stations terriennes sur le
territoire national et comptait 3000 abonnés. Il est à noter que
ces deux premiers opérateurs ne répondaient qu'aux besoins de
communication des personnes les plus nanties. TELECEL, par exemple, offrait
certains de ses téléphones à 2500 $ [environ 2250
€].
Avec le temps, plusieurs faits ont confirmé la
démonopolisation progressive qui s'opérait:
> En 1997182 : le Gouvernement désigna la
technologie Global System for Mobile Communication (GSM) comme standard
officiel du fonctionnement des réseaux mobiles et obligea les deux
premiers opérateurs à s'y conformer;
> En 1998 : une licence GSM 900 était accordée
à Congolese Wireless Network, le premier opérateur de
téléphonie GSM (devenu Vodacom Congo, à la suite d'une
joint-venture signée avec Vodacom International Ltd, en 2001) ;
> En 2000 : le Gouvernement accorda respectivement une
licence GSM 900 à Celtel Congo , une licence GSM 1800 à SAIT
Télécom et une autre à Congo Chine Télécom
(CCT)183 ;
> En 2002 : le réseau Vodacom Congo fut
officiellement ouvert au public.
Il ressort de ce qui précède que le secteur des
télécommunications et numérique en RDC a connu une
démonopolisation de fait.
1.2. Cadres juridiques liés aux NTIC
L'écosystème numérique en RDC dispose de
quelques instruments juridiques qui couvrent le secteur pour assurer une
collaboration fluide entre les différents organismes étatiques et
privés qui sont considérés comme des partenaires dans la
lutte pour une connectivité significative en RDC. Les deux plus
importants sont présentés ci-dessous.
182 Suite au changement intervenu à la
tête de l'État, le 17 mai 1997, le Zaïre fut rebaptisé
République démocratique du Congo.
183 De nos jours, SAIT Télécom
(devenue plus tard Tigo) et Congo Chine télécom (devenue Orange
RDC) ne forment plus qu'une seule entreprise de
Télécommunications: Orange RDC.
1.2.1. La Loi de 2020 sur les
Télécommunications et
Technologies de l'Information et de la communication de
la
RDC désigné dans cette étude sous le
nom de Loi sur les télécommunications et les TIC de
2020
Ce document est considéré comme la loi-cadre la
plus importante qui supervise le secteur des télécommunications
et des TIC dans le pays. Selon le cabinet du Premier Ministre184 :
«Cette loi vise également à faire des
télécommunications et des technologies de l'information et de la
communication un véritable secteur de croissance économique et
créateur d'emplois en République Démocratique du
Congo.»
Projet très attendu par les différents acteurs
du secteur, cette loi, promulguée en novembre 2020, est venue en
remplacement de la loi-cadre n°013/2002 du 16 octobre 2002 relative aux
télécommunications en RDC, majoritairement axée sur les
télécoms.
Il était important pour le pays de le faire mettre
à jour dans le but de combler les lacunes qui entravent le bon
fonctionnement du marché et la rentabilité économique du
secteur des TIC pour l'État congolais et d'adapter la législation
aux impératifs de sécurité et à l'évolution.
De l'industrie des télécommunications à l'ère du
numérique.
1.2.1.1. Le Code du Numérique
Il s'agit de l'Ordonnance-Loi n°023/10 du 13 mars 2023
portant Code du Numérique, un projet porté par le
Ministère du Numérique et l'un des chantiers mentionnés
dans le Plan National du Numérique, au titre de son
3ème pilier, Gouvernance et Régulation. Cela s'inscrit
dans le cadre du Projet 62, dont l'objectif est la «mise en oeuvre d'un
cadre juridique et réglementaire des activités numériques
avec une approche participative, corrective, adaptative, complémentaire
et
184 PNN :
https://www.numerique.cd/pnn/pnn/Plan
National du Nume%CC %81riqueHORIZON 2025.pdf ,
(Plan National Numérique, page 66), Consulté le 21
septembre 2024 à 19h 38' ;
prospective, en cohérence avec les engagements aux
niveaux sous-régional, régional et
international».185
Cette ordonnance loi est considérée comme le
levier juridique de la transformation numérique de la RDC, car elle se
positionne comme un instrument de développement et de diversification de
l'économie nationale. Il vise à favoriser l'émergence de
l'économie numérique en facilitant le développement des
services numériques et la large diffusion du numérique selon des
règles établies.
1.3. La présentation du code Congolais du
numérique
L'Ordonnance-Loi n°023/10 du 13 mars 2023 portant Code
Congolais du Numérique est une législation adoptée par la
République Démocratique du Congo (RDC) dans le but de
régir le secteur numérique et d'encadrer les activités
liées à l'économie numérique, aux nouvelles
technologies de l'information et de la communication (NTIC), et à la
protection des données personnelles. Cette loi marque une étape
importante dans l'évolution de la régulation du secteur
numérique en RDC, en s'alignant sur les tendances législatives
internationales en matière de numérique et de
cybersécurité.
A. Contexte d'adoption et objectifs de l'ordonnance-loi de
2023
La RDC a connu une croissance exponentielle dans l'utilisation
des NTIC au cours des dernières années. Cependant, cette
expansion rapide n'a pas toujours été accompagnée par un
cadre juridique et réglementaire adéquat, ce qui a donné
lieu à des défis en termes de protection des données, de
cybersécurité, de régulation des plateformes
numériques et de gestion des infrastructures de
télécommunications.
L'Ordonnance-Loi n°023/10 du 13 mars 2023 a pour
objectifs principaux:
185
https://www.numerique.cd/pnn/pnn/Plan
National du Nume%CC
%81rique HORIZON 2025.pdf (Plan National
Numérique, Page 66), Consulté le 21 septembre 2024 à
19h39'.
> Modernisation du cadre légal: Adapter le
système juridique congolais aux évolutions technologiques
rapides, notamment l'utilisation croissante d'Internet, des plateformes
numériques et des services en ligne.
> Encouragement de l'innovation: Créer un environnement
favorable à l'innovation numérique et à l'investissement
dans les infrastructures et services numériques.
> Encadrement des acteurs du numérique :
Réguler les activités des fournisseurs de services
numériques (opérateurs de télécommunications,
fournisseurs de services internet, plateformes de commerce électronique,
etc.).
> Protection des droits des utilisateurs : Garantir la
protection des données personnelles et la vie privée des
utilisateurs dans le cadre des activités en ligne.
> Renforcement de la cybersécurité : Mettre
en place des mesures de sécurité pour protéger les
systèmes d'information et prévenir les cyberattaques.
B. Les grandes lignes du Code Congolais du
numérique
L'Ordonnance-Loi n°023/10 du 13 mars 2023 portant code
Congolais du numérique est un texte fondamental qui régit
l'ensemble des activités numériques en République
Démocratique du Congo. Voici une présentation
détaillée des cinq livres qui composent ce code:
Livre Préliminaire: De l'objet, du champ
d'application et des définitions
Ce livre établit les fondements du code en
définissant son objectif principal: encadrer les activités
numériques pour favoriser un environnement numérique
sécurisé et inclusif. Il précise également le champ
d'application, en détaillant les personnes, les entités et les
activités concernées. Les définitions des termes
clés sont fournies pour assurer une compréhension uniforme des
concepts utilisés dans le code.
Livre Premier: Des activités et des services
numériques
Le premier livre se concentre sur la réglementation des
activités et services numériques. Il décrit les
différents types de services, tels que les services de communication, de
commerce électronique, et d'hébergement. Ce livre vise à
garantir la qualité et la sécurité des services offerts,
ainsi qu'à établir des normes pour les fournisseurs de ces
services. Il inclut aussi des dispositions sur la responsabilité des
acteurs numériques.
Livre 2 : Des écrits, des outils
électroniques et des prestataires de services de confiance
Ce livre aborde la question des documents et outils
électroniques, en encadrant leur création, leur stockage et leur
transmission. Il traite également des prestataires de services de
confiance, qui jouent un rôle crucial dans l'authentification et la
sécurisation des transactions numériques. Les règles
concernant la signature électronique, les certificats numériques,
et la conservation des données sont également abordées.
Livre 3 : Des contenus numériques
Le troisième livre régule les contenus
numériques, en se penchant sur les droits d'auteur, les droits voisins,
et la propriété intellectuelle. Il vise à protéger
les créateurs de contenu tout en favorisant l'accès à
l'information. Les dispositions incluent également la lutte contre les
contenus illicites, tels que la haine, la violence, ou la
désinformation, en définissant les responsabilités des
plateformes et des utilisateurs.
Livre 4 : De la
sécurité et de la protection pénale des systèmes
informatiques
Ce livre traite des mesures de sécurité à
mettre en place pour protéger les systèmes informatiques contre
les cyberattaques et autres menaces. Il établit des obligations pour les
opérateurs de services numériques en matière de
sécurité. De plus, il introduit des infractions
pénales liées à la
cybercriminalité, en prévoyant des sanctions pour les
comportements délictueux en ligne.
Livre 5 : Des dispositions diverses, transitoires,
abrogatoires et finales
Le dernier livre contient des dispositions diverses, y compris
des mesures transitoires pour faciliter la mise en oeuvre du code. Il abroge
les textes antérieurs qui sont en contradiction avec le nouveau code et
établit des dispositions finales concernant son entrée en
vigueur, ainsi que les modalités de contrôle et
d'évaluation de son application.
Cette ordonnance-loi marque une étape importante dans
la régulation du secteur numérique en République
Démocratique du Congo, visant à promouvoir un cadre juridique qui
favorise le développement économique et la protection des droits
des utilisateurs.
L'ordonnance-loi de 2023 portant Code Congolais du
numérique est un cadre législatif ambitieux qui, s'il est bien
appliqué, pourrait transformer de manière significative le
secteur numérique en RDC. En favorisant l'innovation, en
protégeant les utilisateurs et en développant les
infrastructures, ce texte pose les bases d'une économie numérique
inclusive et sécurisée. Toutefois, sa réussite
dépendra de la capacité des autorités publiques à
relever les défis liés à sa mise en oeuvre, notamment en
matière de financement, de régulation et de formation.
1.4. Les dispositions du code Congolais du
numérique relatives à la répression de la
cybercriminalité
L'ordonnance loi précitée consacre
4ème livre à la sécurité et de la
protection pénale des systèmes informatiques. Ce livre comprend 4
titres dont:
· Titre 1er : concerne l'objet et le champ
d'application;
· Titre 2 : du cadre institutionnel;
· Titre 3 : de la sécurité des
systèmes informatiques;
·
186 Article 330 de l'ordonnance-loi n° 023/010 du 13 Mars 2023
portant code Congolais du numérique
Titre 4 : de la protection pénale des systèmes
informatiques.
La présente étude se voulant d'étudier la
répression de la cybercriminalité à l'ère du code
du numérique et eu égard au volume de ce travail, nous allons
focaliser notre étude uniquement sur le 4ème titre.
En effet, ce titre 4 du 4ème livre de cette
ordonnance-loi, comprend à son tour trois (3) chapitres portant sur:
1. Les principes généraux;
2. Les règles de procédure et de
compétences des juridictions ;
3. La qualification des infractions.
Ce sont là, les dispositions du code Congolais du
numérique qui concerne la répression de la
cybercriminalité.
§2. Des infractions et peines 2.1. Des
infractions
Constitue une infraction à la législation du
numérique, toute violation de celle-ci passible d'une peine
prévue par la présente ordonnance-loi.186
Nous allons dans les lignes qui suivent, analyser les infractions
à la législation numérique Congolaise.
A. Des atteintes aux systèmes informatiques
1. L'accès et du maintien illégal
1.a) L'accès et le maintien illégal dans un
système informatique
Ces infractions sont prévues et punies par l'article 332
du code Congolais du numérique.
1.b) La suppression, l'obtention ou la modification de
données contenues dans le système informatique
Ces infractions sont prévues et punies par l'article
333 de l'ordonnance loi précitée.
2. Des atteintes aux données d'un système
informatique
2.a) L'interception, la divulgation, l'utilisation ou le
détournement des données d'un système informatique:
Infractions prévues et punies par l'article 334 de l'ordonnance loi sous
analyse.
2.b) Le transfert sans autorisation de données
à caractère personnel d'un système informatique à
un autre : cette infraction est prévue et punie par l'article 335 de
l'ordonnance loi précitée.
2.c) De l'endommagement, l'effacement, la
détérioration, l'altération et la suppression d'un
système informatique: Infractions prévues et punies par l'article
336 du code Congolais du numérique.
3. Des atteintes à l'intégrité du
système informatique
3.a) De la provocation d'une interruption du fonctionnement
normal d'un système informatique: Cette infraction est prévue et
punie par l'alinéa 1e r de l'article 337 de l'ordonnance loi
sous examen.
3.b) De la perturbation ou l'empêchement du
fonctionnement normal d'un système informatique : L'alinéa 3 de
l'article 337 de l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code
Congolais du numérique.
4. Abus de dispositif
4.a) De la production, la vente, l'importation , l'exportation
et la diffusion d'un dispositif ou d'un équipement électronique
(donnée ou programme informatique) permettant la commission
d'infractions à la loi sur le numérique:
Ces infractions sont prévues et punies par l'article
338 de l'ordonnance loi sous examen.
2.1. De la falsification des données ou faux en
informatique
L'article 339 de l'ordonnance loi sous examen, prévoit et
réprime à son alinéa 1er le faux ou la
falsification des données ; et son deuxième alinéa l'usage
de ce faux produit.
2.2. De la fraude informatique
Cette infraction est prévue et punie par l'article 340 de
l'ordonnance loi précitée.
3. Des atteintes dans le domaine de l'Agence Nationale de
Cybersécurité
3.1. Le défaut de respecter l'obligation de communication
d'une description des caractéristiques techniques du moyen de
cryptologie
Cette infraction est prévue et punie par l'article 341 de
l'ordonnance loi
sous examen.
3.2. De l'importation d'un moyen de cryptologie n'assurant pas
exclusivement des fonctions d'authentification ou de contrôle
d'intégrité
Cette infraction est prévue et punie par l'article 342
alinéa 1er de l'ordonnance loi sous examen.
3.3. De la fourniture des prestations cryptologique sans
agrément de l'agence nationale de Cybersécurité
Cette infraction est prévue et punie par
l'alinéa 2 de l'article cité précédemment.
3.4. De l'exportation d'un moyen de cryptologie n'assurant pas
les fonctions d'authentification ou de contrôle
Infraction prévue et punie par l'article 343.
3.5. La mise en vente ou en location d'un moyen de cryptologie
faisant l'objet d'une interdiction administrative d'utilisation et de mise en
circulation
Infraction prévue et punie par l'article 344 de
l'ordonnance loi sous analyse.
3.6. L'obstacle à une enquête au sens du code de
procédure pénale et de la présente Ordonnance-loi
Infraction prévue et punie à l'article 345 de la
présente Ordonnance-loi.
3.7. Le refus de remettre aux autorités judiciaires la
convention secrète de déchiffrement d'un moyen de cryptologie
susceptible d'avoir été utilisé pour préparer,
faciliter ou commettre une infraction
Cette infraction est prévue et punie par l'article 347
de l'ordonnance loi sous examen.
4. Des infractions liées à l'utilisation des
données à caractère personnel 4.1. De l'envoi de messages
non sollicités: Infraction prévue et punie par l'article 348 de
l'ordonnance loi sous examen.
4.2. De la tromperie: Infraction prévue et punie par
l'article 349 de l'ordonnance loi sous examen.
4.3. Du traitement non autorisé: Infraction
prévue et punie par l'article 350 du code Congolais du
numérique.
4.4. De l'usurpation d'identité
4.a) De l'usurpation de l'identité d'autrui par le
biais d'un système informatique: Infraction prévue et punie par
l'article 351 alinéa premier.
4.b) Du transfert, de l'utilisation, la possession ou
l'utilisation d'un moyen de s'identifier à une autre personne dans
l'intention de commettre, d'aider ou d'encourager une activité
illégale: L'alinéa 2 de l'article 351 précité.
4.c) De l'utilisation des données à
caractère personnel ou des informations confidentielles
communiquées dans le but de détourner des fonds publics ou
privés: Infraction prévue et punie par l'article 352 de
l'ordonnance loi précitée.
5. De la fraude aux cartes bancaires et des infractions
relatives à la publicité sur Internet
5.1. De la fraude aux cartes bancaires
1.a) La contrefaçon ou la falsification d'une carte de
paiement ou de retrait au ou sur un réseau de communication ou un
système informatique: Infraction prévue et punie à
l'article 353 alinéa 2, point 1 du code Congolais du
numérique.
1.b) L'usage d'une carte de paiement ou de retrait
contrefaite ou falsifiée au moyen d'un ou sur un réseau de
communication électronique ou un système informatique :
Infraction prévue et punie à l'article 353 alinéa 2, point
2 du code Congolais du numérique.
1.c,) L'acceptation en connaissance de cause, de recevoir un
paiement au moyen d'une carte de paiement contrefaite ou falsifiée au
moyen d'un ou sur un réseau de communication électronique ou un
système informatique: Infraction prévue et punie à
l'article 353 alinéa 3, point 2 du code Congolais du
numérique.
1.d) La fabrication, l'acquisition, la détention, la
cession, l'offre ou la mise à disposition des équipements,
instruments, programmes informatiques ou toutes données, conçus
ou spécialement adaptés pour commettre les infractions
prévues à l'article précédent: Infraction
prévue et punie par l'alinéa 1er de l'article 354 de
l'ordonnance loi sous analyse.
5.2. Des infractions relatives à la publicité sur
Internet
2.a) L'interdiction de la publicité non
autorisée de jeux d'argent et de hasard sur internet : Infraction
prévue et punie par l'article 355 de l'ordonnance loi
précitée.
6. DES CONTENUS ABUSIFS
6.1. De la diffusion du contenu tribaliste, raciste et
xénophobe par le biais d'un système électronique:
Infraction prévue et punie par l'article 356 de la même ordonnance
loi.
6.2. De la pornographie infantile: Infraction prévue et
punie par l'article 357 de l'ordonnance loi sous examen.
6.3. Du harcèlement par le biais d'une communication
électronique: Infraction prévue et punie par les articles 358 et
359 du code Congolais du numérique.
6.4. La diffusion ou la relégation de fausses
informations par le biais des réseaux sociaux et d'autres
systèmes de communication électronique: Infraction prévue
et punie par l'article 360 du code Congolais du numérique.
6.5. De la négation, minimisation grossière,
approbation ou justification des crimes internationaux ou des violences
sexuelles: Infraction prévue et punie par l'article 361 de l'ordonnance
loi sous analyse.
6.6. De l'incitation ou provocation à la commission
d'actes terroristes et apologie des actes terroristes: Infraction prévue
et punie par l'article 362 de l'ordonnance
6.7. Du courrier indésirable ou pourriel ou spam :
Cette infraction est prévue et punie par l'article 363 du code Congolais
du numérique.
7. DES INFRACTIONS À CHARGE DU FOURNISSEUR
D'ACCÈS À INTERNET
7.1. Le refus d'informer ses abonnés de l'existence de
moyens techniques restreignant l'accès à certains services:
Infraction prévue et punie par l'article 364 de l'ordonnance loi sous
examen.
7.2. Le faux signalement d'un contenu ou une activité
comme étant illicite dans le but d'en obtenir retrait ou d'en faire
cesser la diffusion: Infraction prévue et punie par l'article 366
alinéa 1er.
7.3. Le défaut pour un éditeur de service de
communication en ligne, de satisfaire l'obligation de vigilance prévue
au Livre III de la présente
ordonnance-loi : Infraction prévue et punie par
l'alinéa 2 de l'article cité précédemment.
7.4. Le défaut (pour personne morale, de droit ou de
fait, exerçant l'activité de fournisseur d'accès à
internet ou le fournisseur de services en ligne),de satisfaire aux obligations
inhérentes à son statut juridique : Cette infraction est
prévue et punie par l'article 367 de l'ordonnance loi
précitée.
8. DES INFRACTIONS DE PRESSE EN LIGNE ET DE LA DIVULGATION DES
DÉTAILS D'UNE ENQUÊTE
8.1. Des infractions de presse par le biais d'une
communication électronique et droit de réponse
1.a) De l'infraction de presse commise par le biais d'un
système informatique ou d'un réseau de communication
électronique: Cette infraction est prévue et punie par l'article
368 du code Congolais du numérique.
1.b) Le refus de respecter l'obligation d'insérer
(dans les trois jours de la réception,) les réponses de toute
personne nommée ou désignée dans les services de
communication en ligne: Infraction prévue et punie par l'article 369 de
l'ordonnance loi sous examen.
8.2. De la divulgation des détails d'une enquête:
Infraction prévue et punie par l'article 370 de l'ordonnance loi sous
analyse.
9. DU CYBERESPIONNAGE
Cette infraction est prévue et punie à l'article
371 du présent code.
10. DE L'ENREGISTREMENT DES IMAGES RELATIVES À LA
COMMISSION DES INFRACTIONS ET DE LA DIFFUSION DES ÉLÉMENTS POUR
FABRIQUER DES ENGINS DE DESTRUCTION 10.1. De l'enregistrement des images
relatives à la commission des infractions: Cette infraction est
prévue et punie par l'alinéa 1er de l'article 372 de
l'ordonnance loi sous examen. Alors que sa diffusion est prévue et punie
par l'alinéa 2 du même article.
10.2. De la diffusion des éléments pour
fabriquer des engins de destruction: Cette infraction est prévue et
punie par l'article 373 de l'ordonnance loi précitée.
10.3. De l'omission d'entretenir les dispositifs de protection
d'un système informatique: Cette infraction est prévue et punie
par l'article 374 de l'ordonnance loi sous examen.
11. DE L'ATTEINTE AUX DROITS D'AUTEUR ET A LA
PROPRIÉTÉ INTELLECTUELLE ET INDUSTRIELLE AINSI QU'AUX DROITS
VOISINS
11.1. De l'atteinte aux droits d'auteur, à la
propriété intellectuelle et industrielle ainsi qu'aux autres
droits voisins au moyen d'un système informatique : Cette infraction est
prévue et punie l'alinéa 1er de l'article 375 de l'ordonnance loi
précitée.
11.2. De l'atteinte au droit patrimonial ou au droit de
l'auteur d'une création informatique: Cette infraction est prévue
et punie par l'alinéa 2 de l'article précédent.
11.3. De la contrefaçon de marque, nom commercial,
appellation d'origine, indication géographique, logiciel et
matériel de conception préparatoire: Cette infraction est
prévue et punie par l'article 376 de la présente
Ordonnance-loi.
11.4. De la contrefaçon de dessins et modèles :
Infraction prévue et punie par l'article 377 de cette ordonnance-loi.
11.5. De l'atteinte aux droits de propriété des
brevets : Infraction prévue et punie par l'article 378 de l'ordonnance
loi sous examen.
11.6. De l'atteinte aux schémas de configuration d'un
système numérique protégé: Cette infraction est
prévue et punie par l'article 379 du code Congolais du numérique
sous examen.
