WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Répression de la cybercriminalité à  l'ère du code congolais du numérique: étude comparative entre les droits français et congolais


par Henri Thomas Lupantshia Kangomba
Université officielle de Mbujimayi - Licence/Master en Droit  2024
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITÉ OFFICIELLE DE MBUJIMAYI

FACULTE DE DROIT Département de Droit privé et judiciaire

LA REPRESSION DE LA CYBERCRIMINALITE A L'ERE DU CODE CONGOLAIS DU NUMERIQUE : étude comparative entre les droits français et congolais

Travail de fin d'études présenté et défendu publiquement en vue de l'obtention du grade de Licencié en Droit.

Par: Henri Thomas LUPANTSHIA KANGOMBA

Année académique 2023-2024

Année académique 2023-2024

UNIVERSITÉ OFFICIELLE DE MBUJIMAYI

FACULTE DE DROIT
Département de Droit privé et judiciaire

LA REPRESSION DE LA CYBERCRIMINALITE A L'ERE DU CODE CONGOLAIS DU NUMERIQUE : étude comparative entre les droits français et congolais

Travail de fin d'études présenté et défendu publiquement en vue de l'obtention du grade de Licencié en Droit.

Par: Henri Thomas LUPANTSHIA KANGOMBA

Directeur : Hillaire KABUYA KABEYA TSHIILOBO

Professeur

Encadreur: Georges BUKASA MPUNGA

Assistant II

ÉPIGRAPHE

Notre avenir est une course entre la puissance croissante de notre technologie et la sagesse avec laquelle nous l'utiliserons.

Stephen HAWKING

IN MEMORIAM

En la mémoire de notre très chère mère, la regrettée Micheline NTANGA WA MBAYA MUA KABEYA, que le destin nous a arrachée prématurément, trois ans avant la fin de ce deuxième cycle d'études en Droit.

Elle reste ineffaçablement gravée dans nos coeurs. Puisse son âme reposer en paix et la terre de nos ancêtres lui être douce et légère!

DEDICACE

À nos jeunes frères et soeurs, (Ephraïm MBAYA NGOYI, Esther MBOMBO, Miradie NTANGA, Elie BUNGIBUABU, Huguette CIDIBI, Schadrack MPULUMBA et Benjamin MUKANYA), que ce travail vous serve d'exemple, pour nous emboiter le pas!

À la famille KALEMBA en général, et plus particulièrement nos plus proches collaborateurs et très chers amis, Henriette NTUMBA et Emile KALAMBAYI, pour les encouragements et conseils;

À toutes celles et à tous ceux, qui ont été une fois préjudiciés par un comportement déviant en ligne ou facilité par les nouvelles technologies de l'information et de la communication;

À toutes les femmes et à tous les hommes, épris de justice et de paix.

REMERCIEMENTS

Le parcours universitaire est l'une des périodes difficiles de la vie estudiantine qui nécessite de consentir d'énormes sacrifices pour parvenir à atteindre la finalité qui n'est autre que l'obtention d'un diplôme universitaire.

En effet, le terme de notre cursus universitaire à la faculté de droit, département de droit privé et judicaire à l'Université officielle de Mbujimayi, est certes sanctionné par la rédaction d'un travail de fin d'études, TFE en sigle, digne de ce nom désigné sous le pseudonyme de « mémoire de licence. »

Un travail de longue haleine n'a surtout pas été abattu uti singuli ; c'est généralement le fruit des efforts de plusieurs personnes qui se sont déployées dans divers sens, en partant de la collecte des données à la présentation du travail.

Ainsi, clore ce travail et le présenter aux lecteurs sans la moindre gratitude préalable envers tout celui qui a contribué à son élaboration, relève du vice de l'iniquité de notre part.

En effet, le mot « merci » est chargé de beaucoup d'énergies positives qui, se libèrent en faveur de celui qui l'exprime en direction de quiconque a rendu service. C'est ici l'occasion pour nous de témoigner infiniment notre reconnaissance.

D'emblée, à l'Eternel Dieu tout puissant, nous rendons gloire et honneur, non seulement pour son amour et sa miséricorde qui dure à jamais; mais également et surtout pour le souffle de vie nous accordé bénévolement durant notre cursus universitaire.

Dans cette même optique, notre ingratitude se manifestera, au cas où, nous manquerons à remercier d'une manière toute particulière, le Professeur Hilaire KABUYA KABEYA TSHILOBO et l'Assistant Georges

BUKASA MPUNGA ; pour avoir accepté respectivement, la direction et l'encadrement de ce travail, nonobstant leurs multiples occupations. Leurs orientations scientifiques tant sur le plan de la forme que du fond, nous ont aidé à réaliser ce travail de fin de cycle. Qu'il leur plaise de recevoir par ces quelques mots, l'expression de notre vive gratitude.

Notre reconnaissance déférente est adressée également à notre très cher et aimable père, Joseph KANGOMBA MPULUMBA, et à titre posthume, à notre très chère aimable mère, Micheline NTANGA WA MBAYA MWA KABEYA, acteurs principaux de cette oeuvre grandiose, génératrice d'un fruit digne que nous sommes, pour toutes leurs abnégations tant morales, spirituelles, matérielles que financières, ainsi que pour leur amour envers notre modeste personne.

En revanche, nous ne pouvons pas nous en passer sans toutefois remercier nos frères et soeurs pour leur soutien et leur accompagnement, dans la réalisation de cette oeuvre. Il s'agit à ce stade de : Sédrick KABEYA, Christelle MUJINGA et Patrick MBAYA.