11.7. De l'atteinte à une mesure technique efficace :
Infraction prévue et punie par l'article 380 de l'ordonnance loi sous
examen.
11.8. De la suppression d'un élément
d'information sur le régime des droits pour porter atteinte au droit
d'auteur
8.a)
187 Article 310 de l'ordonnance loi n° 023/10 du 13 Mars
2023 portant code Congolais du numérique;
De la suppression ou la modification de tout
élément d'information sur le régime des droits dans le but
de porter atteinte à un droit d'auteur, de dissimuler ou de faciliter
une telle atteinte (la dissimulation ou l'atteinte au droit d'auteur) : Cette
infraction est prévue et punie par l'alinéa 1er de
l'article 381 de l'ordonnance loi.
8.b) La proposition ou la procuration des moyens
conçus ou spécialement adaptés pour supprimer ou modifier,
même partiellement, un élément d'information sur le
régime des droits, dans le but de porter atteinte à un droit
d'auteur, de dissimuler ou de faciliter une telle atteinte : Infraction
prévue et punie par l'alinéa 2 de l'article
précédemment cité.
8.c) L'importation, la distribution, la mise à la
disposition du public ou la communication au public une oeuvre dont un
élément d'information sur le régime des droits a
été supprimé ou modifié : Cette infraction est
prévue et punie par l'article 382 de l'ordonnance loi n° 023/10 du
13 Mars 2023 portant code Congolais du numérique.
2.2. Des peines
En effet, au titre IV du livre IV de la l'ordonnance loi
n° 023/10 du 13 Mars 2023 portant code Congolais du numérique,
spécifiquement au 1er chapitre de ce titre, toute une section
est consacrée aux peines.
Sans préjudice des dispositions du Code
pénal congolais, les peines applicables en matière d'infractions
relatives à la cybercriminalité sont:
1. La servitude pénale;
2. L'amende;
3. La confiscation spéciale.187
Les peines encourues par les personnes morales, pour les
infractions visées à la présente ordonnance-loi, sont les
suivantes:
1.
188 Article 311 de la même ordonnance
loi;
Une amende dont le montant maximum est égal au
quintuple de celui prévu pour les personnes physiques par la loi qui
réprime l'infraction;
2. La dissolution lorsqu'il s'agit d'une infraction qui
porte atteinte à la sécurité et à la
sûreté de l'État;
3. L'interdiction définitive ou pour une
durée de deux à cinq ans d'exercer directement ou indirectement
une ou plusieurs activités professionnelles ou sociales;
4. La fermeture définitive ou pour une durée
de deux à cinq ans d'un ou de plusieurs des établissements de
l'entreprise ayant servi à commettre les faits
incriminés;
5. L'exclusion définitive des marchés
publics pour une durée de deux (2) à cinq (5) ans;
6. L'interdiction définitive ou pour une
durée de deux à cinq ans de faire appel public à
l'épargne;
7. L'interdiction pour une durée de deux à
cinq ans d'émettre des chèques autres que ceux qui permettent le
retrait de fonds par le tireur auprès du tireur ou ceux qui lui sont
certifiés, ou d'utiliser des cartes de paiement;
8. La confiscation de l'outil ayant servi à
commettre l'infraction et du produit de l'infraction.188
De l'analyse de ces dispositions légales, il ressort que
l'article
310 prévoit les peines applicables aux personnes
physiques jugés coupables d'infractions à la présente
Ordonnance-loi. Alors que, l'article
311 concerne les peines applicables aux personnes morales.
SECTION 2. DE LA PROCÉDURE OU DES MOYENS
D'INVESTIGATION ET DE RÉPRESSION DE LA CYBERCRIMINALITÉ À
L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE
Dans cette section, nous allons tour à tour, aborder:
les autorités compétentes (paragraphe
1er) ; les techniques d'investigation
(paragraphe 2) ; et, la procédure judiciaire (paragraphe 3).
§1er. Des autorités
compétentes
À ce niveau, il faut d'une part distinguer les
autorités administratives de celles judiciaires.
1.1. Des autorités administratives
Parlant d'autorités administratives, nous faisons
allusion au cadre institutionnel prévu par l'ordonnance loi portant code
Congolais du numérique au titre 2 de son livre premier.
La régulation du secteur numérique revêt
aujourd'hui une importance stratégique189, tant pour la
protection des droits des utilisateurs que pour la promotion d'une
économie numérique compétitive et innovante190.
Elle permet non seulement d'assurer la sécurité des
données personnelles, mais également de garantir une concurrence
loyale entre les acteurs du marché191, tout en encourageant
l'innovation technologique192. Dans ce cadre, la mise en place
d'autorités de régulation spécialisées est un enjeu
crucial. Ces entités apportent une expertise technique et juridique
pointue, essentielle pour renforcer la
189 Esther NOËL, Les ingérences
numériques étrangères : quand l'UE tente de mobiliser le
droit international avec résilience, Revue de l'Union européenne,
2024, p. 403.
190 Édouard GEFFRAY, « Droits
fondamentaux et innovation: quelle régulation à l'ère
numérique ? », Nouveaux Cahiers du Conseil constitutionnel, juin
2016, n° 52, p. 7 à 16, disponible sur
https://www.conseil/constitutionnel.fr/nouveaux-cahiers-du-conseil-constitutionnel/droits-fondamentaux-et-innovation/quelle-regulation-a-l-ere-numerique
, Consulté le 1 octobre 2024
;
191 Linda ARCELIN et J.-L. FOURGOUX,
Droit du marché numérique : accès et régulation
du marché numérique, concurrence, distribution, consommation, Les
intégrales, n° 18, Issy-les-Moulineaux, LGDJ, 2020.
192 J. BRETECHER, « Les enjeux de la
donnée numérique au service de l'économie sociale »,
Juris associations, 2024, n° 700, p. 29.
confiance des utilisateurs, tout en stabilisant
l'environnement d'investissement.193
Le cadre institutionnel du secteur des activités et
services numériques comprend:
1. Le Ministre ayant le numérique dans ses
attributions;
2. L'Autorité de Régulation du
Numérique;
3. L'Autorité Nationale de Certification
Électronique;
4. L'Agence Nationale de Cybersécurité
;
5. Le Conseil National du
Numérique.194
Sans préjudice des missions prévues dans
d'autres textes législatifs et réglementaires en vigueur, le
Ministre ayant le numérique dans ses attributions a pour missions de
:
1. Concevoir, proposer et mettre en oeuvre la politique
du gouvernement dans le secteur du numérique;
2. Assurer, dans les limites de ses compétences,
la réglementation, la promotion et le suivi des activités et
services du secteur du numérique.195
En ce qui concerne, l'agence nationale de
cybersecurité, l'alinéa 2 de l'article 5 du
code Congolais du numérique est clair. Selon cet alinéa,
l'organisation, le fonctionnement et les compétences de l'Agence
Nationale de Cybersécurité sont mentionnés dans les
dispositions du Livre IV de la présente ordonnance-loi.
Le cadre institutionnel du secteur de la
cybersécurité est l'Agence Nationale de
Cybersécurité, « ANCY », en sigle.
193 Y. LAURIER NGOMBE, Fiches de droit du numérique :
rappels de cours et exercices corrigés, Fiches, Paris, Ellipses, 2024
194 Article 5 de l'Ordonnance-Loi n° 023/10 du 13 Mars 2023
portant code Congolais du numérique;
195 Article 6 de la même ordonnance loi;
L'Agence Nationale de Cybersécurité est
l'autorité nationale en charge de la cybersécurité et de
la sécurité des systèmes informatiques en
République Démocratique du Congo.196
À l'article 275 de renchérir que l'Agence
Nationale de Cybersecurité est un organisme public doté de la
personnalité juridique. Elle relève de l'autorité du
Président de la République. Une Ordonnance du Président de
la République délibérée en Conseil des Ministres
fixe l'organisation et le fonctionnement de l'Agence Nationale de
Cybersecurité. Dans le cadre de ses missions, l'Agence Nationale de
Cybersecurité collabore notamment avec les Ministères ayant dans
leurs attributions les matières ci-après:
1. L'intérieur et la sécurité;
2. La défense nationale;
3. La justice;
4. Le numérique;
5. Les postes et télécommunications;
6. Les droits humains.
L'Agence est l'autorité nationale en charge de la
Cybersecurité et de la sécurité des systèmes
informatiques en République Démocratique du Congo.
Elle assure la régulation en matière de
Cybersecurité, la conformité et l'audit des systèmes
informatiques ainsi que des réseaux de communication
électronique, l'homologation des prestataires de services et produits de
cybersecurité.
L'exploitant d'un système informatique, public ou
privé, informe l'Agence Nationale de cybersecurité de toutes les
attaques, intrusions et autres pénétrations susceptibles
d'entraver le fonctionnement d'un autre système informatique ou
réseau afin de lui permettre de prendre les mesures nécessaires
pour y faire face, en ce compris l'isolement du système informatique
concerné et cela jusqu'à ce que ces perturbations
cessent.
196 Article 274 de l'ordonnance loi
précitée;
L'exploitant est tenu de se conformer aux mesures
édictées par l'Agence Nationale de cybersécurité
pour mettre fin à ces perturbations.197
L'article 277 poursuit qu'elle oriente la stratégie
nationale de cybersécurité et propose la politique de
sécurité des systèmes informatiques de l'État.
L'Agence Nationale de cybersécurité apporte son
expertise et son assistance technique aux administrations ainsi qu'aux
entreprises tant publiques que privées, avec une mission
renforcée au profit des infrastructures critiques et essentielles et des
opérateurs d'importance vitale (OIV).
Quant à ses missions, l'Agence Nationale de
Cybersecurité est chargée notamment des missions suivantes:
) Piloter, coordonner et suivre la mise en oeuvre de la
Stratégie Nationale de cybersecurité ;
) Mettre en place des mesures de prévention, de
protection et de défense des données, des infrastructures
critiques et essentielles ainsi que celles des réseaux de communications
électroniques face aux risques de cybermenaces en République
Démocratique du Congo;
) Piloter la gestion des risques au niveau national, les
mesures de cyberrésilience, de gestion des cyber-incidents, de
continuité d'activités, de gestion de crises cybers ;
) Assurer la conformité des procédures de
cybersecurité pour les organismes et institutions publiques;
) S'assurer du mécanisme d'inclusion nationale des
différentes parties prenantes à la mise en oeuvre de la
stratégie nationale de la Cybersecurité ;
) Identifier, en collaboration avec les Ministères
et les régulateurs sectoriels, les organismes à importance vitale
et les services essentiels, et s'assurer de leur mise à jour ;
197 Article 276 du code Congolais du numérique;
198 Article 278 de l'ordonnance loi n° 023/10 du 13 Mars 2023
portant code Congolais du numérique;
) Suivre les indicateurs de performances en matière
de Cybersecurité et sécurité des systèmes
informatiques;
) Etablir et maintenir des bases de données des
cyber-vulnérabilités ; ) Participer au développement de la
confiance numérique;
) Assurer l'audit et la veille technologique des
systèmes informatiques et des réseaux de communications
électroniques en République Démocratique du Congo;
) Certifier et homologuer les produits et services de
cybersécurité et de cryptologie en République
Démocratique du Congo;
) Accompagner et collaborer dans la lutte contre la
Cybercriminalité avec d'autres organismes et institutions
publiques;
) Collaborer et participer à la sensibilisation,
à la formation ainsi qu'aux investigations en matière de
cybersécurité ;
) Assurer la gestion du Fonds souverain;
) Contribuer, en ce qui concerne ses missions, à
l'application des accords, traités et conventions relatifs à la
cybersécurité et à la lutte contre la
Cybercriminalité ratifiés par la République
Démocratique du Congo;
) Veiller à l'exécution des dispositions
légales et règlementaires relatives à la
sécurité des systèmes informatiques et des réseaux
de communication électronique;
) Centraliser les demandes d'assistance à la suite
des incidents de sécurité sur les systèmes informatiques
et les réseaux de communication
électronique.198
L'article 279 de l'ordonnance loi sous examen, consacre la
création d'un fonds de financement, lorsqu'il dispose : Il est
créé un Fonds souverain de Cybersecurité et des
systèmes informatiques, dénommé « fonds souverain
».
Le Fonds souverain participe au financement de la
Stratégie Nationale de Cybersecurité et appuie les
activités de l'Agence Nationale de la Cybersecurité.
Un Décret du Premier Ministre
délibéré en Conseil des ministres, sur proposition du
Ministre ayant le numérique dans ses attributions, définit les
modalités de fonctionnement du Fonds souverain ainsi que son
financement.
Les systèmes informatiques relevant du secteur
public sont soumis à un régime d'audit obligatoire et
périodique de la sécurité informatique.
Les critères relatifs à la nature de
l'audit, à sa périodicité et aux procédures de
l'application des recommandations contenues dans le rapport d'audit, les
conditions et procédures d'identification des experts sont fixés
par arrêté du Ministre ayant le numérique dans ses
attributions. Pour réaliser l'audit visé au présent
article, l'Agence Nationale de Cybersecurité et/ou les Experts
désignés par celle-ci pour opérer ledit audit, ont le
droit de consulter toutes les bases de données, les documents, fichiers
et dossiers relatifs à la sécurité informatique afin
d'accomplir leurs missions.
Les agents assermentés de l'Agence Nationale de
Cybersecurité chargés de l'enquête ont la qualité
d'officier de police judiciaire à compétence restreinte. Ils
prêtent serment selon les dispositions du droit commun applicables en la
matière.
À ce titre, en dehors du rapport administratif
adressé à l'Autorité hiérarchique, ils adressent le
rapport judiciaire à l'Officier du Ministère public du
ressort.199
Le code Congolais du numérique prévoit la
création des trois autres autorités administratives
indépendantes chargées de réguler le secteur du
numérique précitées.
199 Article 280 de la même ordonnance loi.
Toutefois, l'établissement de ces autorités
nécessite, dans la plupart des cas, l'adoption d'un Décret pris
par le Premier ministre ou d'un arrêté pris par le ministre en
charge du numérique.
Contre toute attente, un arrêté
ministériel, signé le 17 août 2024200 par le
ministre des Postes, Télécommunications et Numérique
(PTN), portant sur l'harmonisation des modalités d'application du Code
du numérique et de la loi de 2020 sur les
télécommunications et les technologies de l'information et de la
communication (TIC), a introduit un changement inattendu. Au lieu de
procéder à la création des autorités prévues
par les textes législatifs, cet Arrêté a
transféré les missions dévolues à trois de ces
entités à l'Autorité de Régulation des Postes,
Télécommunications et Technologies de l'Information et de la
Communication (ARPTIC). Cela concerne les missions assignées à
l'Autorité de Régulation du Numérique201,
l'Autorité Nationale de Certification Électronique202
et l'Autorité de Protection des Données.203
Ce choix, bien que présenté comme
provisoire204, suscite des interrogations quant à la
légitimité l'efficacité de cette nouvelle approche
adoptée par le ministère des PTN. En effet, un
arrêté ministériel ne saurait substituer la création
d'autorités régulatrices établies par des lois, ce qui
soulève des questions sur le respect du principe de
légalité. L'arrêté du ministre des PTN s'inscrit
dans le cadre du Programme d'Actions du Gouvernement 2024-2028 (Action 8, Axe
stratégique 3.2.1 Pilier III: Développement des réseaux de
communication et d'accès à
200 Arrêté ministériel
n°cab/min/pt&n/akim/kl/kbs/051/ 2024 du 17/08/2024, portant
harmonisation des modalités de mise en oeuvre des régimes de
l'ordonnance-loi n° 023/010 du 13 mars 2023 portant code du
numérique et de la loi n°20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l'information et de la
communication en République démocratique du Congo, journal
Officiel - Numéro spécial - 18 septembre 2024 ;
201 Voir les articles 7 et 8 du Code du
Numérique, qui établissent la création de
l'Autorité de Régulation du numérique ainsi que les
missions qui lui sont confiées.
202 Les articles 9 et 10 du Code du
Numérique prévoient la création de l'Autorité
Nationale de Certification Électronique (ANCE) ainsi que la
définition de ses missions
203 Les articles 262 à 270 du Code du
Numérique prévoient la création de l'Autorité de
Protection des Données (APD) et en définissent les attributions
et responsabilités.
204 Article 1 de l'arrêté du 17
août 2024 portant harmonisation des modalités de mise en oeuvre
des régimes du code du numérique et de la loi sur les
télécoms et TIC.
Internet.), qui vise l'harmonisation des lois sectorielles et
l'adoption de leurs mesures d'application. La prise en compte de cette action
dans le PAG démontre d'une part la reconnaissance par le Gouvernement
des superpositions de missions entre les différentes structures, et
d'autre part, la volonté de mettre en place un écosystème
harmonisé et adapté.
L'ARPTIC trouve son fondement dans la loi sur les
télécommunications et les TIC de 2020. Cependant, il a fallu
attendre un décret pris par le Premier ministre en 2023 pour qu'elle
soit officiellement créée205, il convient de souligner
que cette nouvelle autorité remplace l'ancienne autorité de
régulation des postes et télécommunications du Congo
(ARPTC)206, qui a été dissoute pour être
remplacée par l'ARPTIC.207
La première innovation de cette nouvelle appellation
réside dans l'ajout des « technologies de l'information et de la
communication » à son appellation, un ajout significatif qui
reflète `'élargissement du champ d'action de l'autorité.
Ce changement marque une volonté claire d'adapter l'ARPTIC aux enjeux
numériques contemporains, notamment en prenant en compte les
défis liés à la transformation numérique et
à la convergence technologique. Initialement limitée à
neuf missions par la loi de 2020 sur les télécommunications et
les TIC208, l'ARPTIC voit ses attributions
205 Décret n° 23/13 du 3 mars
2023 portant création, organisation et fonctionnement de
l'Autorité de Régulation des Postes, des
Télécommunications et des Technologies de l'Information et de la
Communication (ARPTIC), publié dans le Journal officiel le 7 mars
2023
206 L'Autorité de Régulation de
la Poste et des Télécommunications du Congo (A.R.P.T.C.) avait
été établie conformément aux dispositions de la loi
n° 014/2002 du 16 octobre 2002, qui portait création de cet organe.
Il s'agissait d'une entité indépendante, dotée de la
personnalité morale de droit public et de la personnalité civile,
jouissant d'une autonomie tant administrative que financière, avant sa
dissolution.
207 Junior PANZA et Brozeck KANDOLO, «
L'histoire du numérique et ses défis réglementaires en
République démocratique du Congo »,
Droit-Numérique.cd, 22 juillet 2024, disponible sur
https://droitnumerique.cd/lhistoire-du-numerique-et-ses-defis-reglementaires-en-republique-democratique-du-congo
, Consulté le 1 Octobre 2024 ;
208 L'article 13 de la loi sur les
télécommunications et les technologies de l'information et de la
communication (TIC) énonce les missions de l'ARPTIC : « promouvoir
la concurrence et la participation du secteur privé dans les
télécommunications et des technologies de l'information et de la
communication ; veiller sur la qualité des services rendus aux usagers
du service public ; veiller à l'équité des prix des
services rendus dans le secteur; gérer les ressources en
numérotation et en spectre de fréquences ; homologuer et assurer
le contrôle technique des infrastructures et équipements du
secteur ; assurer la régulation et le contrôle de la protection
des données à caractère
considérablement élargies par le décret
relatif à son organisation et à son fonctionnement, qui en
étend les missions à vingt-neuf.209
A. Objet et contenu de l'arrêté
L'enjeu principal de l'arrêté 17 août 2024
réside dans sa tentative de combler un vide institutionnel dans
l'application du Code du Numérique. Ce dernier prévoit la
création de plusieurs autorités de régulation et de
contrôle, notamment: le Conseil National du Numérique,
l'Autorité de Régulation du Numérique, l'Autorité
Nationale de Certification Électronique, l'Autorité de Protection
des Données, l'Agence Nationale de Cybersécurité, et le
Guichet Numérique de la RDC. Cependant, l'arrêté se limite
à transférer à l'ARPTIC les compétences de
seulement trois de ces autorités.
L'article premier, qui constitue la disposition clé de
cet arrêté composé de deux articles, dispose : «
L'Autorité de Régulation, ARPTIC/ARPTC, exerce toutes les
missions dévolues respectivement à l'Autorité de
Régulation du Numérique, à l'Autorité Nationale de
Certification Electronique et à l'Autorité de Protection des
Données par le Code du Numérique, en attendant la création
effective de ces trois organes. »
Ce transfert temporaire de missions n'est accompagné
d'aucune circulaire, ni d'aucune note explicative émanant du
ministère des PTN quant au choix de ces trois autorités
spécifiques, ni pour préciser les modalités d'organisation
de l'ARPTIC dans l'exercice de ses nouvelles missions. Cette situation
soulève plusieurs interrogations, notamment celle de savoir pourquoi ces
trois organes ont-ils été jugés prioritaires parmi toutes
les autorités prévues dans le Code du numérique. Sont-ils
considérés comme les plus urgents ou les plus stratégiques
pour
personnel; assurer le suivi permanent et le contrôle du
trafic entrant et sortant; assurer le règlement des différends
entre opérateurs en matière de concurrence et d'interconnexion
des réseaux et services; assurer la police des activités du
secteur ». 209 L'article 5 du décret de 2023
portant création, organisation et fonctionnement de l'ARPTIC vient
élargir ses missions. Alors que la loi initiale sur les
télécoms et les TIC se limitait à 9 missions, le
décret porte ce nombre à 29 ;
l'écosystème numérique actuel de la RDC ?
Par ailleurs, l'ARPTIC sera-t-elle en mesure de remplir efficacement ses
nouvelles fonctions?
B. Compétences et fonctionnements
Répondre à ces questions implique d'examiner
d'abord les compétences et le fonctionnement de chacune de ces trois
autorités à savoir:
1) Autorité de Régulation du
Numérique
Le Code du numérique congolais, à travers ses
articles 7 et 8, établit la création de l'Autorité de
Régulation du Numérique (ARN). Cette autorité sera
instituée par un décret du Premier Ministre, après
délibération en conseil des ministres, et sera placée sous
la tutelle du ministre chargé du numérique, actuellement le
ministre des PTN. Toutefois, l'arrêté du ministre des PTN du 17
août 2024 a temporairement transféré les
prérogatives de l'ARN à l'ARPTIC.
Il est légitime de s'interroger, sur le plan juridique,
si une entité qui devrait être créée par le Premier
ministre peut voir ses compétences transférées à
une autre autorité par un arrêté Ministériel. En
effet, cette situation soulève une problématique de respect des
compétences et de l'autonomie des institutions publiques.
En vertu du principe de la séparation des pouvoirs,
inscrit dans la Constitution congolaise210, chaque entité
doit agir dans le cadre des compétences qui lui sont définies par
la loi. Le transfert de compétences d'une entité dont la
création est conditionnée par un acte du Premier ministre
à une autre autorité, sans base légale claire, pourrait
constituer une violation de ce principe fondamental. En conséquence, il
est essentiel de s'assurer que toute modification des compétences de
l'ARN soit opérée par un acte réglementaire
approprié, garantissant ainsi la transparence
210 Article 68 de la Constitution de la
République démocratique du Congo, telle que modifiée par
la Loi n° 11/002 du 20 janvier 2011, portant révision de certains
articles de la Constitution du 18 février 2006.
et la légitimité des décisions prises
dans le domaine de la régulation numérique.
Bien que le Code du numérique énonce les
différentes missions que l'ARN devra accomplir, il n'en précise
pas les contours ni les modalités d'application. L'ARN sera
chargée d'encadrer le développement et l'utilisation des
technologies numériques dans le respect des lois en vigueur.
Ses missions incluent la garantie de l'équité
des prix et de la qualité des services fournis aux utilisateurs, la
définition des principes d'interopérabilité des services
numériques, ainsi que la protection des intérêts des
utilisateurs et des fournisseurs. En outre, l'ARN assure également la
régulation des activités et des services numériques, tout
en promouvant et en développant les initiatives dans le secteur. En
outre, elle veille au respect des obligations des plateformes dominantes,
participe à la recherche, à la formation et à
l'étude du commerce électronique, et contribue à la
mobilisation des financements tout en oeuvrant pour la réduction de la
fracture numérique. Enfin, l'ARN joue un rôle essentiel dans la
prévention et la répression des abus commis par les plateformes
dominantes.211
L'ARN jouera un rôle fondamental dans la supervision du
secteur numérique dans son ensemble. Toutefois, nous considérons
que cette autorité pourrait être jugée redondante, d'autant
plus que son appellation laisse entendre qu'elle pourrait agir comme une «
super autorité », intervenant sur toutes les questions liées
au numérique. De plus, ses missions sont presque identiques à
celles qui incombent déjà à l'ARPTIC, ce qui pourrait
justifier la décision d'accorder l'exercice de ces missions à
cette dernière.
En ce qui concerne la composition de l'ARN, il convient de
noter qu'à la différence des autres autorités de
contrôle prévues par le Code du numérique, la structure
organisationnelle de l'ARN n'a pas encore été
211 Article 7 du Code du numérique.
clairement définie. Cette absence de précisions
soulève des interrogations sur la manière dont cette
autorité sera structurée et sur les modalités de
désignation de ses membres.
2) Autorité Nationale de Certification
Électronique
L'Autorité Nationale de Certification
Électronique (ANCE) est prévue aux articles 9 et 10 du code du
numérique. Il convient de noter que, lors de la 105e
réunion du Conseil des ministres tenue le 21 juillet 2023, le projet de
décret relatif à la création, à l'organisation et
au fonctionnement de l'ANCE a été adopté. Cependant, ce
décret n'a pas encore été
promulgué.212
Sa création sera officialisée par un
décret du Premier ministre, tout comme pour l'Autorité de
Régulation du Numérique. La question de principe de la
séparation des pouvoirs se pose également concernant le transfert
de prérogatives vers l'ARPTIC, qui est effectué par un
arrêté ministériel, alors que la création de l'ANCE
doit être réalisée par un décret. Cela
soulève des préoccupations quant à la
légitimité et à la conformité juridique de telles
actions, car un arrêté ne saurait remplacer un acte
législatif de rang supérieur.
Le statut juridique de l'ANCE sera celui d'un
établissement public à caractère technique, placé
sous la tutelle du ministre chargé du numérique. L'ANCE aura pour
mission principale de jouer le rôle d'Autorité de Certification
Électronique pour les activités et services numériques, en
veillant à la sécurité et à la fiabilité des
transactions électroniques. Bien que le Code du numérique
énumère ses attributions de manière succincte, nous en
proposons ici un éclairage approfondi, afin d'expliquer les enjeux et
implications de ces missions pour l'écosystème
numérique.
212 Point IV.3 du compte rendu de la
105e réunion du Conseil des ministres, tenue le vendredi 21
juillet 2023, Ministère de la Communication et des Médias.
Disponible en
ligne:
https://www.primature.gouv.cd/wp-content/uploads/2023/07/COMPTE- RENDU-DE-LA-CENT-CINQUIEME-REUNION-DU-CONSEIL-DES-MINSITRES-DU-21-JUILLET-2023.pdf
, Consulté le 8 octobre 2024 ;
> Avis sur les activités des fournisseurs de
services de confiance;
> Contrôle du respect des normes;
? Fixation des caractéristiques des dispositifs
électroniques;
> Gestion de l'infrastructure à clés publiques
nationales; > Émission et conservation de certificats
électroniques.
3) Autorité de protection des
données
Les articles 262 à 270 du Code du numérique
prévoient l'existence de l'Autorité de Protection des
Données (APD). Son organisation et son fonctionnement seront
établis par un décret du Premier ministre, sur proposition du
ministre en charge du numérique. L'APD aura le statut d'une
autorité administrative indépendante, ce qui signifie qu'elle
agira de manière autonome par rapport au gouvernement et aux autres
institutions publiques. Cette indépendance est cruciale pour garantir
que l'APD puisse exercer ses missions de protection des données
personnelles de manière impartiale et objective.213
L'une des missions essentielles de l'APD est de veiller
à ce que le traitement des données, tant publiques que
personnelles, soit conforme aux dispositions du Livre III du Code du
Numérique Congolais. Pour ce faire, elle répondra à toutes
les demandes d'avis ou de recommandations concernant le traitement de ces
données, fournissant ainsi une guidance éclairée aux
entités concernées.214 De plus, l'APD émettra
de manière proactive des avis motivés sur l'application des
principes fondamentaux de la protection de la vie privée, s'assurant que
les acteurs concernés respectent les normes établies.
213 R KANDOLO, RD-Congo : perspectives de
l'autorité de protection des données, Africa Data Protection
Report, janvier 2024, p. 18
214 Pour une compréhension du
fonctionnement d'une autorité de protection des données
personnelles et de ses mécanismes de recommandation, voir FERAL-SCHUHL,
« CNIL, une autorité de contrôle pour La France », i
Cyberdroit, Praxis Dalloz, Paris, s.d., p. 126.
En outre, l'APD jouera un rôle clé dans
l'information des parties prenantes. Elle sensibilisera tant les individus que
les responsables de traitement sur leurs droits et obligations, créant
ainsi un environnement de transparence et de confiance. L'APD aura
également la responsabilité d'autoriser ou de refuser les
traitements de fichiers, en particulier ceux portant sur des données
sensibles, afin de protéger les droits des personnes
concernées.
La gestion des formalités préalables à la
création de traitements de données personnelles sera
également placée sous la supervision de l'APD, qui examinera ces
demandes et, si nécessaire, les autorisera. En cas de
réclamations, l'APD recevra les plaintes et pétitions relatives
à la mise en oeuvre des traitements de données, s'engageant
à informer les plaignants des suites données à leurs
préoccupations.
Dans l'exercice de ses fonctions, l'APD peut mener des
enquêtes, soit de sa propre initiative, soit en réponse à
des plaintes. Elle informera également les personnes concernées
des résultats de ces enquêtes dans un délai raisonnable. En
cas de violations des dispositions légales, l'APD notifiera
immédiatement l'autorité judiciaire à savoir le Procureur
de la République, garantissant ainsi une réaction rapide face aux
infractions potentielles.
L'APD jouera aussi un rôle de communication en informant
l'Assemblée nationale, le gouvernement, et le public sur les enjeux
liés à la protection des données. En outre, elle veillera
à établir des consultations régulières avec les
parties prenantes pour aborder des questions susceptibles de nuire à la
protection des données.
Un autre aspect essentiel de la mission de l'APD consiste
à surveiller les nouvelles évolutions technologiques et
commerciales qui pourraient affecter la protection des données. Cela
inclut la gestion des opérations de monétisation des
données, pour garantir une utilisation éthique de
celles-ci.215
215 Article 263 du code du numérique;
Enfin, l'APD aura pour mission de sensibiliser le public aux
droits relatifs au traitement des données, en mettant un accent
particulier sur les groupes vulnérables, tels que les enfants ou les
personnes âgées. Elle proposera également des modifications
législatives susceptibles d'améliorer le cadre juridique en
matière de protection des données et mettra en place des
mécanismes de coopération avec les autorités de protection
des données d'autres États pour partager des informations et
favoriser l'assistance mutuelle.216
Pour conclure ce point sur les compétences des trois
autorités désignées, il est essentiel de souligner que
chacune d'elles joue un rôle complémentaire dans l'encadrement et
la régulation du secteur numérique congolais, garantissant ainsi
un environnement sûr, équitable et propice au développement
des technologies numériques. On se demande à présent
comment l'ARPTIC procédera pour assumer toutes ses missions.
C. Capacité de l'ARPTIC à remplir ses
nouvelles missions
L'ARPTIC, historiquement chargée de la
régulation des télécommunications217, a vu son
périmètre d'action s'élargir avec la réforme de
2020218 et le décret de 2023219, qui lui ont
conféré de nouvelles compétences dans le domaine
numérique. Cependant, l'arrêté de 2024220
a encore accentué cette évolution en lui
assignant des missions additionnelles. La question centrale est
désormais de savoir si l'ARPTIC dispose des ressources adéquates
pour répondre à ces nouvelles responsabilités.
216 B. KANDOLO, « RD-Congo :
perspectives de l'autorité de protection des données », op.
cit.
217 Lire J. PANZA et B. KANDOLO, «
L'histoire du numérique et ses défis réglementaires en
République Démocratique du Congo », op. cit.
218 La loi sur les télécoms et TIC
2020 ;
219 Décret portant la création de
l'ARPTIC de 2023 ;
220 Arrêté ministériel de
2024, portant harmonisation des modalités de mise en oeuvre des
régimes du code du numérique et de la loi sur les
télécoms et TIC.
Les missions liées à la régulation du
numérique, à la certification électronique et à la
protection des données personnelles, exigent une expertise pointue en
matière de réglementation, d'infrastructure technologique et de
protection des droits des utilisateurs. Sur le plan juridique, le principe de
légalité221 impose à l'ARPTIC d'agir dans le
cadre défini par la loi et par l'arrêté qui lui
confère ses nouvelles responsabilités. Cela implique qu'elle doit
être dotée des ressources nécessaires pour respecter les
exigences de cette législation.
Cependant, l'arrêté qui lui attribue ces
nouvelles prérogatives ne définit pas de moyens pour
`'exécution de ses nouvelles missions. Or, l'exécution de ses
nouvelles tâches appelle à renforcer ses capacités
internes, notamment par le recrutement d'experts dans des domaines tels que la
cybersécurité, la cryptographie (pour la certification
électronique), et la protection des données personnelles. La
diversification de ses compétences techniques est indispensable pour
répondre efficacement à ces nouveaux défis. Ainsi, la
légitimité des actions de l'ARPTIC doit reposer sur la
proportionnalité entre ses missions et les ressources dont elle
dispose.
En parallèle, le droit administratif, qui encadre les
personnes morales publiques, consacre le principe de
spécialité222. Celui-ci signifie que toute personne
morale voit sa compétence limitée aux missions définies
lors de sa création, à moins qu'une modification de ses statuts
n'intervienne. Pour l'ARPTIC, cela signifie que malgré
l'élargissement de ses responsabilités en matière
numérique, elle ne peut aller au-delà de ce cadre sans une
adaptation préalable du cadre légal. Faute de quoi,
221 Le principe de légalité
impose que toute action ou décision prise par une autorité
publique doit être conforme à la loi. Cela signifie que l'ARPTIC
ne peut agir que dans le cadre des pouvoirs qui lui sont conférés
par la législation et les arrêtés qui définissent
ses missions et compétences. Pour en savoir plus sur ce principe
juridique lire, J. GOURDOU, « Principe de légalité - Fiche
LexisNexis 360 », Fiches pratiques [Lexis 360 Intelligence], 2018,
disponible sur
https://univ-pau.hal.science/hal-02447543
, Consulté le 5 Octobre 2024 ;
222 Pour en savoir plus sur ce principe, lire
Jean Pierre COLSON et Paul IDOUX, Droit public économique, Manuel,
Issy-Les-Moulineaux, LGDJ, 2018.
l'extension de ses missions sans une augmentation
correspondante des moyens financiers ou humains risquerait de fragiliser ses
actions.
L'ARPTIC devra également s'assurer qu'elle dispose
d'infrastructures adaptées pour assumer ces missions. Le contrôle
des données et la certification électronique nécessitent
des infrastructures robustes et sécurisées pour éviter
toute vulnérabilité. Le fait que l'ARPTIC soit chargée
simultanément de plusieurs missions critiques pourrait diluer son
efficacité. La surcharge de responsabilités pourrait en effet
limiter sa capacité à se concentrer sur chacune de ses missions
de manière optimale, particulièrement si elle ne reçoit
pas un soutien institutionnel t financier adéquat.
D. Les défis posés par
l'élargissement des compétences de l'ARPTIC
Le choix de transférer provisoirement les
compétences de trois autorités à l'ARPTIC soulève
d'importantes interrogations quant à l'efficacité de cette
approche. En effet, l'ARPTIC, initialement conçue pour réguler
les télécommunications ainsi que les technologies de
l'information et de la communication, se voit désormais confier des
missions additionnelles dans des domaines variés, tels que la
régulation du numérique, la certification électronique et
la protection des données personnelles. Cette expansion des
prérogatives pose les difficultés liées à
l'élargissement des compétences de l'ARPTIC et la
nécessité de continuer la création de trois
autorités distinctes.
1) Les difficultés liées à
l'élargissement des compétences de l'ARPTIC
Le transfert de compétences à l'ARPTIC entraine
une surcharge de responsabilités, compromettant ainsi son aptitude
à exercer un contrôle efficace. Cependant, il convient de noter
que ses missions initiales sont en adéquation avec celles de
l'Autorité de Régulation du numérique (ARN), notamment en
vertu de l'article 13 de la loi sur les
télécoms et TIC, cette disposition
confère à l'ARPTIC le pouvoir d'assurer la régulation des
activités dans le secteur numérique.
En ce qui concerne l'Autorité Nationale de
Certification Électronique (ANCE), la principale difficulté
réside dans le manque de compétences techniques, un
problème qui pourrait être résolu si les pouvoirs publics
octroyaient davantage de ressources à l'ARPTIC pour mener à bien
cette mission. Cependant, l'élargissement des compétences de
l'ARPTIC soulève des questions juridiques significatives en ce qui
concerne l'Autorité de Protection des Données (ADP). En effet, la
loi qui fonde l'ARPTIC223 lui confère déjà le
pouvoir de réguler la protection des données, entraînant
ainsi un conflit de compétences avec le code du numérique qui a
établi l'ADP.
De plus, l'indépendance, recommandée pour l'ADP
afin d'exercer efficacement ses missions, est compromise dans le cas de
l'ARPTIC, qui demeure sous la dépendance du ministère des PTN.
a. Dualité de régulation de la protection
des données en RDC
L'idée de confier les missions de l'Autorité de
protection des données à l'ARPTIC n'est pas nouvelle. Elle avait
déjà été envisagée plusieurs années
auparavant. Il convient de rappeler que le projet de loi sur les
télécommunications et les TIC, alors en cours d'examen à
l'Assemblée Nationale en avril 2017, prévoyait de «
restructurer l'Autorité de régulation des
Télécommunications (ARPTC) afin de lui conférer les
prérogatives d'une agence nationale d promotion des TIC et de protection
des données personnelles ».224 Toutefois, cette
disposition n'a pas été intégrée dans la version
finale de la loi, entrée en vigueur en 2020.
223 Pour rappel, il s'agit du titre II de la
loi n° 20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l'information et de la
communication en République Démocratique du Congo.
224 KODJO NDUKUMA ADJAYI, Le droit de
l'économie numérique en République Démocratique du
Congo à la lumière des expériences européennes et
Françaises, Thèse de doctorat, Paris 1, 16 novembre 2017, p. 375,
disponible sur
https://theses.fr/2017PA01D085,
Consulté le 12 juillet 2024 ;
Néanmoins, la loi de 2020 sur les
télécoms et TIC, dans les missions dévolues à
l'ARPTIC, précise à l'article 13, point 6, que celle-ci a
également pour mission d'assurer « [...] la régulation et le
contrôle de la protection des données à caractère
personnel ». Par ailleurs, l'article 132 indique qu'un arrêté
ministériel viendra fixer « [...] les conditions et
modalités de collecte d'enregistrement, de traitement, de stockage et de
transmission des données à caractère personnel ».
Ainsi, nous considérons que la loi de 2020 confère
déjà les prérogatives nécessaires à
l'ARPTIC.
Par conséquent, il n'était pas nécessaire
pour le ministre des PTN d'émettre un nouvel arrêté pour
accorder à cette autorité des pouvoirs qu'elle détenait
déjà. D'autant plus que le décret de 2023225,
qui a établi l'ARPTIC, a été publié seulement dix
jours avant l'entrée en vigueur du code du numérique. Ce
décret réaffirme clairement dans ses missions la
responsabilité de l'ARPTIC d'assurer la régulation et le
contrôle de la protection des données à caractère
personnel.226 Cependant, la situation se complique lorsque le Code
du numérique prévoit la création d'une autre
autorité pour la protection des données
personnelles227, à savoir l'Autorité de protection des
données (APD). Nous nous retrouvons alors face à une
dualité, avec deux autorités détenant des
prérogatives similaires, ce qui soulève des questions juridiques
fondamentales.
Pour résoudre cette problématique sur le plan
juridique, il est essentiel de comprendre que les autorités
administratives indépendantes, ou régulateurs sectoriels sont
généralement créés pour répondre à
des missions spécifiques et bien définies228. Le
principe de spécialité implique que chaque autorité ne
peut intervenir que dans les domaines expressément prévus par la
loi229. Ainsi, si le Code du numérique confère
225 Décret portant la création de
l'ARPTIC du 3 mars 2023 ;
226 Article 5 point 11 du décret portant
la création de l'ARPTIC de 2023 ;
227 Articles 262 à 270 du code du
numérique;
228 Jean Pierre COLSON et Paul IDOUX, op. cit.
;
229 Idem ;
à l'APD un mandat exclusif sur la protection des
données personnelles, il aurait été nécessaire de
limiter ou de clarifier les compétences de l'ARPTIC à d'autres
secteurs, tels que la régulation des télécommunications et
des TIC. La réponse à cette question des conflits entre la loi
sur les télécommunications et TIC de 2020 et le Code du
numérique pourrait être envisagée à travers le
prisme du principe de la hiérarchie des normes de Hans
Kelsen.230 En cas de contradiction ou de chevauchement entre ces
textes, le code du numérique, en tant que législation plus
récente et spécialisée, pourrait prévaloir sur les
dispositions antérieures. Cependant, cela nécessiterait une
réforme législative pour abroger ou modifier les articles de la
loi de 2020231 et du décret de 2023232. Bien que
le Code du numérique dispose que toutes les dispositions
antérieures contraires sont abrogées233, nous sommes
ici confrontés à une question de compétence administrative
qui pourrait poser problème.
À cet égard, il est pertinent de se
référer aux standards internationaux en matière de
protection des données personnelles, notamment en prenant l'exemple
européen avec le Règlement Général sur la
Protection des Données (RGPD), qui privilégie une autorité
de régulation unique et indépendante pour garantir une protection
efficace des données. C'est pourquoi il sera très important que
la RDC envisage au moment venu une centralisation de la régulation au
sein de l'APD pour s'aligner sur les pratiques internationales.
Pour éviter tout conflit de compétences, une
clarification législative ou réglementaire s'avère
indispensable. Le législateur pourrait, par exemple, envisager de
réviser les textes pour attribuer clairement à l'APD toutes les
prérogatives relatives à la protection des données, tout
en limitant l'ARPTIC à un rôle d'appui technique ou d'interface
dans le cadre des TIC. Nous suggérons également que
l'arrêté ministériel qui établira
230 Hans KELSEN, Théorie pure du droit, op. cit.
;
231 La loi relative aux télécoms et TIC;
232 Décret portant la création de l'ARPTIC du 3
mars 2023 ;
233 Article 389 du code du numérique
234 Lire à ce sujet les articles 318,
321, 322 et 328 de l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code
Congolais du numérique;
l'APD puisse préciser la répartition des
compétences entre les deux autorités.
Enfin, il est essentiel de promouvoir une approche
coopérative entre l'ARPTIC et l'APD lors de la création de cette
dernière. Cela pourrait se traduire par la mise en place d'un protocole
d'accord ou de collaboration entre les deux entités, garantissant que
leurs compétences respectives soient exercées de manière
complémentaire et non contradictoire. Une telle coopération
permettrait de mieux gérer les frontières entre la
régulation des télécommunications et la protection des
données personnelles, tout en renforçant l'efficacité de
la régulation.
1.2. Des autorités judiciaires
Au regard de dispositions pertinentes du code Congolais du
numérique, les autorités judiciaires compétentes sont:
V' La police judiciaire (les OPJ) ;
V' Le parquet (les OMP) ;
V' Et, les Cours et Tribunaux (juges).234
2. De la procédure en cas
cybercriminalité
En effet, le code Congolais du numérique,
prévoit une ribambelle d'infractions. Pour arriver à
concrétiser la répression de ces incriminations
numériques, il faut respecter certaines formalités de la
commission du fait infractionnel à l'exécution de la
décision du juge.
2.1. De la constatation des infractions à la
législation numérique
Les infractions à la législation du
numérique sont constatées par les officiers de police judiciaire
à compétence restreinte ou à compétence
générale selon le cas. Lorsque les officiers de police judiciaire
sont saisis ou constatent les faits infractionnels aux dispositions de la
présente ordonnance-loi, ils en informent l'officier du Ministère
public
compétent conformément aux dispositions du Code de
procédure pénale.
235
Les infractions à la législation du
numérique sont constatées dans des procès-verbaux
établis conformément au Code de procédure
pénale.236
2.2. De la perquisition de données stockées
dans un système informatique
Lorsque des données stockées dans un
système informatique ou sur un support permettant de conserver des
données sur le territoire national sont utiles à la manifestation
de la vérité, l'officier du Ministère Public,
conformément aux dispositions prévues aux articles
22237 et 23238
du code de procédure pénale, peut opérer
une perquisition ou accéder à un système informatique ou
à une partie de celui-ci, ou à un autre système
informatique ou support et aux données présentes dans ces
derniers dès lors que ces données sont accessibles à
partir du système initial ou disponible pour le système
initial.
S'il est préalablement avéré que ces
données, accessibles à partir du système initial ou
disponible pour le système initial, sont stockées dans un autre
système informatique situé en dehors du territoire national,
elles sont recueillies par l'officier du Ministère Public, par voie de
commission rogatoire internationale.239
235 Article 318 de l'ordonnance loi n° 023/10
du 13 Mars 2023 portant code Congolais du numérique
236 Article 319 de la même ordonnance;
237 Cet article 22 du code Congolais de
procédure pénale dispose « L'officier du Ministère
public peut procéder à des visites et à des perquisitions
au domicile ou à la résidence de l'auteur présumé
de l'infraction ou des tiers.
En cas d'infraction non flagrante, les magistrats auxiliaires
du parquet ne peuvent procéder à ces visites et à ces
perquisitions contre le gré des personnes au domicile ou à la
résidence desquelles, elles doivent se faire que sur avis conforme de
Ministère public, magistrat de carrière, sous la direction duquel
ils exercent leurs fonctions, et en son absence, qu'en vertu d'une ordonnance
du juge président du tribunal du ressort.
Les visites domiciliaires ne peuvent être
commencées avant cinq heures et après vingt et une heures, sauf
autorisation du juge président du tribunal du ressort. »
238 Cet article dispose : Ces visites et
perquisitions se font en présence de l'auteur présumé de
l'infraction ou de la personne au domicile ou à la résidence de
laquelle elles ont lieu, à moins qu'ils ne soient pas présents ou
qu'ils refusent d'y assister.
239 Article 320 de l'ordonnance loi sous
examen.
Lorsque l'Officier du Ministère Public découvre
dans un système informatique des données stockées qui sont
utiles pour la manifestation de la vérité, mais que la saisie du
support ne paraît pas souhaitable, ces données, de même que
celles qui sont nécessaires pour les comprendre, sont copiées sur
des supports de stockage informatique pouvant être saisis et
placés sous scellés, elles peuvent être de plus rendues
inaccessibles ou retirées du système informatique en question sur
décision du juge.240
2.3. De l'interception des données
L'Officier du Ministère public peut, lorsque les
nécessités de l'information l'exigent, prescrire l'interception,
l'enregistrement et la transcription de correspondances conformément aux
dispositions de la présente ordonnance-loi, y compris des données
relatives au contenu, émises par voie de communications
électroniques.
L'interception ne peut porter sur une ligne dépendant
d'un avocat, du Cabinet d'un avocat ou de son domicile, sauf s'il existe des
raisons plausibles de le soupçonner d'avoir commis ou tenté de
commettre, en tant qu'auteur ou complice, l'infraction qui fait l'objet de la
procédure ou une infraction connexe, à la condition que la mesure
soit proportionnée au regard de la nature et de la gravité des
faits. L'interception est autorisée par décision du Procureur
Général près la Cour d'Appel, saisi par réquisition
du Magistrat poursuivant, le bâtonnier national informé ou le
bâtonnier selon le cas.241
L'Agence Nationale de Cybersecurité autorise:
1. Les interceptions de correspondances émises par la
voie des communications électroniques, conformément aux
dispositions de la présente ordonnance-loi;
2. La conservation et la protection de
l'intégrité ainsi que le recueil, y compris en temps réel
suivant les modalités prévues aux articles 25
240 L'article 321 de l'ordonnance loi
précitée;
241 L'article 322 de la même ordonnance
loi;
et suivants du Code de procédure pénale, des
données et renseignements sur les données personnelles et
à l'article 273242 de la présente ordonnance-loi.
Les modalités de mise en oeuvre des dispositions du
présent article seront précisées par voie
réglementaire.243
Les opérations d'interception visées par la
présente ordonnance-loi sont autorisées par l'Agence Nationale de
Cybersecurité lorsqu'elles sont nécessaires:
1. Au maintien de la souveraineté nationale, de
l'intégrité du territoire ou de la défense nationale;
2. A la préservation des intérêts majeurs
de la politique étrangère de la République
Démocratique du Congo;
3. A la sauvegarde des intérêts
économiques, industriels et scientifiques majeurs de la
République Démocratique du Congo;
4. A la prévention du terrorisme, des violences
collectives de nature à porter gravement atteinte à l'ordre
public ou de la criminalité et de la délinquance
organisée.244
2.4. Des poursuites
Les infractions à la législation du
numérique sont poursuivies conformément au Code de
procédure pénale et prouvées par toute voie de
droit.245
L'action publique contre les infractions à la
législation du numérique est exercée conformément
au Code de procédure pénale et aux dispositions de la
présente ordonnance-loi.246
242 Les dispositions du présent livre ne
s'appliquent pas:
1. Aux moyens de chiffrement utilisés par les missions
diplomatiques et consulaires conformément aux traités et
conventions régulièrement ratifiés ainsi que ceux relatifs
à la sécurité intérieure et extérieure.
2. Aux applications et systèmes numériques
utilisés par les services spécialisés de défense et
de sécurité nationale de la République Démocratique
du Congo.
243 Idem, article 323 ;
244 L'article 324 de l'ordonnance loi sous
examen;
245 Idem, article 325 ;
246 Ibidem, article 326 ;
2.5. De l'extinction de l'action publique
L'action publique en répression des infractions
à la législation du numérique se prescrit
conformément au Code de procédure pénale congolais.
Les délais de prescription commencent à courir
du jour de la commission du fait infractionnel ou, s'il a été
dissimulé, du jour de sa découverte ou de sa
révélation.247
2.6. Des juridictions compétentes
Les règles de compétence et de procédure
applicables en matière d'infractions à la législation
numérique sont celles prévues respectivement par la loi organique
n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et
compétence des juridictions de l'ordre judiciaire et le Code de
procédure pénale.
Toutefois, le tribunal de commerce est compétent pour
toutes les infractions prévues par la présente ordonnance-loi qui
portent atteinte à la législation économique et
commerciale, quel que soit le taux de la servitude pénale ou le montant
de l'amende.248
À l'article 329 de le préciser que:
Sans préjudice du code de procédure
pénale, les juridictions visées à l'article
précédent sont compétentes lorsque:
1. L'infraction a été commise sur internet
sur le territoire de la République Démocratique du Congo, ou
dès lors que le contenu illicite est accessible depuis la
République Démocratique du Congo;
2. La personne physique ou morale s'est rendue coupable,
sur le territoire de la République Démocratique du Congo, comme
complice d'une infraction commise à l'étranger si l'infraction
est punie à la fois par la loi congolaise et par la loi
étrangère;
247 Tribidem, article 327 ;
248 Article 328 de l'ordonnance loi sous examen;
3. L'infraction a été commise par des
Congolais hors du territoire de la République Démocratique du
Congo et que les faits sont punis par la législation du pays où
ils ont été commis.
En ensemble sur le plan procédural, le code Congolais
du numérique renvoie au code de procédure pénale et
à la loi organique n° 13/011-B du 11 avril 2013 portant organisation,
fonctionnement et compétences des juridictions de l'ordre judiciaire
Congolais. Il reste à savoir à quel code de procédure
pénale, la législation numérique fait allusion. Si nous
connaissons que l'auditorat militaire peut aussi poursuivre les
présumés délinquants à la législation
numérique Congolaise, spécifiquement en ce qui concerne le
cyberespionnage ou le cyber terrorisme.
2.7. De la preuve électronique
L'écrit électronique est admis comme preuve au
même titre que l'original de l'écrit sur papier et a la même
force probante que celui-ci, sous réserve que puisse être
dûment identifiée la personne dont il émane et qu'il soit
établi et conservé dans des conditions de nature à en
garantir l'intégrité conformément à la
législation relative à la conservation des
archives.249
La conservation des écrits sous forme de documents,
enregistrements ou informations sous forme électronique satisfait aux
exigences suivantes:
1. Les documents, enregistrements, contenus ou informations
électroniques conservés sont stockés de manière
à être accessibles et consultables;
2. Les documents, enregistrements, contenus ou informations
électroniques conservés demeurent au format auquel ils ont
été générés, envoyés ou reçus,
ou se trouvent dans un format garantissant l'intégrité et
l'exactitude des informations générées, envoyées ou
reçues;
249 Article 95 de l'ordonnance loi sous examen ;
3. Les documents, enregistrements, contenus ou informations
électroniques conservés sous un format permettant d'identifier,
le cas échéant, leur origine et leur destination ainsi que les
date et heure auxquelles ils ont été
générés, envoyés et reçus pour la
première fois, ainsi que celles auxquelles ils ont été
conservés pour la première fois.
Les particularités techniques liées au format de
conservation seront définies par l'Autorité Nationale de
Certification Électronique.250
À l'article 97 de renchérir que, tout
document, enregistrement, contenu ou information électronique satisfait
aux obligations légales de présenter ou conserver les
informations qu'ils contiennent sous leur forme originale, dès lors
que:
· l'intégrité et l'exactitude des
informations générées sont garanties et maintenues de
manière fiable;
· il est possible de reproduire avec exactitude
l'intégralité des informations telles qu'elles ont
été générées pour la première
fois.
L'exigence d'intégrité visée au
présent article est satisfaite dès lors que les informations sont
demeurées complètes et inchangées.
La copie ou la reproduction d'un acte sous forme
électronique a la même valeur et force probante que l'acte
lui-même à condition qu'elle conserve l'intégrité de
l'acte électronique originel. L'intégrité est
prouvée au moyen d'un certificat de conformité
délivré par un prestataire de services de confiance
conformément au Livre II de la présente
ordonnance-loi.251
La remise d'un écrit sous forme électronique est
effective lorsque le destinataire, après avoir pu en prendre
connaissance, en a accusé réception.252
250 Idem, article 96 ;
251 L'article 98 de l'ordonnance loi portant code Congolais du
numérique ;
252 Article 100 de la même ordonnance loi ;
La communication électronique peut être faite par
envoi recommandé avec accusé de réception. Dans ce cas,
elle est acheminée par un tiers selon un procédé
permettant de déterminer avec fiabilité et exactitude:
1. L'identité de l'expéditeur, du destinataire et
du tiers qui achemine la communication électronique;
2. La date et l'heure d'envoi du message;
3. La date et l'heure de réception du message par le
destinataire;
4. Le cas échéant, les données
techniques relatives à l'acheminement du message de l'expéditeur
au destinataire;
5. L'accusé de réception est adressé
à l'expéditeur par voie électronique ou par tout autre
moyen lui permettant de le conserver et de le reproduire.253
En effet, le code Congolais du numérique ne
règlemente que l'écrit électronique comme preuve
électronique.
253 Article 101 de l'ordonnance loi précitée.
CHAPITRE 2. DE LA RÉPRESSION DE LA
CYBERCRIMINALITÉ EN DROIT FRANÇAIS
Le présent chapitre va porter respectivement sur: les
textes législatifs et réglementaires applicables en Droit
Français (section 1ère)
; les infractions et les peines (section 2) et, les autorités
compétentes en matière de la répression de la
cybercriminalité en France (section 3).
SECTION 1ÈRE. LES TEXTES
LÉGISLATIFS ET RÉGLEMENTAIRES APPLICABLES EN DROIT
FRANÇAIS
Dans la présente section, nous allons passer en revue
le contexte évolutif du cadre législatif français en
matière de lutte contre la cybercriminalité (paragraphe
1er) pour parler ensuite du cadre législatif
actuel lié aux NTIC en France (paragraphe 2).
§1er. Du contexte évolutif du
législatif français sur la cybercriminalité
L'évolution des lois françaises sur la
cybercriminalité reflète la transformation rapide de la
société numérique et la nécessité d'adapter
les cadres législatifs pour répondre aux menaces croissantes
liées aux technologies de l'information et de la communication.
Nous traçons ci-dessous, un aperçu
détaillé de cette évolution, de 1978 à 2024, en
soulignant les lois majeures et les tendances qui ont marqué l'histoire
de la lutte contre la cybercriminalité en France.
1.1. 1978 : Loi Informatique et
Libertés
> Contexte : À la fin des
années 1970, l'informatisation des données
personnelles suscite des inquiétudes quant à leur
protection.
> Contenu: La loi n° 78-17 du 6
janvier 1978, dite « Loi Informatique et Libertés », est
adoptée pour protéger les citoyens contre les abus liés
à la collecte et au traitement des données personnelles. Elle
crée également la Commission Nationale de l'Informatique et des
Libertés (CNIL).
254 CNIL - Loi Informatique et
Libertés](
https://www.cnil.fr/fr/la-loi-informatique-et-libertes)
, consulté le 16 octobre 2024 ;
> Importance: Bien qu'elle ne traite pas
spécifiquement de cybercriminalité, cette loi pose les bases de
la protection des données personnelles, un enjeu crucial dans la lutte
contre le vol de données et les intrusions
informatiques.254
1.2. 1981 : Loi n° 1881-07-29 du 29 juillet 1981 sur
la liberté de presse
La loi du 29 juillet 1881 sur la liberté de la presse
est un texte fondamental en France qui garantit la liberté d'expression
des journalistes tout en encadrant son exercice.
> Le contexte de son adoption remonte
à une période où le gouvernement cherchait à
libéraliser le régime de la presse suite aux restrictions
antérieures.
> Le contenu de la loi établit des
principes tels que l'abolition de la censure préalable et précise
les délits de presse comme la diffamation et l'incitation à la
violence, en instaurant des peines spécifiques.
> Son importance réside dans le
fait qu'elle pose les bases du cadre juridique actuel de la presse
française, accordant une grande liberté tout en balisant cette
dernière pour prévenir les abus. Cette loi reste un pilier de la
démocratie et de la protection des droits fondamentaux en France.
1.1. 1982 : Loi n° 82-652 du 29 juillet 1982 sur
la communication audiovisuelle
> Contexte: La loi n° 82-652 du 29 juillet
1982 sur la communication audiovisuelle a été adoptée dans
un contexte de transformation des médias, marqué par
l'émergence de nouveaux dispositifs de diffusion.
> Son contenu majeur établit des
principes essentiels pour la régulation de l'audiovisuel en France,
définissant les droits et obligations des diffuseurs, ainsi que la
protection des
consommateurs et des droits d'auteur. Cette loi a introduit la
notion de service public dans la radiodiffusion et a renforcé le
rôle du Conseil supérieur de l'audiovisuel (CSA).
> Son importance réside dans la
préservation de la pluralité des médias, garantissant un
accès équitable à l'information et promouvant une
diversité culturelle. Cela a également permis de structurer le
secteur audiovisuel face à la concurrence croissante. Enfin, elle a
préparé le terrain pour l'évolution des régulations
audiovisuelles ultérieures, en anticipant les impacts des
avancées technologiques.
1.2. 1986 : La loi n° 86-1067 du 30 septembre 1986
relative à la liberté de communication
> Contexte: La 86-1067 du 30 septembre
1986, relative à la liberté de communication, a été
adoptée dans un contexte de libéralisation des médias en
France, visant à garantir la pluralité et la diversité des
opinions. Elle établit les principes fondamentaux de la communication
audiovisuelle, en encadrant le fonctionnement des chaînes de
télévision et des radio
> Contenu: Le contenu de cette loi
souligne l'importance de la liberté d'expression tout en imposant des
règles sur la régulation et le contrôle de l'audiovisuel,
notamment à travers le CSA (Conseil supérieur de
l'audiovisuel).
> Importance: Sa portée est
cruciale, car elle pose les bases d'un espace médiatique
démocratique et permet de protéger les droits des consommateurs
tout en encourageant la création de contenus variés. Enfin, cette
loi a contribué à façonner le paysage médiatique
français, renforçant à la fois l'indépendance des
médias et la qualité de l'information.
1.3. 1988 : Loi Godfrain
> Contexte : L'informatique devient de plus
en plus courante, et les premières formes de piratage informatique
apparaissent en France.
> Contenu: La loi n° 88-19 du 5 janvier
1988, dite « Loi Godfrain », introduit dans le Code pénal des
infractions liées à l'accès frauduleux à des
systèmes informatiques. Elle pénalise également le fait
d'altérer, de modifier ou d'entraver le fonctionnement des
systèmes informatiques.
> Importance: C'est la première loi
en France qui traite spécifiquement des crimes informatiques, posant les
bases de la lutte contre le piratage.255)
1.4. 2001 : Loi sur la Sécurité Quotidienne
(LSQ)
> Contexte : Après les attentats du
11 septembre 2001, la sécurité, y compris dans le domaine
numérique, devient une priorité.
> Contenu: La loi n° 2001-1062 du 15
novembre 2001 relative à la sécurité quotidienne renforce
les outils de lutte contre la cybercriminalité. Elle introduit la
possibilité d'intercepter les communications électroniques et de
surveiller les réseaux pour lutter contre le terrorisme et la
criminalité organisée.
> Importance: Cette loi marque un tournant
vers une surveillance accrue des communications numériques dans un cadre
législatif plus large de lutte contre le terrorisme.256
1.5. 2004 : Loi pour la Confiance dans l'Économie
Numérique (LCEN)
> Contexte: L'explosion d'Internet au
début des années 2000 appelle à une régulation
adaptée.
> Contenu: La loi n° 2004-575 du 21
juin 2004 pour la confiance dans l'économie numérique encadre les
activités numériques. Elle introduit des dispositions relatives
à la responsabilité des hébergeurs et des fournisseurs
d'accès à Internet (FAI) et renforce la
255egifrance - Loi Godfrain]
(
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000511471),
consulté le 16 octobre 2024 ;
256 [Legifrance - Loi sur la Sécurité
Quotidienne]
(
https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000220865)
, consulté le 16 octobre 2024 ;
lutte contre les contenus illégaux en ligne (tels que
le racisme ou la pédopornographie).
> Importance: La LCEN établit un
cadre juridique pour les acteurs de l'Internet, et introduit des outils pour
lutter contre les infractions en ligne.257)
1.6. 2010 : Loi n° 2010-476 du 12 mai 2010 relative
à
l'ouverture , à la concurrence et à la
régulation du secteur des jeux d'argent et de hasard en
ligne
La loi n° 2010-476 du 12 mai 2010 a été
instaurée en France pour réguler le secteur des jeux d'argent et
de hasard en ligne.
> Contexte : Avant cette loi, le
marché des jeux en ligne était dominé par des monopoles
d'État, limitant la concurrence sur ce marché croissant.
> Contenu: La loi permet l'ouverture du
marché à de nouveaux opérateurs sous certaines conditions,
en mettant en place une régulation stricte pour prévenir le jeu
excessif et protéger les consommateurs. Elle introduit aussi un cadre
légal pour éviter la fraude et le blanchiment d'argent.
> Importance: Cette législation
marque un tournant vers la libéralisation et régulation du
marché des jeux en ligne, permettant une croissance économique du
secteur tout en veillant à la protection des joueurs et à
l'intégrité des compétitions sportives.
1.7. 2011 : Loi LOPPSI 2
> Contexte: La montée des
cyberattaques et des crimes numériques (hameçonnage, hacking)
appelle un durcissement des lois.
> Contenu: La loi n° 2011-267 du 14
mars 2011 d'orientation et de programmation pour la performance de la
sécurité intérieure (LOPPSI 2) renforce les sanctions
contre les cybercriminels. Elle
257 Legifrance - LCEN]
(
https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000801164/)
, consulté le 16 octobre 2024 ;
autorise l'utilisation de dispositifs de surveillance
informatique à distance (logiciels espions) dans le cadre
d'enquêtes judiciaires et permet le blocage administratif de sites web
diffusant des contenus illicites.
> Importance: La LOPPSI 2 marque un
renforcement des moyens de l'État pour lutter contre la
cybercriminalité, tout en soulevant des débats sur la protection
des libertés individuelles.258
1.8. 2016 : Loi pour la République
Numérique
> Contexte: L'essor des technologies
numériques dans tous les aspects de la vie quotidienne nécessite
une adaptation des lois.
> Contenu: La loi n° 2016-1321 du 7
octobre 2016 pour une République numérique vise à
renforcer les droits des internautes, à encourager l'open data, et
à mieux encadrer la protection des données personnelles. Elle
introduit également des dispositions pour lutter contre les faux avis en
ligne et les pratiques commerciales trompeuses sur Internet.
> Importance: Cette loi modernise le cadre
légal en matière de numérique et de protection des
données, tout en abordant indirectement certains aspects de la
criminalité en ligne.259
1.9. 2018 : Règlement Général sur
la Protection des Données (RGPD)
> Contexte : Le RGPD, bien qu'étant
un règlement européen, a des répercussions majeures sur la
législation française et la lutte contre la
cybercriminalité liée aux données personnelles.
> Contenu: Le RGPD (entré en
vigueur le 25 mai 2018) impose des obligations strictes aux entreprises et
institutions quant à la gestion des données personnelles. Il
prévoit des sanctions sévères
258 [Legifrance - Loi Loppsi 2
](
https://www.legifrance.gouv.fr/loda/id/JORFTEXT000023696482/),
consulté le 16 octobre 2024 ;
259 [Legifrance - Loi pour une République
Numérique]
(
https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000033202746),
consulté le 16 octobre 2024
260 CNIL - RGPD](
https://www.cnil.fr/fr/reglement-europeen-protection-donnees),
consulté le 16 octobre 2024 ;
en cas de non-respect, notamment en matière de fuite ou
de vol de données.
> Importance: Ce règlement
contribue à la protection des citoyens européens contre les abus
de la gestion des données personnelles, un enjeu clé dans la
cybercriminalité.260
1.10. 2018 : Loi n° 2018-1202 du 22 décembre 2018
relative à la lutte contre la manipulation de l'information
> Contexte: La loi n° 2018-1202 du 22
décembre 2018, aussi connue sous le nom de « loi infox » ou
« loi fake news », a été adoptée dans un
contexte où la manipulation de l'information, notamment à travers
les réseaux sociaux et autres plateformes numériques,
représentait une menace croissante pour l'intégrité des
processus démocratiques.
> Contenu: En réponse à
l'émergence de fausses nouvelles capables de fausser la perception des
faits et de semer la discorde au sein de la population, cette loi impose des
obligations aux opérateurs de plateforme en ligne pour qu'ils prennent
des mesures proactives contre la désinformation. Publiée au
Journal officiel le 23 décembre 2018, la loi vise non seulement la
protection des citoyens contre les informations trompeuses, mais aussi la
sauvegarde de la démocratie en garantissant un environnement
d'information plus transparent et fiable.
> Importance : Ainsi, son importance
réside dans le renforcement de la confiance des citoyens envers les
médias et les institutions, tout en veillant à ce que
l'information diffusée soit rigoureusement vérifiée pour
contrer les effets délétères de la
désinformation.
1.11. 2021 : Loi visant à renforcer la
sécurité des systèmes d'information des opérateurs
d'importance vitale
> Contexte: Les cyberattaques contre les
infrastructures critiques, comme les hôpitaux et les systèmes
énergétiques, se multiplient.
> Contenu: Cette loi renforce les
obligations des **opérateurs d'importance vitale (OIV)** en
matière de sécurisation des systèmes d'information. Elle
impose des normes de sécurité plus strictes et renforce les
pouvoirs de l'Agence nationale de la sécurité des systèmes
d'information (ANSSI).
> Importance: Cette loi vise à
protéger les infrastructures critiques contre les cyberattaques, qui
représentent une menace croissante.
261
1.12. 2021 : Loi n° 2021-1382 du 25 octobre 202 relative
à la régulation et à la protection de l'accès aux
oeuvres culturelles à l'ère numérique
> Contexte: La loi n° 2021-1382 du 25 octobre
2021 vise à encadrer l'accès et la diffusion des oeuvres
culturelles dans un contexte numérique en pleine expansion.
> Contenu: Son contenu principal inclut
des mesures visant à garantir une rémunération
équitable des créateurs et à renforcer la protection des
droits d'auteur face aux plateformes numériques.
> Importance: Dans un monde où la
consommation culturelle évolue rapidement, cette loi est essentielle
pour préserver la diversité culturelle et soutenir les artistes.
Elle répond également aux enjeux posés par les
géants du numérique, en s'assurant que les oeuvres sont
accessibles tout en protégeant les droits de ceux qui les créent.
En somme, cette loi représente une avancée significative pour
l'équilibre entre innovation numérique et respect des droits
culturels.
261 ANSSI - Sécurité des OIV](
https://www.ssi.gouv.fr)
consulté le 16 octobre 2024 ;
1.13. 2023 : Loi n° 2023-459 du 09 Juin 2023 visant
à encadrer
l'influence commerciale et la lutte contre les
dérives des influenceurs sur les réseaux sociaux
La loi n° 2023-459, adoptée le 9 juin 2023, vise
à réguler l'influence commerciale des influenceurs sur les
réseaux sociaux, en réponse à la montée des
dérives dans ce domaine.
> Contexte: Son contexte est marqué
par une croissance exponentielle du marketing d'influence et des
préoccupations croissantes concernant la transparence et
l'authenticité des contenus sponsorisés.
> Le contenu de la loi impose des
obligations de transparence, notamment l'indication claire des contenus
publicitaires et la protection des consommateurs, surtout des jeunes. Elle
instaure également des sanctions pour les abus, renforçant ainsi
la responsabilité des influenceurs.
> L'importance de cette loi réside
dans sa capacité à protéger les consommateurs tout en
encadrant un secteur en pleine expansion, garantissant une meilleure
éthique dans la communication commerciale. En somme, elle vise à
instaurer un cadre légal pour un marketing d'influence plus responsable
et transparent.
1.14. 2024 : La loi n° 2024-449 du
21 mai 2024 visant à sécuriser et à réguler
l'espace numérique
> Contexte: La loi n° 2024-449,
adoptée le 21 mai 2024, a été élaborée dans
un contexte de préoccupations croissantes concernant la
sécurité des données et la régulation des contenus
sur internet. Elle vise à sécuriser l'espace numérique
face aux menaces croissantes telles que la cybercriminalité et la
désinformation.
> Le contenu de la loi inclut des mesures
pour renforcer la protection des données personnelles, obliger les
plateformes à
surveiller et à modérer les contenus nuisibles,
et instaurer des sanctions pour les manquements.
> Son importance réside dans la
création d'un cadre légal qui protège les utilisateurs
tout en favorisant un environnement numérique sain et
sécurisé. En somme, cette loi représente un pas
significatif vers une meilleure gouvernance de l'internet, garantissant
à la fois la sécurité des citoyens et la
responsabilité des acteurs du numérique.
L'évolution des lois françaises en
matière de cybercriminalité montre une progression constante vers
un renforcement des mesures de protection et de sanction. Depuis la Loi
Godfrain de 1988, la France a peu à peu intégré les enjeux
de la cybersécurité dans son arsenal législatif, en
s'adaptant aux innovations technologiques et aux nouvelles formes de
criminalité. Le cadre législatif actuel, avec des lois comme la
LCEN, la LOPPSI 2 ou encore le RGPD, reflète une volonté de
protéger les citoyens tout en préservant les libertés
individuelles, mais aussi de sécuriser les infrastructures critiques.
§2. Cadre législatif actuel lié aux
NTIC en France
En effet, la convention du conseil de l'Europe, appelée
autrement convention de Budapest, du 23 novembre 2001 a beaucoup
influencé la législation numérique Française. Cette
convention est considérée comme la norme internationale la plus
complète à ce jour puisqu'elle offre un cadre complet et
cohérent en matière de cybercriminalité et de preuves
électroniques. Elle fait office de ligne directrice pour tout pays
élaborant une législation exhaustive en matière de lutte
contre la cybercriminalité, mais aussi de cadre pour la
coopération internationale entre ses États parties. La Convention
de Budapest prévoit: I) l'incrimination des actes de
cybercriminalité, y compris l'accès illégal, l'atteinte
à l'intégrité des données et du système, la
fraude informatique et la pornographie enfantine ; II) des outils de droit
procédural visant à améliorer l'efficacité des
enquêtes en matière de
cybercriminalité et à obtenir plus
aisément des preuves électroniques ; III) des procédures
de coopération internationale efficaces. La Convention est ouverte
à l'adhésion de tous les États.
Actuellement, toutes les lois ci-dessus
présentées sont applicables en droit français dans la
lutte contre la cybercriminalité. Néanmoins, la loi n° 2024-449
du 21 mai 2024 visant à sécuriser et à réguler
l'espace numérique, la plus récente, se démarque des
autres par ses innovations. En elle seule, cette loi a modifié les
dispositions de toutes les autres lois précitées, et englobe
même les dispositions du code pénal Français, celles des
différents autres textes en rapport avec la cybercriminalité.
La loi poursuit tout d'abord l'objectif d'améliorer la
protection en ligne des mineurs. À cette fin, elle renforce les pouvoirs
de l'Autorité de régulation de la communication audiovisuelle et
numérique (Arcom). Cette dernière est désormais
chargée d'établir un référentiel déterminant
les exigences techniques minimales applicables aux systèmes de
vérification de l'âge. Après mise en demeure et
contrôle a posteriori du juge administratif, elle peut également
prononcer le blocage ou le déréférencement des sites
pornographiques qui ne vérifient pas l'âge de leurs utilisateurs.
Le texte crée en outre une sanction d'un an d'emprisonnement et 250 000
euros d'amende pour les hébergeurs qui ne retirent pas les contenus
pédopornographiques qui leur sont signalés par la police et la
gendarmerie en moins de 24 heures.
La loi vise ensuite à mieux protéger les
citoyens dans l'environnement numérique. Un filtre de
cybersécurité « anti-arnaque » est créé.
Ce dernier consistera en un message d'alerte lorsque l'utilisateur
s'apprêtera à se diriger vers un site malveillant après
avoir reçu un SMS ou un courriel frauduleux.
Une peine complémentaire de bannissement des
réseaux sociaux est instaurée pour les personnes reconnues
coupables de cyber harcèlement ou de « haine en ligne » : elle
pourra aller jusqu'à six mois de
Elle confie respectivement au Conseil d'État, à
la Cour de cassation et à la Cour des comptes une nouvelle mission de
contrôle des
suspension, voire un an en cas de récidive. Un
réseau social qui n'appliquera pas la peine de bannissement
prononcée encourra une amende de 75 000 euros.
Afin de lutter contre la désinformation et les
ingérences étrangères, l'ARCOM pourra par ailleurs mettre
en demeure un opérateur de cesser la diffusion sur internet d'un
média frappé d'une sanction européenne, dans un
délai de 72 heures. À défaut, elle pourra ordonner le
blocage du site et prononcer une amende.
Troisième axe de la loi : renforcer la confiance et la
concurrence dans l'économie de la donnée. Afin d'ouvrir le
marché de l'informatique en nuages (cloud), aujourd'hui concentré
entre les mains de géants du numérique américains, les
pratiques commerciales en la matière sont encadrées: limitation
des frais de transfert et des crédits d'informatique en nuage,
interopérabilité des services d'informatique en nuage,
contrôle des obligations des fournisseurs de services d'informatique en
nuage par L'ARCEP, et obligations de transparence.
L'ARCEP est également désignée comme
autorité compétence pour réguler les services
d'intermédiation de donnée.
La loi crée de plus un intermédiaire unique
entre les plateformes de location de meublés de tourisme et les
communes, lequel centralisera les données nécessaires et
contrôlera notamment la limite des 120 jours de location.
Par ailleurs, elle autorise et encadre pour une durée
expérimentale de trois ans les nouveaux jeux en ligne à objets
numériques monétisables.
Parmi les autres mesures notables, la loi crée un
réseau national de coordination de la régulation des services
numériques entre les différentes autorités et services de
l'État compétents.
opérations de traitement des données à
caractère personnel effectuées par les juridictions et leurs
ministères publics, dans l'exercice de leurs fonctions
juridictionnelles. Cette dernière sera exercée sous la forme
d'une autorité respectivement constituée, pour chacun des ordres,
d'un membre du Conseil d'État élu par son assemblée
générale, d'un conseiller à la Cour de cassation
élu par l'assemblée générale de ses magistrats hors
hiérarchie et d'un magistrat de la Cour des comptes élu par la
chambre du conseil.
Enfin, la loi adapte le droit français au
règlement sur les services numériques (Digital Services Act) et
au règlement sur les marchés numériques (Digital Markets
Act).
SECTION 2. LES INFRACTIONS ET LES PEINES APPLICABLES
À LA CYBERCRIMINALITÉ EN FRANCE
Dans la présente section, nous allons d'une part parler
des infractions numériques prévues en Droit Français, et
d'autre part des peines qui les sont applicables.
§1er Des
infractions
Bien avant de parler des infractions telles que prévues
et punies par les différentes lois françaises, nous allons tant
soit parler des infractions prévues par la convention du conseil de
l'Europe du 23 novembre 2001 appelé convention de Budapest.
1.1. Des infractions prévues par la convention du
conseil de l'Europe
En effet, à la deuxième section de son
deuxième chapitre consacré aux mesures à prendre au niveau
national, la convention prévoit le droit pénal matériel.
Le titre 1er de cette section traite des infractions contre la
confidentialité, l'intégrité et la disponibilité
des données et systèmes informatiques. Il y est question de :
accès illégal (article 1er), interruption
illégale (article 2), atteinte à l'intégrité des
données (article
3), atteinte à l'intégrité du
système (article 4), et abus de dispositif (article 5).
Le titre 2 de cette section concerne les infractions
informatiques dont: la falsification informatique (article 7) et la fraude
informatique (article 8).
Le troisième titre traite des infractions se rapportant
au contenu dont: les infractions se rapportant à la pornographie
enfantine (article 9).
Le titre 4 s'intéresse aux infractions liées aux
atteintes à la propriété intellectuelle et aux droits
connexes : les infractions liées aux atteintes à la
propriété intellectuelle et aux droits connexes (article 10).
Le titre 5 concerne les autres formes de responsabilité
: tentative et complicité (article 11), la responsabilité des
personnes (article 12), les sanctions et mesures article 13.
Ces lignes tracées par cette convention ont aidé
nombreux Etats, la France y compris, à améliorer pour les uns
leurs législations numériques, et à les adopter pour les
autres.
1.2. Des infractions prévues et punies par les
lois françaises
Les atteintes aux droits de la personne
résultant des fichiers ou des traitements automatiques
De tous les risques de perversion et du développement
de l'informatique, celui d'atteinte à la vie privée et aux
libertés a sans doute été le premier
perçu.262
D'ailleurs, le besoin prioritaire qui s'est fait sentir en
législation a été de limiter ce risque en adoptant une loi
n° 78-17 du 6 janvier 1978 au titre significatif puisque
dénommée : « relative à l'informatique, aux
262 Jean PRADEL et Michel DANTI JUAN, Droit pénal
spécial : Droit commun et Droit des affaires,
5ème édition, CUJAS, Paris, édition revue et
augmentée le 10 juillet 2010, p. 2001 ;
263 Michèle Laure RASSAT, Droit pénal
spécial. Infraction du code pénal, 8ème
édition, Dalloz, Paris, 2018, p. 359 ;
fichiers et aux libertés ».263 Ce n'est
que dix ans plus tard (à un jour près) que fut adoptée la
loi n° 88-19 du 5 janvier 1988 sur la fraude informatique. Ce faisant, le
législateur français s'est montré d'autant plus
disposé, par la suite, à ratifier certains instruments
internationaux comme la Convention pour la protection des personnes â
l'égard du traitement automatisé des données à c
caractère personnel, faite à Strasbourg le 28 janvier 1981, A
s'en tenir au droit interne, on est frappé par la rareté des
applications concrètes concernant les incriminations prévues par
la loi de 1978 et aujourd'hui intégrées aux articles 226-16
à 226-24 du code pénal Français de 1994.
+ Incriminations concernant la non observations des
formalités préalables
V' Article 226-16-1 : Du traitement des données
à caractère personnel sans autorisation préalable. Cette
infraction est punie de 5 ans d'emprisonnement et 300 000 Euros d'amende.
V' Article 226-16-2 : traitement de données à
caractère personnel relatives aux fonctionnaires publics. Cette
infraction est punie de 5 ans d'emprisonnement et 300 000 Euros d'amende .
+ Incriminations concernant la préservation des
données
V' Article 226-17-1 : Du défaut de notification d'une
violation de données à caractère personnel. Cette
infraction est punie de 5 ans d'emprisonnement et de 300 000 Euros d'amende.
V' Article 226-18 : De la collecte frauduleuse de
données à caractère personnel. Cette infraction est
punissable de 5 ans d'emprisonnement et de 300 000 Euros d'amende.
V' Article 226-18-1 : Du traitement de données à
caractère personnel malgré l'oppositions de cette personne. Cette
infraction est punissable de 3 ans d'emprisonnement et de 300 000 Euros
d'amande.
V' Article 226-19 : De la conservation de données
à caractère personnel en mémoire informatisée sans
le consentement de
l'intéressé. Cette infraction est punissable de
5 ans d'emprisonnement de de 300 000 Euros d'amende .
V' Article 226-19-1 : la collecte et la conservation
d'informations relatives au passé pénal.264
264 Jean PRADEL et Michel DANTI JUAN, Droit pénal
spécial, op. cit., p.207 ;
+ Incriminations relatives au détournement des
données à caractère personnel
( 226-20 : le détournement de finalité
spécial consistant à traiter des fins autres qu'historiques,
statistiques ou scientifiques de données à caractère
personnel conservées au-delà de la durée prévue par
la loi. Cette infraction est punissable de 5 ans d'emprisonnement et de 300 000
Euros d'amende.
( 226-21 : le détournement de données à
caractère personnel de leur finalité. Cette infraction est
punissable de 5 ans d'emprisonnement et de 300 000 Euros d'amende.
( 226-22-1 : le transfert de données à
caractère personnel vers un Etat n'appartenant pas à la
communauté. Cette infraction est punissable de 5 ans d'emprisonnement et
de 300 000 Euros d'amende.
A. Des atteintes au système de traitement
automatisé de données
À son livre 3, le code pénal français de
1994, intitulé des crimes et délits contre les biens, le
législateur français prévoit au premier titre, les
appropriations frauduleuses. C'est ainsi que le troisième chapitre de ce
titre est consacré aux atteintes aux systèmes de traitement
automatisé de données. Ce chapitre prévoit et
réprime les infractions ci-dessous:
( Article 323-1 (alinéa 1er) : Accès
frauduleux dans tout ou partie d'un système de traitement
automatisé. Cette infraction est punissable de 3 ans d'emprisonnement et
100 000 Euros d'amende .
- Alinéa 2 : suppression ou modification de
données ou altération du fonctionnement de ce système.
Cette infraction est punissable de 5 ans d'emprisonnement et de 150 000 Euros
d'amende.
- Alinéa 3 : Accès et maintien frauduleux ou
altération de données à caractère personnel mis en
oeuvre par l'État. Cette
infraction est punissable de 7 ans d'emprisonnement et 300 000
Euros d'amende .
( Article 323-2 (alinéa 1er ) : Entrave au
fonctionnement ou faux commis sur le fonctionnement d'un système de
traitement automatisé de données. Cette infraction est punissable
de 5 ans d'emprisonnement et de 150 000 Euros d'amende.
- Alinéa 2 : Entrave et faux commis à l'encontre
d'un système de traitement automatisé de données à
caractère personnel mis en oeuvre par l'État. Cette infraction
est punissable de 7 ans d'emprisonnement et de 300 000 Euros.
( Article 323-3 (alinéa 1er) : Intrusion
frauduleuse de données dans un système de traitement
automatisé. Cette infraction est punissable de 5 ans d'emprisonnement et
d'une amende de 150 000 Euros.
- Alinéa 2 : l'infraction précédente mais
cette fois-ci, commise à l'encontre d'un système de traitement
automatisé de données à caractère personnel mis en
oeuvre par l'État .
( Article 323-3-1 : Importation, détention, offre,
cession ou mise à disposition d'un équipement, un instrument, un
programme informatique ou toutes données conçus ou
spécialement adaptés pour commettre une ou plusieurs infractions
prévues par les articles 323-1 à 323-3 est puni des peines
prévues respectivement pour l'infraction elle-même ou pour
l'infraction la plus sévèrement réprimée.
( Article 323-3-2 :
( I. Restriction de l'accès à une plateforme en
ligne par son opérateur: Cette infraction est punissable de 5 ans
d'emprisonnement et de 150 000 Euros d'amende .
( II. Proposition ou soutien à la dissimulation: Cette
infraction est punissable de 5 ans d'emprisonnement et de 150 000 Euros
d'amende.
V III. Les infractions ci-dessus commises en bande
organisée sont punies de 10 ans d'emprisonnement et de 500 000 Euros
d'amende.
V IV. La tentative des infractions prévues aux
I, II, III est punie des mêmes peines.
V Article 323-4 : La participation à un
groupement formé ou à une entente établie de la
préparation d'une ou de plusieurs infractions prévues par les
deux articles précédents est punie des peines prévues pour
les infraction elle-même ou pour la plus sévèrement
réprimée.
B. Des infractions prévues par les autres
lois
V De la violation à l'interdiction frappant
toute personne exerçant l'activité d'influence commerciale par
voie électronique de faire la promotion direct ou indirecte de certains
produits. Cette infraction est punissable de 2 ans d'emprisonnement de 300 000
Euros d'amende.265
V De la publicité en faveur d'un site de paris ou
de jeux d'argent et de hasard non autorisé266 : Cette
infraction est punissable d'une amende de 100 000 Euros.
V De la pratique commerciale trompeuse ou la
violation à l'obligation d'information sur la promotion des biens et
services en ligne. Cette infraction est punissable de deux ans d'emprisonnement
et de 300 000 Euros d'amende.267
V Violation à l'obligation d'information par
défaut de mentions essentielles sur les images publicitaires. Cette
infraction est punissable d'un an d'emprisonnement et de 4500 Euros
d'amende.
268
265 Article 4 de la loi n° 2023-451 du 09 Juin 2023 visant
à encadrer l'influence commercial et à lutter contre les
dérives des influenceurs sur les réseaux sociaux, Journal
officiel de la République Française du 10 Juin 2023, texte 1 sur
105 ;
266 Article 57 de la loi n° 2010-476 du 12 mai 2010 relative
à l'ouverture, à la concurrence et à la régulation
du secteur des jeux d'argent et de hasard en ligne, Journal officiel de la
République Française du 13 mai 2010, texte 1 sur 127 ;
267 Article 5, point I. de la loi n° 2023-451 du 09 Juin 2023
visant à encadrer l'influence commerciale et à lutter contre les
dérives des influenceurs sur le réseaux sociaux, Journal officiel
de la République Française du 10 Juin 2023, texte 1 sur 105 ;
268 Les points I et II de l'article 5 de la loi que dessus;
§2. Des peines
En matière de la répression de la
cybercriminalité, le droit français prévoit les peines
ci-dessous:
2.1. Les peines principales:
a. L'emprisonnement ;
b. L'amende ;
Les sanctions en matière de cybercriminalité
varient en fonction de l'infraction commise. À titre exemplatif :
> Atteinte à un système de traitement
automatisé de données (STAD) : Pénétration ou
altération d'un système informatique: jusqu'à 5 ans
d'emprisonnement et 150 000 € d'amende (article 323-1 du Code
pénal).
> Introduction d'un virus: jusqu'à 10 ans
d'emprisonnement et 300 000 € d'amende si cela cause des dommages
importants.
> Escroquerie en ligne: Peine pouvant aller jusqu'à
7 ans d'emprisonnement et 750 000 € d'amende (si aggravée, article
3131 du Code pénal).
> Diffusion de contenus pédopornographiques :
Jusqu'à 7 ans d'emprisonnement et 100 000 € d'amende.
> Cyber harcèlement: Jusqu'à 2 ans
d'emprisonnement et 30 000 € d'amende, avec des peines aggravées si
la victime est mineure. 2.2. Les peines
complémentaires:
a. La suspension des comptes d'accès269 ;
b. L'interdiction des droits civiques, civils et de la
famille270 ;
c. L'interdiction d'exercer une fonction publique ou
d'exercer l'activité professionnel ou sociale dans l'exercice de
laquelle ou à l'occasion de laquelle l'infraction a été
commise271 ;
269 L'article 16 point 1°) de la loi n° 2024-449 du 21 mai 2024
visant à sécuriser et à réguler l'espace
numérique. Journal officiel de la République Française du
22 mai 2024, texte 2 sur 132 ;
270 Article 323-5 point 1°) du code pénal
Français;
271 Idem, point 2°) ;
d. La confiscation de la chose qui a servi ou destiné
à commettre l'infraction ou de la chose qui en est le produit, à
l'exception des objets susceptibles de restitution ;272
e. La fermeture, pour une durée de cinq ans au plus,
des établissements ou de l'un ou de plusieurs des établissements
de l'entreprise ayant servi à commettre les faits incriminés
;273
f. L'exclusion, pour une durée de cinq ans au plus,
des marchés publics ;274
g. L'interdiction, pour une durée de cinq ans au plus,
d'émettre des chèques autres que ceux qui permettent le retrait
de fonds par le tireur auprès du tiré ou ceux qui sont
certifiés.275
SECTION 3. LES AUTORITÉS COMPÉTENTES EN
MATIÈRE DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN
FRANCE
Dans cette dernière section de ce chapitre, nous allons
aborder tour à tour: les autorités compétentes en
matière de lutte contre la cybercriminalité en France (paragraphe
1er) ; et la procédure en matière répressive de
la cybercriminalité en France (paragraphe 2).
§1er. Des autorités
compétentes en matière de répression de la
cybercriminalité en Droit Français276
Dans un premier temps, nous allons parler des autorités
administratives, pour finir avec celles judiciaires.
272 Ibidem, point 3°) ;
273 Tribidem, point 4°) ;
274 Le point 5°) du même article;
275 Le point 6°) de l»article 16 point 1°) de la loi n°
2024-449 du 21 mai 2024 visant à sécuriser et à
réguler l'espace numérique précitée;
276 Bruno ROUSSEL, les investigations numériques en
procédure pénale, thèse de doctorat en droit,
université de Bordeaux, école doctorale de droit,
spécialité de droit privé et sciences criminelles, juillet
2020, pp. 81-83.
1.1. Des autorités administratives
En France, plusieurs autorités et institutions
administratives non judiciaires sont impliquées dans la lutte contre la
cybercriminalité. Les principales sont:
1.1.1. Ministère de l'Intérieur
- Direction Générale de la Gendarmerie
Nationale (DGPN) : S'occupe de la cybersécurité à
travers des unités spécialisées.
- Police nationale : Gère des divisions
dédiées à la cybercriminalité, comme la Brigade
d'Investigations Numériques.
1.1.2. Agence Nationale de la Sécurité des
Systèmes d'Information (ANSSI)
Responsable de la sécurité des systèmes
d'information, elle fournit des conseils, des alertes et des réponses
aux incidents de cybersécurité.
1.1.3. Commission Nationale de l'Informatique et des
Libertés (CNIL)
Veille à la protection des données personnelles et
s'assure que les traitements de données respectent la
législation, jouant un rôle clé dans la régulation
des pratiques numériques.
1.1.4. Autorité de régulation des
communications électroniques et des postes (ARCEP)
Régule les communications électroniques et veille
à la sécurité des réseaux, en collaboration avec
les opérateurs.
1.1.5. Computer Emergency Response Team - France
(CERT-FR)
Une entité de l'ANSSI qui offre assistance technique et
conseils sur la gestion des incidents de sécurité informatique
aux organismes publics et privés.
1.1.6. Pôle de compétences cyber
Regroupe des acteurs publics et privés pour favoriser
l'innovation et le développement de la cybersécurité en
France.
1.1.7. Direction Générale des Entreprises
(DGE)
Implication dans la promotion de la
cybersécurité au sein des entreprises et des industries.
1.1.8. Éducation Nationale
Met en oeuvre des programmes de sensibilisation à la
cybersécurité pour informer et éduquer les jeunes sur les
risques liés à l'usage d'Internet.
Ces institutions collaborent pour prévenir et lutter
contre la cybercriminalité, en mettant l'accent sur la protection des
données, la sécurité des systèmes d'information et
la sensibilisation des citoyens.
1.2. Des autorités judiciaires 277
Les institutions judiciaires jouent un rôle crucial dans
la répression de la cybercriminalité, en menant des
enquêtes, en poursuivant les auteurs d'infractions et en assurant la
justice dans ce domaine en constante évolution.
1.2.1. Parquet
- Parquet National Financier (PNF) : Traite des affaires de
cybercriminalité liées à la fraude, au blanchiment et aux
atteintes à la sécurité économique.
- Parquets de proximité : Enquêtent sur les
infractions pénales locales, y compris les délits de
cybercriminalité.
1.2.2. Juridictions judiciaires
Compétents pour juger les affaires de
cybercriminalité. Les affaires peuvent être portées devant
des chambres spécialisées en fonction de la gravité des
faits.
277 Bruno ROUSSEL, Op.Cit, pp. 81-83.
1.2.3. Bureau de Lutte contre la Cybercriminalité
(BLCC)
Une entité au sein de la Police Nationale qui se
concentre spécifiquement sur les infractions liées à la
cybercriminalité.
1.2.4. Gendarmerie nationale
Dispose de sections spécialisées, comme la
Section de Lutte contre la Cybercriminalité, qui enquête sur les
infractions informatiques.
1.2.5. Pôle Judiciaire de Lutte contre la
Cybercriminalité (PJLC)
Situé à Paris, il regroupe des magistrats et des
enquêteurs spécialisés pour traiter les affaires de
cybercriminalité à forte ampleur.
§2. De la procédure en matière de
cybercriminalité en France 278
De la procédure judiciaire et des juridictions
compétentes en matière de cybercriminalité en France:
2.1. Les étapes de la procédure judiciaire
2.1.1 Signalement et plainte
Les infractions cybercriminelles peuvent être
signalées par les victimes ou par des tiers (entreprises,
autorités, etc.). Cela peut se faire:
- En déposant une plainte directement auprès des
services de police ou de gendarmerie.
- En signalant les contenus ou comportements illicites via des
plateformes comme Pharos (Plateforme d'Harmonisation, d'Analyse, de Recoupement
et d'Orientation des Signalements), gérée par la police
nationale.
- Les entreprises ou administrations victimes d'attaques
informatiques peuvent également faire un signalement auprès de
l'ANSSI (Agence nationale de la sécurité des systèmes
d'information).
278 Bruno ROUSSEL, Op.Cit, pp. 84
2.1.2. Enquête préliminaire
Une enquête préliminaire est souvent ouverte par
le parquet pour vérifier les faits et identifier les auteurs. Cette
phase inclut:
- L'analyse des traces numériques laissées par
les auteurs (adresses IP, logs des serveurs, etc.).
- La saisie de matériel informatique ou de supports
numériques.
- La coopération avec des prestataires techniques
(comme les fournisseurs d'accès à Internet) pour identifier les
utilisateurs.
- La collaboration internationale, lorsque les infractions
impliquent des acteurs situés à l'étranger.
2.1.3. Instruction (dans les cas complexes)
Si les faits sont graves ou complexes, une information
judiciaire peut être ouverte sous la direction d'un juge d'instruction.
Ce dernier dispose de pouvoirs élargis pour mener des investigations
approfondies, notamment:
- Des perquisitions numériques.
- Des expertises informatiques.
- L'audition des suspects et témoins.
- La demande de coopération internationale via des
mécanismes comme les conventions d'entraide judiciaire internationale
(notamment dans le cadre d'Europol, d'Interpol ou de la Convention de Budapest
sur la cybercriminalité).
2.1.4 Poursuites et jugement
Une fois l'enquête ou l'instruction terminée, si
les éléments sont suffisants, le parquet peut engager des
poursuites devant les juridictions compétentes. Dans certains cas, les
auteurs peuvent être jugés en comparution immédiate. Si
l'affaire est complexe, le procès peut nécessiter plusieurs
audiences pour examiner les preuves techniques.
2.2. Les juridictions
compétentes279
En matière de cybercriminalité, les juridictions
compétentes sont déterminées par la nature de
l'infraction, son lieu de commission et les circonstances spécifiques de
l'affaire.
2.2.1. Les juridictions de droit commun
> Tribunal correctionnel : La
majorité des infractions cybercriminelles, comme l'escroquerie en ligne,
les atteintes aux systèmes de traitement automatisé de
données (STAD), ou encore les délits liés aux
données personnelles, sont jugées par le tribunal
correctionnel.
> Cour d'assises : Si l'infraction constitue
un crime (par exemple, un acte de cyberterrorisme ayant causé des pertes
humaines importantes), la cour d'assises est compétente.
2.2.2. Les juridictions
spécialisées
Pour faire face à la technicité des affaires de
cybercriminalité, la France a mis en place des juridictions
spécialisées:
> Les juridictions interrégionales
spécialisées (JIRS) : Ces juridictions,
compétentes pour les affaires complexes de criminalité
organisée, peuvent être saisies en cas de cybercriminalité
impliquant des réseaux internationaux, des attaques massives ou des
préjudices financiers importants.
> La juridiction nationale de lutte contre la
criminalité organisée (JUNALCO) : Créée en
2019, elle est compétente pour traiter les affaires les plus graves et
complexes, comme le cyberterrorisme ou les attaques informatiques d'envergure
nationale.
2.2.3. Les juridictions internationales
Si l'infraction est transnationale, des mécanismes de
coopération internationale sont activés via la Convention de
Budapest ou par l'intermédiaire d'organismes comme Europol, Interpol, ou
Eurojust.
279 Bruno ROUSSEL, Op.Cit, pp. 85.
Dans certains cas, des juridictions étrangères
peuvent être compétentes, par exemple si l'infraction a
été commise depuis un autre pays.
2.3. Spécificités de la procédure en
matière de cybercriminalité280 2.3.1. Les preuves
numériques
La collecte et la conservation des preuves numériques
(traces informatiques, fichiers électroniques, logs, etc.) sont
encadrées par des règles strictes afin de garantir leur
authenticité et leur intégrité.
Les enquêteurs peuvent utiliser des outils
spécialisés pour analyser les disques durs,
récupérer des données supprimées ou
décrypter des fichiers.
2.3.2. La saisie et le blocage des contenus
Les autorités peuvent ordonner la saisie ou le blocage
des contenus illicites en ligne, notamment pour les sites diffusant des
contenus pédopornographiques, terroristes ou incitant à la
haine.
Le blocage peut être ordonné par l'ARCOM
(Autorité de régulation de la communication audiovisuelle et
numérique), en lien avec les autorités judiciaires.
2.3.3. La coopération internationale
La cybercriminalité étant souvent
transfrontalière, la coopération internationale est essentielle.
La France participe activement à des réseaux comme Europol ou
Interpol pour traquer les cybercriminels opérant depuis
l'étranger. Les autorités françaises collaborent
également avec des entreprises privées (comme Google, Facebook ou
les hébergeurs) pour obtenir des données nécessaires aux
enquêtes.
La répression de la cybercriminalité en droit
français repose sur une articulation entre les juridictions de droit
commun, des juridictions spécialisées et des mécanismes de
coopération internationale. La
280 Bruno ROUSSEL, Op.Cit, pp. 86.
procédure judiciaire, notamment en matière de
collecte de preuves numériques et de coopération avec des acteurs
privés ou étrangers, est adaptée à la nature
transnationale et technique de ces infractions. Les sanctions prévues
sont lourdes, reflétant la gravité de ces actes dans une
société de plus en plus dépendante du numérique.
TITRE 2. ÉTUDE COMPARATIVE DE LA RÉPRESSION DE LA
CYBERCRIMINALITÉ ENTRE LES DROITS FRANÇAIS ET CONGOLAIS À
L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE
Ce dernier titre va dans un premier temps étudier
comparativement la répression de la cybercriminalité entre les
Droits Français et Congolais; pour ensuite faire de propositions pour
l'amélioration de la répression de la cybercriminalité en
Droit Congolais.
CHAPITRE 1ER. ÉTUDE COMPARATIVE DE LA
RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROITS FRANÇAIS ET
CONGOLAIS À L'ÈRE DU CODE CONGOLAIS DU
NUMÉRIQUE
SECTION 1ÈRE. DES INFRACTIONS ET PEINES
COMPARÉES
L'étude comparative des infractions et des peines
prévues en matière de répression de la
cybercriminalité en droit français et congolais à
l'ère de l'ordonnance-loi n° 023/10 du 13 mars 2023 portant Code
Congolais du Numérique (CCN) met en lumière les similitudes et
les différences dans les approches législatives, ainsi que dans
les sanctions appliquées pour lutter contre la cybercriminalité
dans les deux pays. Cette étude s'articule autour des types
d'infractions, des sanctions associées, et des mécanismes de mise
en oeuvre.
§1er. Contexte législatif et cadre
juridique 1.1. Le droit français
La France dispose d'un cadre juridique complet pour
réprimer la cybercriminalité, principalement à travers le
Code pénal, mais aussi via la Loi pour la confiance dans
l'économie numérique (LCEN) de 2004 et le Règlement
Général sur la Protection des Données (RGPD). La
législation française prévoit des sanctions pénales
lourdes pour divers types d'infractions numériques, telles que
l'accès frauduleux aux systèmes informatiques, la fraude, le
piratage, la diffusion de logiciels malveillants, ou encore le
cyberharcèlement.
1.2. Le droit congolais (RDC)
Le Code Congolais du Numérique (CCN) a
été promulgué par l'ordonnance-loi n° 023/10 du 13
mars 2023 pour lutter contre les cyberinfractions et encadrer l'usage du
numérique en RDC. Ce code regroupe les dispositions relatives aux crimes
numériques, à la protection des données personnelles,
ainsi qu'à la cybersécurité. Il a été
conçu pour répondre aux défis liés à l'essor
des technologies numériques et à l'augmentation des infractions
en ligne.
§2. Comparaison des infractions et peines
prévues 2.1. Infractions en droit français
Le droit français prévoit un large
éventail d'infractions en matière de cybercriminalité,
notamment:
> Accès frauduleux à un système
informatique (Article 323-1 du Code pénal) : Cette infraction est punie
de 2 ans de prison et 30 000 euros d'amende.
> Entrée frauduleuse dans un système de
traitement automatisé de données (Article 323-2) : Cette
infraction est également sanctionnée par des peines de prison
(jusqu'à 5 ans) et des amendes élevées.
> Diffusion de virus ou de logiciels malveillants (Article
323-3) : Le code prévoit des peines de prison allant de 3 à 5 ans
et des amendes importantes.
> Usurpation d'identité et fraude
électronique: Les peines peuvent aller de 2 à 5 ans de prison,
selon la gravité de l'infraction.
> Cyber harcèlement: Le Code pénal
prévoit des peines de prison allant de 1 à 3 ans,
accompagnées d'amendes.
2.2. Infractions en droit congolais (RDC)
Le Code Congolais du Numérique (CCN) reprend un certain
nombre d'infractions similaires à celles du droit français, mais
avec un accent particulier sur la sécurisation des infrastructures
numériques et la protection des données personnelles. Voici
quelques exemples d'infractions et de sanctions:
> Accès illégal à un système
informatique (Article 171 du CCN) : Cette infraction est punie d'une peine
d'emprisonnement allant de 1 à 5 ans et d'une amende.
> Cyber fraude et usurpation d'identité
numérique (Article 172 du CCN) : Elle est sanctionnée par des
peines de prison de 2 à 10 ans et des amendes.
> Diffusion de contenus malveillants ou logiciels nuisibles
(Article 173 du CCN) : Cette infraction peut entraîner des peines de
prison allant de 3 à 7 ans, ainsi que des amendes substantielles.
> Diffusion illégale de données personnelles
(Article 174 du CCN) : Prévoit des peines de prison allant de 2 à
5 ans et des amendes.
> Cyber harcèlement et injures en ligne (Article 175
du CCN) : Cette infraction est punie de peines d'emprisonnement allant de 1
à 5 ans.
§3. Comparaison des infractions
principales:
> L'accès frauduleux à un système
informatique: En France, la sanction est de 2 ans de prison et 30 000 euros
d'amende, tandis qu'en RDC, elle est d'une peine de prison de 1 à 5 ans
avec une amende. La France semble avoir des sanctions plus claires et plus
sévères sur certains aspects, notamment la dimension
financière.
> La diffusion de contenus malveillants: En France, cela
peut entraîner jusqu'à 5 ans de prison, tandis qu'en RDC, la
sanction est de 3 à 7 ans de prison, ce qui montre une volonté de
sévérité accrue en RDC.
> La cyberfraude et usurpation d'identité : Les peines
en France vont de 2 à 5 ans de prison, tandis qu'en RDC, elles varient
de 2 à 10 ans, ce qui reflète une répression
potentiellement plus sévère pour ces infractions.
§4. Mécanismes de mise en oeuvre et
défis 4.1. En France
La répression de la cybercriminalité en France
repose sur des mécanismes solides:
> Les forces de l'ordre spécialisées: La
France dispose de brigades spécialisées, telles que la
Gendarmerie nationale, pour traiter les infractions liées à la
cybercriminalité.
> Coopération internationale: La France est membre
actif d'organisations internationales comme Europol et Interpol, facilitant la
lutte transfrontalière contre la cybercriminalité.
> Mise en place de structures de surveillance: Des agences
comme l'ANSSI (Agence nationale de la sécurité des
systèmes d'information) supervisent la cybersécurité
nationale.
4.1. En RDC
La mise en oeuvre du Code Congolais du Numérique
rencontre plusieurs défis:
> Manque d'infrastructures et de ressources: La RDC manque
de moyens matériels et humains pour faire appliquer de manière
efficace les dispositions du Code du numérique.
> Formations et sensibilisation: Il y a un besoin urgent de
former les autorités judiciaires, la police et le grand public à
la cybersécurité et à la lutte contre la
cybercriminalité.
> Coopération internationale: La RDC est en train de
renforcer sa coopération avec des entités internationales, mais
elle reste encore limitée en comparaison avec des pays comme la
France.
L'étude comparative entre les systèmes
français et congolais en matière de répression de la
cybercriminalité montre des similitudes, notamment en ce qui concerne la
reconnaissance des infractions liées à l'accès frauduleux
à un système informatique, la cyberfraude et la diffusion de
contenus malveillants. Toutefois, les sanctions en RDC sont souvent plus
sévères, avec des peines de prison plus longues, en comparaison
avec la France.
Cependant, la mise en oeuvre des lois en RDC fait face
à des défis importants, tels que le manque d'infrastructures, de
ressources humaines et de coopération internationale. En revanche, la
France bénéficie de mécanismes robustes, avec des
structures spécialisées et une
coopération internationale solide, ce qui permet une
répression plus efficace des infractions numériques.
En résumé, bien que les deux pays aient fait des
progrès dans la répression de la cybercriminalité, la
France possède un cadre plus mature et une mise en oeuvre plus
développée, tandis que la RDC est en phase de structuration de sa
législation et de ses capacités en matière de
cybersécurité.
SECTION 2. LES PROCÉDURES COMPARÉES
L'étude comparative des procédures de
répression et des autorités compétentes en matière
de répression de la cybercriminalité entre le droit
français et le droit congolais à l'ère de l'ordonnance-loi
n° 023/10 du 13 mars 2023 portant Code Congolais du Numérique (CCN)
met en lumière des approches distinctes en termes de structure
judiciaire, de mécanismes d'enquête et de coopération
internationale. Cette analyse explore les différences et similitudes
entre les deux systèmes législatifs et leurs procédures de
répression.
§1. Contexte législatif et procédure
de répression 1.1. Le droit français
En France, la répression de la cybercriminalité
repose sur un système juridique structuré qui prévoit des
procédures spécifiques pour l'enquête et la
répression des infractions numériques. Les principales
procédures sont les suivantes:
1.1.1. La procédure pénale classique:
Les infractions de
cybercriminalité, comme l'accès frauduleux
à un système informatique, la fraude informatique, ou la
diffusion de virus, sont poursuivies dans le cadre de la procédure
pénale traditionnelle. Le Code de procédure pénale (CPP)
prévoit l'enquête et l'instruction, avec des mesures
adaptées aux particularités de la cybercriminalité.
1.1.2. Les enquêtes préliminaires et
judiciaires: Les cyber
enquêtes peuvent être menées par la
gendarmerie nationale ou la police nationale, qui disposent d'unités
spécialisées, telles que la police judiciaire numérique.
Ces unités ont des compétences particulières pour mener
des investigations techniques et recueillir des preuves numériques.
En cas de cybercriminalité grave, les affaires peuvent
être transmises à des juridictions spécialisées,
comme le Tribunal judiciaire ou, pour les affaires plus complexes, à la
Cour d'appel.
La coopération internationale: La France, en tant que
membre de l'Union européenne, d'Europol et d'Interpol, est fortement
impliquée dans la coopération internationale pour lutter contre
la cybercriminalité. Les autorités françaises peuvent
demander des informations ou des poursuites dans d'autres pays et participer
à des enquêtes transfrontalières.
1.2. Le droit congolais (RDC)
Le Code Congolais du Numérique (CCN), adopté par
l'ordonnance-loi n° 023/10 du 13 mars 2023, met en place un cadre
juridique pour la répression des infractions numériques en
République Démocratique du Congo. Toutefois, la procédure
de répression en RDC présente certaines
spécificités:
1.2.1. Procédures d'enquête et de
répression: En RDC, les
infractions numériques sont également
réprimées par la procédure pénale traditionnelle,
mais avec des adaptations spécifiques pour les crimes informatiques.
L'ordonnance-loi du 13 mars 2023 prévoit la mise en place de
procédures adaptées aux spécificités de la
cybercriminalité, mais leur mise en oeuvre demeure un défi en
raison des ressources limitées.
1.2.2. Les autorités
compétentes:
Les unités spécialisées de la Police
Nationale Congolaise (PNC) et du Renseignement militaire sont en charge des
enquêtes liées à la cybercriminalité. Cependant, la
capacité de ces unités à traiter les affaires complexes de
cybercriminalité reste limitée par des enjeux de formation,
d'équipement et de moyens.
En cas d'infractions graves, les autorités judiciaires
congolaises, notamment le Parquet général et les tribunaux
compétents, peuvent être saisies pour mener des enquêtes et
prononcer des sanctions. L'unité cybercriminalité pourrait aussi
intervenir si elle est mise en place.
La coopération internationale: Bien que la RDC soit
membre d'organisations internationales telles que Interpol et l'Union
africaine, la coopération transfrontalière reste encore
balbutiante. Les défis incluent le manque d'accords bilatéraux
pour la répression de la cybercriminalité et l'insuffisance des
mécanismes de collaboration intergouvernementaux en matière de
cybersécurité.
§2. Comparaison des autorités
compétentes
2.1. En France
Les autorités compétentes en matière de
répression de la cybercriminalité en France sont bien
établies et comprennent plusieurs acteurs, chacun ayant des rôles
spécifiques dans le processus judiciaire et administratif:
La police et la gendarmerie nationales : Ces forces de l'ordre
disposent de cellules spécialisées dans la
cybercriminalité. Elles sont responsables de l'enquête, de la
collecte de preuves et de la mise en oeuvre de mesures judiciaires comme les
perquisitions.
Les juridictions spécialisées : Selon la
gravité des infractions, les affaires peuvent être traitées
par les tribunaux de grande instance ou, dans le cadre des juridictions
spécialisées, par le Tribunal correctionnel ou la Cour d'appel.
La France dispose également de tribunaux spécialisés
La direction des technologies et de l'innovation : Le
ministère de l'Innovation et des Nouvelles Technologies joue un
rôle dans la régulation
dans les affaires de sécurité nationale qui
peuvent traiter des questions complexes de cybercriminalité (ex. :
terrorisme numérique).
Le parquet et les juges d'instruction: Dans les cas de
cybercriminalité complexe, un juge d'instruction
spécialisé peut être désigné pour
enquêter et ordonner des perquisitions informatiques.
Les autorités administratives : Des agences comme
l'ANSSI (Agence nationale de la sécurité des systèmes
d'information) jouent un rôle crucial dans la prévention et la
réponse aux incidents de cybersécurité.
2.2. En République Démocratique du Congo
(RDC)
Les autorités compétentes en matière de
répression de la cybercriminalité en RDC sont moins
structurées que celles de la France, mais elles commencent à se
renforcer avec la promulgation du Code Congolais du Numérique:
La Police nationale congolaise (PNC) : Bien que la PNC dispose
d'unités spécialisées dans la cybercriminalité, ces
dernières ne sont pas encore aussi développées que celles
de la France. Les enquêtes sont souvent menées avec l'aide
d'experts en technologies de l'information ou de sociétés
privées de cybersécurité.
Le Ministère de la Justice : Les tribunaux de grande
instance et les cours d'appel sont compétents pour juger les affaires de
cybercriminalité. Les juges et procureurs congolais sont responsables de
l'instruction et de la poursuite des infractions numériques, bien qu'ils
manquent de ressources pour traiter efficacement des affaires complexes.
Le procureur de la République : Comme en France, le
procureur de la République est responsable de la direction des
enquêtes en matière de cybercriminalité et de l'engagement
des poursuites.
et la supervision des activités numériques, mais
son rôle dans la répression des infractions est encore en
développement.
§3. Procédure de répression :
Comparaison
a. La procédure en France
La procédure de répression de la
cybercriminalité en France repose sur un système d'enquêtes
rigoureuses, qui peuvent inclure des mesures spéciales comme:
> Les écoutes électroniques et les
interceptions de communications (par exemple, pour les infractions de piratage
ou de fraude en ligne).
> Les perquisitions informatiques et la saisie de
matériel informatique.
> Les enquêtes transfrontalières, rendues
possibles par les accords européens comme Eurojust et Europol,
facilitent l'investigation des crimes numériques qui dépassent
les frontières nationales.
b. La procédure en RDC
La procédure en RDC est en train de se structurer
autour du Code Congolais du Numérique. Cependant, plusieurs défis
existent:
> Absence de procédures spécialisées :
Les procédures de répression ne sont pas encore aussi
spécialisées qu'en France, et les autorités
compétentes manquent de formation et de ressources pour mener des
enquêtes numériques complexes.
> Des défis de coopération internationale:
Bien que la RDC soit membre d'Interpol, elle manque souvent d'accords
bilatéraux ou d'une coopération intergouvernementale
formalisée avec d'autres pays dans le domaine de la
cybersécurité, ce qui complique la gestion des cybercrimes
transnationaux.
En conclusion, bien que les deux pays partagent des objectifs
similaires en matière de répression de la
cybercriminalité, leurs systèmes diffèrent sensiblement en
termes de procédures et d'autorités compétentes. La France
bénéficie d'un cadre législatif et institutionnel
avancé, avec des autorités spécialisées et une
forte coopération
internationale. En revanche, la République
Démocratique du Congo est encore en phase de consolidation de son cadre
juridique et institutionnel pour faire face à la
cybercriminalité, mais le Code Congolais du Numérique de 2023
marque un pas important vers l'amélioration de cette situation.
Les défis de la RDC incluent un manque de ressources et
de formations spécifiques pour ses autorités, tandis que la
France dispose de structures adaptées et expérimentées
pour gérer les infractions numériques. Les deux pays devront
renforcer la coopération internationale et développer des
capacités locales pour traiter les cyber infractions de manière
plus efficace.
V' Unités spécialisées au sein des
forces de l'ordre: Comme en France avec les entités comme l'Office
Central de Lutte contre la
CHAPITRE 2. PERSPECTIVES POUR L'AMÉLIORATION DE
LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROIT
CONGOLAIS
Pour l'amélioration de la répression de la
cybercriminalité en droit Congolais, nous allons faire ci-dessous des
propositions.
La répression efficace de la cybercriminalité en
République Démocratique du Congo (RDC) à l'ère du
Code numérique congolais nécessite une approche
multidimensionnelle. Il est crucial de s'inspirer de systèmes juridiques
plus développés, comme le droit français, tout en tenant
compte des particularités locales. Voici quelques recommandations pour
améliorer l'efficacité de la lutte contre la
cybercriminalité en RDC :
1. Renforcer le cadre législatif et
réglementaire
Le Code numérique congolais doit être complet et
aligné avec les standards internationaux en matière de
cybercriminalité. Il peut être utile de :
V' Compléter les lacunes dans la loi
concernant certaines infractions numériques qui ne sont pas
couvertes.
V' Introduire des sanctions dissuasives et
proportionnées aux crimes commis (comme en droit français avec
des peines graduées selon la gravité des infractions).
V' Harmoniser les textes législatifs avec les
conventions internationales pertinentes, telles que la Convention de Budapest
sur la cybercriminalité, pour renforcer la coopération
internationale.
2. Établir des autorités
spécialisées
La création de structures dédiées
à la lutte contre la cybercriminalité est essentielle :
Criminalité liée aux Technologies de
l'Information et de la Communication (OCLCTIC), la RDC devrait avoir des
unités de police formées spécifiquement à la
cybercriminalité.
V' Autorités de régulation
numérique: Une agence nationale dédiée à la
régulation des technologies de l'information, qui pourrait
également surveiller les infractions numériques et fournir un
appui technique aux autorités judiciaires.
3. Renforcer les capacités techniques et
humaines
V' Formation des magistrats et des forces de l'ordre: Il
est essentiel de former les juges, procureurs, policiers et autres
fonctionnaires à la spécificité des crimes
numériques. L'expérience française montre que la
compréhension des enjeux techniques est primordiale pour une
réponse judiciaire efficace.
V' Investir dans des outils technologiques: Il faut
doter les autorités de logiciels et d'équipements
spécialisés pour la détection, le traçage, et la
collecte de preuves dans les affaires de cybercriminalité.
4. Améliorer la coopération
internationale
La cybercriminalité étant souvent
transnationale, la RDC doit s'engager dans des accords de coopération
avec d'autres États et organisations internationales. S'inspirer des
pratiques françaises en matière de coopération judiciaire
via l'Interpol, l'Europol, ou la Convention de Budapest serait
bénéfique.
A ce niveau, la convention de Budapest n'étant pas
assortie de mesures contraignantes, pour la répression de la
cybercriminalité transnationale, nous proposons la création d'un
code pénal international ou cybercriminel international. Comme c`est le
cas avec le statut de Rome la Cour pénale internationale, ce code
pénal international que nous voulons cybercriminel doit
spécifiquement prévoir et punir toutes les infractions
numériques prévus par la convention de Budapest. Ce code
cybercriminel international sera donc appliqué par une juridiction
spécifique que nous voulons, la Cour cybercriminelle
internationale en suivant la procédure prévue par la convention
de Budapest.
5. Sensibilisation et prévention
V' Campagnes de sensibilisation: Informer les citoyens et les
entreprises des risques liés à la cybercriminalité et des
bonnes pratiques en matière de sécurité numérique.
Cela inclut la protection des données personnelles, la
sécurité des mots de passe, et la vigilance face aux tentatives
de phishing.
V' Programmes éducatifs: Introduire des cours sur la
cybersécurité dans les programmes scolaires et universitaires
pour former une nouvelle génération de citoyens conscients des
dangers du numérique.
6. Faciliter l'accès à la justice pour les
victimes
V' Canaux de plaintes simplifiés: Créer des
plateformes numériques où les victimes peuvent facilement
signaler des infractions en ligne.
V' Assistance juridique: Offrir une aide juridique aux
victimes de cybercrimes, en particulier pour les personnes les plus
vulnérables qui ne maîtrisent pas les technologies.
7. Mettre en place une cyber-surveillance
légale
Surveillance proactive: Comme le fait la France avec des
systèmes de surveillance des réseaux pour identifier les
activités suspectes, la RDC pourrait envisager la mise en place de
structures qui veillent à la sécurité nationale sur
Internet, tout en respectant les droits fondamentaux tels que la vie
privée.
8. Collaboration avec le secteur
privé
Les fournisseurs d'accès à Internet (FAI), les
entreprises technologiques et les opérateurs de
télécommunication doivent être impliqués dans la
lutte contre la cybercriminalité. Ils peuvent collaborer
en signalant les activités suspectes, en bloquant
l'accès à certains sites dangereux, et en aidant à
l'identification des cybercriminels.
Pour que la répression de la cybercriminalité en
RDC soit aussi efficace qu'en France, il est nécessaire de :
( Adopter une législation complète et
adaptée aux réalités numériques.
V' Créer des structures
spécialisées et former les professionnels du domaine.
V' Collaborer avec des acteurs internationaux et
locaux.
V' Sensibiliser le public aux dangers du cyberespace.
En s'inspirant des pratiques françaises tout en tenant
compte des spécificités locales, la RDC pourra significativement
améliorer sa capacité à lutter contre la
cybercriminalité.
CONCLUSION GÉNÉRALE
« Mieux vaut la fin d'une chose que son commencement
«, dit-on. Nous voici au terme de notre travail de fin de cycle portant
sur le sujet: la répression de la cybercriminalité à
l'ère du code Congolais du numérique : étude comparative
entre les Droits Français et Congolais. »
La présente étude s'était proposée
pour objectifs , d'étudier la répression de la
cybercriminalité à travers le prisme du Code Congolais du
numérique, en analysant le cadre juridique relatif à la
cybercriminalité en France et en République Démocratique
du Congo; évaluer l'efficacité des dispositifs de
répression prévus par le Code Congolais du numérique en
les comparant à ceux du droit français ; identifier les
défis et les failles dans l'application de la législation sur la
cybercriminalité en RDC ; pour proposer enfin des solutions pour une
amélioration.
C'est ainsi que dans deux grandes parties
développées, nous avons eu à étudier ce sujet
très sensible.
La première partie a mis en lumière, le contexte
général de l'émergence de la cybercriminalité
à travers l'utilisation massive des nouvelles technologies. Il a permis
de cerner les principales caractéristiques de cette criminalité
nouvelle, ainsi que les défis qu'elle pose en termes de
sécurité et de régulation juridique, en particulier pour
des pays en voie de développement comme la République
Démocratique du Congo.
La deuxième partie quant à elle, a permis de
comparer les dispositifs répressifs mis en place dans le cadre du Code
Congolais du numérique avec ceux du droit français. Il en ressort
que, malgré une volonté commune de protéger les
utilisateurs du numérique et de sanctionner les auteurs d'actes
malveillants, la France, grâce à une législation plus
ancienne et plus étoffée, dispose d'une structure
répressive plus solide et plus efficace. La République
Démocratique du Congo, avec son récent Code du numérique,
fait montre d'une volonté
d'harmoniser son cadre juridique avec les standards
internationaux, mais doit encore surmonter des défis en matière
de mise en oeuvre, d'efficacité des institutions et de formation des
acteurs du système judiciaire.
L'hypothèse principale de ce travail formulée a
priori de la manière ci-dessous, a guidé cette étude:
bien que le Code Congolais du numérique représente une
avancée significative, il est encore en phase de développement et
doit être perfectionné pour répondre aux défis
complexes de la cybercriminalité. Contrairement à la France, qui
a une longue expérience dans la régulation des activités
numériques, le cadre congolais manque de certains mécanismes
essentiels, tels que la coopération internationale, la protection des
données personnelles, et des dispositifs de répression
adaptés aux nouvelles formes de cybercriminalité (ransomwares,
phishing, cyberterrorisme, etc.).
Pour tester cette hypothèse, nous avons fait intervenir
une démarche méthodologique juridique, sociologique et
comparative, renforcée par les techniques documentaires et de
l'interview libre. S'agissant de principaux résultats auxquels aboutit
cette étude, notre hypothèse de départ s'est
trouvée confirmée.
Nous sommes arrivés à la conclusion selon
laquelle la répression de la cybercriminalité à
l'ère actuelle en RDC est inefficace.
Nous avons démontré que la lutte contre la
cybercriminalité nécessite une collaboration internationale
renforcée, ainsi qu'une adaptation continue des législations
nationales aux évolutions technologiques. Si la France est
déjà bien avancée dans ce domaine, la République
Démocratique du Congo, pour sa part, doit poursuivre ses efforts en
matière de formation, de sensibilisation et d'application des textes
législatifs pour espérer contrer efficacement cette menace
croissante. La protection des citoyens dans le cyberespace est un enjeu
prioritaire qui impose une vigilance accrue et une politique judiciaire
proactive.
Ainsi, bien que la législation congolaise soit encore
en phase de maturation, elle constitue une base solide sur laquelle il est
possible de bâtir une réponse efficace à la
cybercriminalité. Toutefois, cela nécessitera des ressources, une
volonté politique durable et une coopération internationale
accrue.
In fine, notre travail n'a pas la prétention
d»avoir épuisé tous les problèmes liés
à la répression de la cybercriminalité en Droit Congolais.
Toutefois, nous pensons par cette étude avoir apporté une modeste
contribution au traitement de ce phénomène de
société.
Certes, lutter contre les crimes informatiques est une
obligation pour l'Etat. Ne pas s'en prévaloir à l'ère
actuelle, c'est exposer tant l'Etat lui-même que ses propres sujets.
BIBLIOGRAPHIE
I. DOCUMENTS OFFICIELS OU INSTRUMENTS
JURIDIQUES:
A. TEXTE CONSTITUTIONNEL
1. La Constitution du 18 Février 2006 telle que
révisée par la Loi n°11/002 du 20 Janvier 2011 portant
révision de certains articles de la Constitution de la RDC, J. O .R .D
.C., numéro spécial, 52ème année du 5
février 2011, p.5
B. TEXTES OU INSTRUMENTS
JURIDIQUES INTERNATIONAUX
1. Convention du conseil de l'Europe, appelée autrement
convention de Budapest, du 23 novembre 2001 ;
C. TEXTES LEGAUX ET REGLEMENTAIRES INTERNES OU
NATIONAUX
1. Ordonnance-Loi n°023/10 du 13 mars 2023 portant Code
Congolais du Numérique
2. Décret n° 23/13 du 3 mars 2023 portant
création, organisation et fonctionnement de l'Autorité de
Régulation des Postes, des Télécommunications et des
Technologies de l'Information et de la Communication (ARPTIC), publié
dans le Journal officiel le 7 mars 2023
3. Arrêté ministériel
n°cab/min/pt&n/akim/kl/kbs/051/ 2024 du 17/08/2024, portant
harmonisation des modalités de mise en oeuvre des régimes de
l'ordonnance-loi n° 023/010 du 13 mars 2023 portant code du
numérique et de la loi n°20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l'information et de la
communication en République démocratique du Congo, journal
Officiel - Numéro spécial - 18 septembre 2024 ;
4. Arrêté ministériel de 2024, portant
harmonisation des modalités de mise en oeuvre des régimes du code
du numérique et de la loi sur les télécoms et TIC.
5. Ordonnance n°78-222 du 5 mai 1978 portant statuts de
l'ONPTZ, JOZ n°3, 15 juin 1978, Kinshasa,
19ème année.
D. TEXTES LÉGAUX ET RÉGLEMENTAIRES
ETRANGERS
1. Loi n°78-17 du 06 Janvier 1978 relative à
l'informatique, aux fichiers et aux libertés ;
2. Loi n°1881-07-29 du 29 Juillet 1981 sur la
liberté de presse, bulletin loi n°637, page 125 ;
3. Loi n°82-652 du 29 Juillet 1982 sur la communication
audiovisuelle;
4. Loi n°86-1067 du 30 Septembre 1986 relative à
la liberté de communication;
5. Le code pénal français de 1994 ;
6. Loi n°2004-575 du 21 Juin 2004 pour la confiance
numérique;
7. Loi n°2010-476 du 12 Mai 2010 relative à
l'ouverture, à a concurrence et à la régulation du secteur
des jeux d'argent de hasard en ligne;
8. Loi n°2018-1202 du 22 Décembre 2018 relative
à lutte contre la manipulation de l'information;
9. Loi n°2021-1382 du 25 Octobre 2021 relative à la
régulation et à la protection de l'accès aux oeuvres
culturelles à l'ère numérique ;
10. Loi n° 2024-449 du 21 mai 2024 visant à
sécuriser et à réguler l'espace numérique;
II. DOCTRINE
A. OUVRAGES
1. Alain BAUER, Les ABC de la criminologie, texte traduit de
l'anglais par Laure Mistral, Éditions Cerf, Paris, 2016
2. Alain BAMDE, L'architecture normative du réseau
Internet. Esquisse d'une théorie, Éditions L'Harmattan,
Coll. Le droit Aujourd'hui, Paris, 2015
3. Arnaud Mercier, Médias et opinion publique,
nouvelle édition en ligne, CNRS éditions, les essentiels
d'Hermès , 2012, 143 pages.
4. Anne Marie GINGRAT, Médias et démocratie,
le grand malentendu, 2ème édition revue et
augmentée, presses de l'Université du Québec,
Québec, 2006, 287 pages
5. André LUCAS, Le droit de l'informatique,
éditions. PUF, Coll. Thémis Droit, Paris, 2001, 400
pages;
6. Ashok AMBARDAR, Analog and digital signal processing,
2ème édition, Brooks/Col Publishing company,
1999
7. Bernard Bouloc, Droit pénal
général, 25ème édition, Dalloz,
Paris, 2017, 730 pages.
8. Bernard PAUCHON, France Telecom and digital
cinéma, Éditions Show East, Paris, 2001
9. Boris Barraud, La recherche juridique, sciences et
pensées du Droit, Édition l'Harmattan, Collection Logiques
juridiques, Paris, 2016, 550 pages.
10. Céline Castets-Renard, Droit de l'internet ,
droits français et européen, 2ème
édition, LGDJ, Collection Les cours, 2012, 492 pages.
11. Cesar BECCARIA BONESANA, Traité des délits
et des peines, §III. Consequences de ce principe, 1764,
traduit de l'Italien par Collin de plancy, 2002, éditions
du Boucher, 16, rue Rochebrune, version éléctronique
12. Charles KAZADI BENGANKUNA KANYINDA, Les fondamentaux du
Droit pénal général Congolais, 1ère
édition, Éditions universitaires européennes, Paris,
2020, 633 pages.
13. Charles Kazadi Bengankuna Kanyinda, Les fondamentaux du
droit pénal général congolais, 2ème
édition, Ditunga, Mbujimayi, 2023, pages.
14. Claude Servin, Réseaux et
télécommunications, 4ème édition,
Dunod, Paris, 2013, pages.
15. Emmanuel Derieux, Droit des
médias,3ème édition, Dalloz, collection
connaissance du Droit, Paris, 2017, 780 pages.
16. Éric Rodhe, L'éthique du journalisme,
éditions presses Universitaires de France, collection que sais-je?,
Paris, 1119 pages.
17. Fabrice Leonel N'tchatat Tounya, le cyberdroit dans
l'espace ohada, états de lieux, implications et perspectives,
éditions universitaires européennes, Paris, 2021, 164
pages.
18. Francis Fortin, cybercriminalité : entre
inconduite et crime organisé, édition presse internationale
de polytechnique, 2020, 336 pages.
19. FERAL-SCHUHL, « CNIL, une autorité de
contrôle pour La France », i Cyberdroit, Praxis Dalloz, Paris,
s.d.
20. Grégory Derville, Le pouvoir des
médias, 4ème édition, presse universitaire
de Grenoble, collection politique en, Grenoble, 2017, 186 pages.
21. Hans KELSEN, Théorie pure du droit, La
pensée juridique, Paris, LGDJ, 2010, 205 pages.
22. Hilaire Kabuya Kabeya Cilobo, Introduction
générale à l'étude du Droit, contexte Africain
et Congolais, Médias Paul, Kinshasa, 2018, pages.
23. Jean Louis Bergel, Méthodologie juridique,
Édition. P.U.F., Paris, Juin 2001, 408 pages.
24. Jean Pradel, Droit pénal
comparé,4ème édition, Dalloz, Paris,
2016, 4963 pages.
25. Jean Pradel et Michel Danti -Juan, Droit pénal
spécial: Droit commun et Droit des affaires, 5ème
édition, CUJAS, Paris, édition revue et augmentée le 10
juillet 2010, 730 pages.
26. Jonas SHAMUANA MABENGA, Pédagogie de la
recherche scientifique et de la rédaction des travaux de fin des cycles
universitaires, 2ème édition, Éditions
presses Africaines du savoir (EDIPAS), Kinshasa, 2017 ;
27. KODJO NDUKUMA ADJAYI, Cyber droit:
Télécoms, Internet, Contrats de e-Commerce, une contribution
au Droit congolais,
Presses Universitaires du Congo (PUC), Kinshasa, 2009, 366
pages.
28. Laurent Bloch et Christophe wolfhugel,
Sécurité informatique -pri cipes et méthodes,
éditions Eyrolles, Paris, 2009.
29. Linda ARCELIN et Jean Louis FOURGOUX, Droit du
marché numérique: accès et régulation du
marché numérique, concurrence, distribution, consommation,
Les intégrales, n° 18, Issy-les-Moulineaux, LGDJ, 2020.
30. Lucie Alexis (sous la direction de), Manuel du
journalisme, Ellipses édition, Paris, 2022, 705 pages.
31. LIKULIA BOLONGO, Droit pénal spécial
zaïrois, Tome I, 2ème édition, LGDJ, Paris, Paris, 600
pages.
32. Marc François Bernier, Le cinquième
pouvoir: la nouvelle imputabilité des médias envers leurs
publics, Éditions presse universitaire de Laval, Canada, 2016, 326
pages.
33. Michel Beaud, L'art de la thèse, comment
préparer et rédiger un mémoire de master, une thèse
de doctorat ou tout autre travail universitaire à l'ère du Net,
édition révisée, mise à jour et
élargie, éditions La Découverte, Paris, 2006, 202
pages.
34. Michèle Laure RASSAT, Droit pénal
spécial. Infraction du code pénal, 8ème
édition, Dalloz, Paris, 2018, 1381 pages;
35. NDAYWEL E NZIEM, Nouvelle histoire du Congo : des
origines à la République Démocratique, Le Cri-
Afrique Éditions Histoire, Bruxelles, 2009, 322 pages
36. Paul BINANT, Éléments d'histoire du
cinéma numérique, Éditions la lettre , Paris, 2021,
512 pages.
37. Pierre TRUDEL : Quel Droit pour la Cyber-Presse ? La
Régulation de l'Information sur Internet, éditions
Légipresse, Paris, mars 1996, 638 pages.
38. Raphaël Maurel, Droit de l'Internet , fiches
pratiques, notions fondamentales, préparation au concours licence et
master,
éditions Bréal, collection Lexifac, sous collection
Droit, 2024, 196 pages.
39. Xavier PIN, Droit pénal général,
10e édition, Dalloz, Paris, 2018, 553 pages.
40. Yannick CHÂTELAIN Lolck ROCHE, Cybergagnant,
édition Maxima, Paris, 2000, 638 pages.
B. DICTIONNAIRES
1. Dictionnaire pratique de la langue Française, le
Robert, éditions France Loisirs avec l'autorisation des Editions Le
Robert, 2002.
2. Didier FOURT, Glossaire des termes informatiques,
Informatique Pratique, 2000, version 8.18.,
3. Dictionnaire pratique de la langue Française, le
Robert, éditions France Loisirs avec l'autorisation des Editions Le
Robert, 2002 ;
4. Gérard CORNU, Vocabulaire juridique, 11e
éd., PUF/Quadrige, Paris, 2016 ;
5. Le nouveau petit Robert, édition millésime
2010 ;
C. NOTES DE COURS
1. Bienvenu WANE BAMEME, cours de droit pénal
international, 1ère l icence Droit, université de
Mbandaka, 2012-2013, inédit;
2. Charles KAZADI BENGANKUNA KANYINDA, Notes de cours de
criminologie générale, destinées aux étudiants de
troisième graduat Droit, Université officielle de Mbujimayi,
2019-2020, inédites
3. Charles KAZADI BENGANKUNA KANYINDA, cours de droit
pénal général, à l'usage des étudiants de
deuxième graduat, faculté de Droit, Université officielle
de Mbujimayi, année académique 20202021, inédit
4. Jean Pépé BUANGA MAPETU, Informatique
générale, notes cours destinées aux étudiants L1
LMD économie, Université de Kinshasa, 2022-2023,
5. Jean Pépé BUANGA MAPETU, Informatique
générale, notes des cours destinées aux étudiants
de première licence LMD, faculté de
Droit, Université officielle de Mbujimayi, année
académique 20232024
6. Hilaire EL BOUHISSI, cours des techniques de l'information et
de la communication, Centre universitaire de Relizane, Institut des sciences et
technologies, département d'informatique, 2015 ;
7. Maurice SAMUNTU S. TSHIBOLA, Notes D'informatique I,
Destinées aux étudiants de Premier Graduat Droit,
Université officielle de Mbujimayi, année académique
2020-2021
8. Polycarpe KALAMBAYI TSHIMPANGA, Cours de criminologie
clinique, destiné aux étudiants de deuxième licence Droit
privé et judiciaire, Faculté de Droit, Université
officielle de Mbujimayi, 2019-2020, inédit;
9. Raoul KIENGE-KIENGE INTUDI, cours de criminologie
générale, Notes synthétiques à l'intention des
étudiants de Troisième graduat - Option Droit privé et
judiciaire, faculté de Droit, Université de Kinshasa,
Année académique 2018-2019, inédit
10. Thierry PIETTE COUDOL, Le numérique au service du
Droit ohada et des États parties, Éditions LGDJ, Lextenso,
Paris, 2016, p. 11 ;
D. ARTICLES ET REVUES
1. Issam IZZA et Abderrahman EL BERRHOUTI, Les Technologies
de l'Information et de la Communication et la performance de l'organisation :
enjeux et perspectives, article de revue, In la Revue Française
d'Economie et de Gestion « Volume 3 : Numéro 7 », 2022, p.167
; pp : 164 -181 ;
2. Kodjo NDUKUMA ADJAYI, Cybercriminalité en RD Congo:
faire du vieux avec du neuf, pour un renouveau sans révolution, article,
mai 2020
3. Édouard GEFFRAY, « Droits fondamentaux et
innovation: quelle régulation à l'ère numérique?
», Nouveaux Cahiers du Conseil constitutionnel, juin 2016, n° 52, p.
7 à 16
4. Esther NOËL, Les ingérences numériques
étrangères: quand l'UE tente de mobiliser le droit international
avec résilience, Revue de l'Union européenne, 2024, p. 403.
E. RAPPORTS, THESE, MEMOIRES ET AUTRES
DOCUMENTS
a. Thèses
1. Ammonka Jeanine Armelle TANO BIANT, La répression
de la cybercriminalité dans les Etats de l'union européenne et de
l'Afrique de l'ouest, thèse de doctorat en Droit, faculté de
Droit, Université de Paris Descartes, 2015.
2. Caroline VALLET, La protection de mineurs face à la
cyber pédopornographie, étude comparative entre les droits
criminels Canadien et Français, thèse de doctorat en Droit,
faculté de Droit, Université de Montréal, 2009 ;
3. KODJO NDUKUMA ADJAYI, Le droit de l'économie
numérique en République Démocratique du Congo à la
lumière des expériences européennes et Françaises,
Thèse de doctorat, Paris 1, 16 novembre 2017
4. Romain Boos, La lutte contre la cybercriminalité au
regard de l'action des Etats, thèse de doctorat en Droit privé et
sciences criminelles, faculté de Droit, sciences économiques et
de gestion de Nancy, Université de Lorraine, 2016.
5. Raymond de Bouillon MANASI NKUSU KALEBA, Étude
critique du système Congolais de répression de la
cybercriminalité au regard du Droit comparé, thèse de
doctorat en Droit, Faculté de droit et sciences criminelles,
Université de Kinshasa, 2010.
b. Mémoires
6. MANASI NKUSU, Le Droit congolais et la criminalité
de NTIC, mémoire de DEA en Droit, UNIKIN-2006.
7. Edmond MBOLOKO ELIMA, l'étude comparative de la
répression de la cybercriminalité en droits Congolais et
Français, mémoire de
licence en Droit, faculté de Droit, département de
Droit privé et judiciaire, Université de Mbandaka, 2014 ;
c. Autres documents
1. ANSSI - Sécurité des OIV](
https://www.ssi.gouv.fr)
consulté le 16 octobre 2024 ;
2. Numérique: le cinéma en mutation,
Projections, 13, CNC, Paris, septembre 2004
3. BrozeckKANDOLO, RD-Congo: perspectives de
l'autorité de protection des données , Africa Data Protection
Report, janvier 202
4. Nataliya B. Sukhai, Proceedings of the 1st annual
conference on Information security curriculum development, New York, NY, USA,
ACM, 8 octobre 2004, 128-132 p. (ISBN 1-59593-048-5, DOI
10.1145/1059524.1059553, S2CID 46562809), « Hacking and cybercrime
»
5. KODJO NDUKUMA Adjay, La société congolaise
de l'information et
les intelligences numériques, article scientifique a
été exposé à la « Journée des
intelligences numériques » jeudi 29 mars 2018 au campus
numérique de l'AUF à Kinshasa Texte (V2# Tapuscrit) de
conférence: Centre Wallonie Bruxelles, AUF, Maison des savoirs.
Cedesurk, 29 mars 2018
6. Junior PANZA et Brozeck KANDOLO, « L'histoire du
numérique et ses défis réglementaires en République
démocratique du Congo », Droit-Numérique.cd, 22 juillet
2024, disponible sur
https://droitnumerique.cd/lhistoire-du-numerique-et-ses-defis-reglementaires-en-republique-democratique-du-congo
, Consulté le 1 Octobre 2024 ;
7. LAURIER NGOMBE, Fiches de droit du numérique:
rappels de cours et exercices corrigés, Fiches, Paris, Ellipses, 2024
8. Léon TRIBE: The Constitution in Cyberspace: Law and
Liberty
Beyond the Electronic Frontier , disponible sur
:http://cyborgresources.us/ (consulté le 15/09/2024) ;
9. Raymond De Bouillon MANASI NKUSU KALEBA (et Al.),
Cybercriminalité, module de formation initiale des magistrats, Conseil
dupérieur de La magistrature secrétariat permanent et institut
national de formation judiciaire (INAFORJ), 2023
10. Stratégie de cybersécurité du Canada,
2010, p. 3, sur
http://www.securitepublique.gc.ca/cnt/rsrcs/pblctns/cbr-scrt-strtgy/cbr-scrt-strtgy-fra.pdf
consulté le 15 septembre 2024 à 17h 32' ;
11. Du cyber et de la guerre », sur
http://www.frstrategie.org ,
consulté le 27 septembre 2024 ;
12. Nacer LALAM, La délinquance électronique,
Dossier problèmes politiques sociaux, Documentation française,
N° 953, Octobre 2008
13. Point IV.3 du compte rendu de la 105e
réunion du Conseil des ministres, tenue le vendredi 21 juillet 2023,
Ministère de la Communication et des Médias. Disponible en ligne:
https://www.primature.gouv.cd/wp-content/uploads/2023/07/C
OMPTE-RENDU-DE-LA-CENT-CINQUIEME-REUNION-DU-CONSEIL-DES-MINSITRES-DU-21-JUILLET-2023.pdf
, Consulté le 8 octobre 2024 ;
14. Société Congolaise des Postes et des
Télécommunications, Qui sommes nous? [en ligne], Disponible en
ligne:
http://www.scpt.cd/web ,
consulté le 12 octobre 2024 ;
15. CNIL - Loi Informatique et Libertés] (
https://www.cnil.fr/fr/la-loi-informatique-et-libertes)
, consulté le 16 octobre 2024 ;
F. WEBOGRAPHIE
1.
,
http://www.fr/wikipédia/wiki.org
consulté le 30 septembre 2024 à 00h 43' ;
2.
http://fr.wikipedia.org/wiki/télécommunications%C3%A9l
consulté le 12 octobre 2024, à
15h08'
3. http://www.interieur.gouv.fr/ , consulté le 11
octobre 2024 à 20h59'
4.
http://www.ssi.gouv.fr/archive/fr/reglementation/
CrfimeComFR.pdf
5.
http://fr/wikipedia.org/wiki/cybercrime
, consulté le 15 septembre 2024, à 05h 21' ;
6.
http://fr.wikipedia.org/wiki/cyberguerre
, consulté le 27 septembre 2024 à 19h30' ;
7. PNN :
https://www.numerique.cd/pnn/pnn/Plan
National du Nume %CC%81rique HORIZON 2025.pdf , (Plan National
Numérique, page 66), Consulté le 21 septembre 2024 à 19h
38' ;
8.
https://www.conseil/constitutionnel.fr/nouveaux-cahiers-du-conseil-constitutionnel/droits-fondamentaux-et-innovation/
quelle-regulation-a-l-ere-numerique , Consulté le 1 octobre 2024
10.
Loi Godfrain]
(
https://www.legifrance.gouv.fr/affichTexte.do?
cidTexte=JORFTEXT000000511471), consulté le 16
octobre 2024 ;
10. Legifrance - Loi sur la Sécurité
Quotidienne]
11. (
https://www.legifrance.gouv.fr/jorf/id/
JORFTEXT000000220865) , consulté le 16 octobre 2024 ;
13. Legifrance
Legifrance -
-
LCEN]
(
https://www.legifrance.gouv.fr/loda/id/JORFTEXT00000080116
4/) , consulté le 16 octobre 2024 ;
13. [Legifrance - Loi Loppsi 2]
14. (
https://www.legifrance.gouv.fr/loda/id/
JORFTEXT000023696482/) , consulté le 16 octobre 2024 ;
15. [Legifrance - Loi pour une République
Numérique]
16. (
https://www.legifrance.gouv.fr/jorf/id/
JORFTEXT000033202746), consulté le 16 octobre 2024
17. CNIL - RGPD](
https://www.cnil.fr/fr/reglement-europeen-protection-donnees),
consulté le 16 octobre 2024 ;

TABLE DES MATIERES
ÉPIGRAPHES
IN MEMORIAM II
DEDICACE III
REMERCIEMENTS IV
LISTE DES SIGLES ET ABRÉVIATIONS VI
INTRODUCTION 1
PREMIÈRE PARTIE: DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION ET DE LA
CYBERCRIMINALITÉ 26
TITRE PREMIER. DES NOUVELLES TECHNOLOGIES DE L'INFORMATION
ET DE LA COMMUNICATION 28
CHAPITRE 1er. DE L'ANALYSE CONCEPTUELLE ET DU CONTENU
DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA
COMMUNICATION 29
SECTION 1ère. DE L'APPROCHE CONCEPTUELLE 29
§1er. De la technologie 29
§2. L'information 30
§3. La communication 31
§4. Les technologies de l'information et de la
communication 32
§5. Les nouvelles technologies de l'information et de la
communication 34
SECTION 2. CONTENUS DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION 36
§1. Informatique 36
§2. Télécommunications 36
§3. Internet et services en ligne 37
§4. Dispositifs mobiles 37
§5. Multimédia 38
§6. Réseaux sociaux et plateformes collaboratives
38
§7. Sécurité de l'information 38
§8. Big Data et Intelligence Artificielle 39
§9. E-learning et travail collaboratif 39
§10. Blockchain et Cryptomonnaies 39
§11. Objets connectés (IoT) 40
CHAPITRE 2. L'UTILISATION OU L'USAGE DES NOUVELLES
TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 41
SECTION 1ÈRE. L'UTILISATION DE L'INFORMATIQUE
41
§1er. L'historique de l'informatique 41
1.1. Les origines 41
1.2. La mécanographie 42
1.3. L'informatique moderne 43
§2. Les domaines d'application de l'informatique 44
§3. Les notions sur l'informatique 45
3.1. Approche conceptuelle 45
A. Informatique 45
B. Ordinateur 46
C. Système 46
D. L'automatisation 46
E. L'information 47
F. Le traitement de l'information 47
3.2. Structure d'un système informatique 47
1. Le matériel (Hardware) 47
2. Le logiciel (Software) 48
a) Logiciel système 48
a. Logiciel applicatif 49
3. Les données 49
4. Les réseaux 49
6. Les utilisateurs 53
7. La sécurité 53
SECTION 2. L'UTILISATION DES TÉLÉCOMMUNICATIONS
55
§1er. De l'application des
télécommunications 55
1. Voix et son 55
2. Image et vidéo 56
2.1. Antennes de télévision UHF 57
2.2. Cinéma 57
Texte et données 58
§2. Services des télécommunications 59
TITRE 2. DE LA CYBERCRIMINALITÉ 60
CHAPITRE
UNIQUE. LA CYBERCRIMINALITÉ, LA
LÉGALITÉ DES INCRIMINATIONS, PEINES ET PROCÉDURE AINSI QUE
L'APPLICATION
DE LA LOI PÉNALE 61
SECTION 1ère. DE LA CYBERCRIMINALITÉ
61
§1er. De la cybercriminalité, des termes
connexes et de la typologie
des crimes 61
1.1. Définitions 61
A. Cybercriminalité 61
B. Crime 63
C. Criminalité 63
D. Cybercrime 64
E. Cyberespace 64
F. Cyber sécurité 65
G. Cyberattaque 66
H. Cyberguerre 67
I. Médias 67
J. Numérique 67
K. Numérisation 68
1.2. De la typologie des crimes 68
§2. Les caractéristiques de la
cybercriminalité et les typologies des
cybercriminels et des victimes 69
2.1. Les caractéristiques de la cybercriminalité
69
2.2. La typologie des cybercriminels 70
A. Les cybercriminels personnes physiques 71
B. Les cybercriminels personnes morales 72
1.1. La typologie des victimes de la cybercriminalité
73
1. Victime personne physique et cybercriminel personne physique
73
2. Victime personne physique cybercriminel personne morale
autre
que Les Etats 73
3. Victime personne physique (Cybercriminel) Cyber
déviant: l'Etat 73
SECTION 2. LE PRINCIPE DE LA LÉGALITÉ DES
INCRIMINATIONS,
PEINES ET PROCÉDURE 75
§1er. Enoncé du principe 75
§2. Justification de principe 76
2.1. Limitation de droit de punir 76
2.2. Rempart contre l'arbitraire du juge 77
2.3. Exigence d'une meilleure politique criminelle 77
§3. Le contenu du principe 78
3.1. La légalité des infractions 78
3.2. La légalité des peines 79
3.2.1. Au niveau du législateur 80
3.2.2. Au niveau du Juge 80
3.4. La légalité de la procédure 80
SECTION 3. L'APPLICATION DE LA LOI PÉNALE 81
§1er. L'application de la loi pénale dans
le temps 81
1.1. L'application dans le temps des lois de fond 82
1.2. L'application dans le temps des lois de forme 82
§2. L'application de la loi pénale dans l'espace
83
2.1. Les systèmes doctrinaux 83
2.2. Les systèmes applicables en Droits Français et
Congolais 86
2.2.1. En Droit Français 86
A. Les infractions commises ou réputées commises
sur le
territoire de la République 87
B. Les infractions commises hors du territoire de la
République. . 87
B.1. L'application de la loi française en raison de la
nationalité
française de l'auteur ou de la victime 88
C. La compétence universelle des juridictions
française par l'effet
des conventions internationales 88
2.2.2. En Droit Congolais 88
2.3. Les mécanismes de coopération internationale
contre le crime 92
2.3.1. L'extradition 92
2.2.2.1. Les autres mécanismes de coopération
internationale 93
DEUXIÈME PARTIE: DE LA RÉPRESSION DE LA
CYBERCRIMINALITÉ EN DROITS CONGOLAIS ET FRANÇAIS; ET DE
L'ÉTUDE COMPARATIVE DE LADITE REPRESSION ENTRE LES DROITS
FRANÇAIS ET CONGOLAIS À
L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE 94
TITRE 1ER. DE LA RÉPRESSION DE LA
CYBERCRIMINALITÉ EN DROITS
CONGOLAIS ET FRANÇAIS 96
CHAPITRE 1ER. DE LA REPRESSION DE LA
CYBERCRIMINALITÉ EN DROIT
CONGOLAIS À L'ÈRE DU CODE CONGOLAIS DU
NUMÉRIQUE 97
SECTION 1ÈRE. LE CADRE LÉGISLATIF DE LA
RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROIT CONGOLAIS, LES
CYBERCRIMES ET LES
PEINES 97
§1er. Du cadre législatif de la
répression de la cybercriminalité en RDC
97
1.1. Le contexte évolutif et le cadre juridique de
répression de la
cybercriminalité en RDC 97
1.1.1. Contexte évolutif du numérique en RDC 97
1.2. Cadres juridiques liés aux NTIC 105
1.2.1. La Loi de 2020 sur les Télécommunications et
Technologies de l'Information et de la communication de la RDC
désigné dans cette étude sous le nom de Loi sur les
télécommunications et les
TIC de 2020 106
1.2.1.1. Le Code du Numérique 106
1.3. La présentation du code Congolais du numérique
107
1.4. Les dispositions du code Congolais du numérique
relatives à la
répression de la cybercriminalité 110
§2. Des infractions et peines 111
2.1. Des infractions 111
1. L'accès et du maintien illégal 111
3. Des atteintes à l'intégrité du
système informatique 112
4. Abus de dispositif 112
2.1. De la falsification des données ou faux en
informatique 113
2.2. De la fraude informatique 113
3. Des atteintes dans le domaine de l'Agence Nationale de
Cybersécurité 113
SECTION 2. DE LA PROCÉDURE OU DES MOYENS D'INVESTIGATION
ET DE RÉPRESSION DE LA CYBERCRIMINALITÉ À L'ÈRE DU
CODE
CONGOLAIS DU NUMÉRIQUE 120
§1er. Des autorités compétentes
120
1.1. Des autorités administratives 121
A. Objet et contenu de l'arrêté 128
B. Compétences et fonctionnements 129
1) Autorité de Régulation du Numérique
129
2) Autorité Nationale de Certification
Électronique 131
3) Autorité de protection des données 132
C. Capacité de l'ARPTIC à remplir ses nouvelles
missions 135
D. Les défis posés par l'élargissement des
compétences de
l'ARPTIC 136
1) Les difficultés liées à
l'élargissement des compétences de
l'ARPTIC 137
a. Dualité de régulation de la protection des
données en RDC 138
1.2. Des autorités judiciaires 140
2. De la procédure en cas cybercriminalité 141
2.1. De la constatation des infractions à la
législation numérique 141
2.2. De la perquisition de données stockées dans un
système
informatique 141
2.3. De l'interception des données 142
2.4. Des poursuites 144
2.5. De l'extinction de l'action publique 144
2.6. Des juridictions compétentes 144
2.7. De la preuve électronique 146
CHAPITRE 2. DE LA RÉPRESSION DE LA
CYBERCRIMINALITÉ EN DROIT
FRANÇAIS 149
SECTION 1ÈRE. LES TEXTES LÉGISLATIFS ET
RÉGLEMENTAIRES
APPLICABLES EN DROIT FRANÇAIS 149
§1er. Du contexte évolutif du
législatif français sur la
cybercriminalité 149
1.1. 1978 : Loi Informatique et Libertés 149
1.2. 1981 : Loi n° 1881-07-29 du 29 juillet 1981 sur la
liberté de
presse 150
1.3. 1988 : Loi Godfrain 151
1.4. 2001 : Loi sur la Sécurité Quotidienne (LSQ)
152
1.5. 2004 : Loi pour la Confiance dans l'Économie
Numérique
(LCEN) 152
1.6. 2010 : Loi n° 2010-476 du 12 mai 2010 relative à
l'ouverture , à la concurrence et à la régulation du
secteur des jeux d'argent et
de hasard en ligne 153
1.7. 2011 : Loi LOPPSI 2 153
1.8. 2016 : Loi pour la République Numérique 154
1.9. 2018 : Règlement Général sur la
Protection des Données
(RGPD 154
1.10. 2018 : Loi n° 2018-1202 du 22 décembre 2018 relative
à la
lutte contre la manipulation de l'information 155
1.11. 2021 : Loi visant à renforcer la
sécurité des systèmes
d'information des opérateurs d'importance vitale 155
1.12. 2021 : Loi n° 2021-1382 du 25 octobre 202 relative à
la régulation et à la protection de l'accès aux oeuvres
culturelles à
l'ère numérique 156
1.13. 2023 : Loi n° 2023-459 du 09 Juin 2023 visant à
encadrer l'influence commerciale et la lutte contre les dérives des
influenceurs sur les réseaux sociaux 157
1.14. 2024 : La loi n° 2024-449 du 21 mai 2024 visant à
sécuriser
et à réguler l'espace numérique 157
§2. Cadre législatif actuel lié aux NTIC en
France 158
SECTION 2. LES INFRACTIONS ET LES PEINES APPLICABLES
À LA
CYBERCRIMINALITÉ EN FRANCE 161
§1er Des infractions 161
1.1. Des infractions prévues par la convention du conseil
de
l'Europe 161
1.2. Des infractions prévues et punies par les lois
françaises 162
Les atteintes aux droits de la personne résultant des
fichiers ou des
traitements automatiques 162
§2. Des peines 167
2.1. Les peines principales 167
SECTION 3. LES AUTORITÉS COMPÉTENTES EN
MATIÈRE DE LA
RÉPRESSION DE LA CYBERCRIMINALITÉ EN FRANCE
168
§1er. Des autorités compétentes
en matière de répression de la
cybercriminalité en Droit Français 168
1.1. Des autorités administratives 169
1.1.1. Ministère de l'Intérieur 169
1.1.2. Agence Nationale de la Sécurité des
Systèmes d'Information
(ANSSI) 169
1.1.3. Commission Nationale de l'Informatique et des
Libertés
(CNIL) 169
1.1.4. Autorité de régulation des communications
électroniques et
des postes (ARCEP) 169
1.1.5. Computer Emergency Response Team - France (CERT-FR)
169
1.1.6. Pôle de compétences cyber 170
1.1.7. Direction Générale des Entreprises (DGE)
170
1.1.8. Éducation Nationale 170
1.2. Des autorités judiciaires 170
1.2.1. Parquet 170
1.2.2. Juridictions judiciaires 171
1.2.3. Bureau de Lutte contre la Cybercriminalité
(BLCC) 171
1.2.4. Gendarmerie nationale 171
1.2.5. Pôle Judiciaire de Lutte contre la
Cybercriminalité (PJLC) 171
§2. De la procédure en matière de
cybercriminalité en France 171
2.1. Les étapes de la procédure judiciaire
171
2.1.1 Signalement et plainte 171
2.1.2. Enquête préliminaire 172
2.1.3. Instruction (dans les cas complexes) 172
2.1.4 Poursuites et jugement 172
2.2. Les juridictions compétentes 173
2.2.1. Les juridictions de droit commun 173
2.2.2. Les juridictions spécialisées 173
2.2.3. Les juridictions internationales 174
2.3. Spécificités de la procédure en
matière de cybercriminalité 174
2.3.1. Les preuves numériques 174
2.3.2. La saisie et le blocage des contenus 174
2.3.3. La coopération internationale 174
CHAPITRE 2. PERSPECTIVES POUR L'AMÉLIORATION DE
LA
RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROIT
CONGOLAIS 187
1. Renforcer le cadre législatif et
réglementaire 187
2. Établir des autorités
spécialisées 187
3. Renforcer les capacités techniques et humaines
188
4. Améliorer la coopération internationale
188
5. Sensibilisation et prévention 189
6. Faciliter l'accès à la justice pour les
victimes 189
7. Mettre en place une cyber-surveillance légale
189
8. Collaboration avec le secteur privé 189
CONCLUSION GÉNÉRALE 191
BIBLIOGRAPHIE 194
|