Enfin, nous ne pouvons guère oublier l'accompagnement de nos chers amis, proches collaborateurs et compagnons de lutte: Arnold KAVUMU NKONGOLO, Egla MBUYI KALALA, Estimée KAMUANYA MUKALANGA et Séraphin ILUNGA MUKANDA, Delphin CYEPELA CITUKA. Qu'ils trouvent en ces quelques mots, l'expression de notre affection!

Les héros dans l'ombre sont innombrables et leurs différentes contributions sont hautement prises en considération.

Puissent enfin, les uns et les autres, trouver ici l'expression de notre profonde gratitude, et qu'ils se sentent honorés par cette oeuvre scientifique que nous voulons inspiratrice des études à venir.

LISTE DES SIGLES ET ABRÉVIATIONS

1. AMPS : Advanced mobile phone system;

2. ANR : Agence nationale des renseignements;

3. APJ : Agent de police judiciaire;

4. APRODH : Association pour la protection des droits humains et des personnes détenues ;

5. Art.cit. : Article citato : article cité;

6. Ass. : Assistant;

7. BOC : Bulletin officiel du Congo;

8. CPC: Code pénal Congolais;

9. CPPC : Code de procédure pénale Congolaise;

10. DUDH : Déclaration universelle des droits de l'homme;

11. ENT: Espace numérique du travail;

12. FAI : Fournisseur d'accès Internet;

13. JORDC : Journal officiel de la République démocratique du Congo;

14. JOZ : Journal officiel du Zaïre ;

15. LGDJ : Librairie générale de droit et de jurisprudence;

16. MBM : Mbujimayi ;

17. MP : Ministère public;

18. NTIC : Nouvelles technologies de l'informations et de la communication;

19. OCLCTIC : Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication;

20. OCPT : Office congolais des postes et télécommunication;

21. OFCJ : Organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire ;

22. OIV : Opérateurs d'importance vitale;

23. OMP : Officier du ministère public;

24. ONATRA : Office national de transport;

25. ONPTZ : Office national des postes et télécommunication du Zaïre ;

26. ONU: Organisation des nations unies;

27. Op.cit.: Opus/opera citato ; signifiant à l'ouvrage cité;

28. OPJ : Officier de police judiciaire;

29. P. : Page;

30. PNC : Police nationale Congolaise;

31. PO : Professeur ordinaire;

32. Pp. : De telle page à telle autre page;

33. Prof. : Professeur;

34. PUC : Presse Universitaire du Congo;

35. PUF : Presse Universitaire Française;

36. PUK : Presse Universitaire de Kinshasa;

37. RDC : République démocratique du Congo;

38. RVA : Régie des voies aériennes;

39. TGI : Tribunal de grande instance;

40. TIC : Technologies de l'information et de la communication;

41. UOM : Université officielle de Mbujimayi ;

42. UPC :Université protestante du Congo.

INTRODUCTION

Le présent siècle, caractérisé par le progrès technique et industriel, voit l'apparition des technologies numériques comme la fin du moyen âge a vu celle de l'imprimerie. Parmi ces nouvelles technologies de l'information et de la communication, figure l'internet. Cette révolution contemporaine est notamment liée à la structure même d'internet et de l'espace virtuel qu'elle génère: « le cyberespace ».

L'ère numérique ignore désormais toutes les frontières. Elle unit aujourd'hui des individus de presque toute la terre. Elle permet l'accès à la culture et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution d'une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d'innovations et de croissance, en même temps qu'elles peuvent aider ou accélérer le développement des pays émergents.1

Mais un certain pessimisme vient tempérer cette approche idéaliste. Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l'imagination des criminels. En effet, puisque toute invention humaine porteuse de progrès peut être aussi génératrice de comportements illicites et comme toute vie humaine, la vie numérique ne se voit pas dépourvue de problèmes.

Le coté élogieux d'internet occulte la face la plus redoutable ; et parmi les menaces liées à cet outil, une se démarque par sa dangerosité et sa complexité : la cybercriminalité.2 Celle-ci est l'une des nouvelles formes de criminalité ou de délinquance3 sur le réseau Internet, dont les

1 Romain BOOS., La lutte contre la cybercriminalité au regard de l'action des Etats, thèse de doctorat en Droit privé et sciences criminelles, faculté de droit et sciences économiques et de gestion, université de Lorraine, 2016, p. 23 ;

2 Trésor-Gautier MITONGO KALONJI, Notions de cybercriminalité : praxis d'une pénalisation de la délinquance électronique en Droit pénal Congolais, Éditions ScienceNet, Lubumbashi, août 2010, p.2, version électronique;

3 Nous préférons le terme de délinquance à celui de criminalité, compte tenu de l'approche juridique du thème sous analyse.

conséquences se révèlent être particulièrement graves pour la sécurité humaine. Par le biais des Technologies d'information et de la communication, du système informatique ou de l'Internet,4 les quidams, éditeurs en ligne, les utilisateurs des réseaux électroniques tels que Facebook, Twitter, Instagram, WhatsApp,..., sont de nos jours propagateurs des actes attentatoires à la pudeur , à l'intégrité des personnes ainsi que de tout autre crime de nature numérique ou non. L'espace numérique est devenu rébarbatif à l'égard des certaines personnes.5

De toute évidence, Colin Rose souligne que « la cybercriminalité est la troisième grande menace au monde après les armes chimiques, bactériologiques et nucléaires ».6 C'est « un véritable tsunami7 informatique au regard des dégâts et pertes qu'elle occasionne8 », souligne un spécialiste congolais en cybercriminalité. « En plus, estime toujours ce dernier, il ne serait pas exagéré de la qualifier de SIDA numérique ou informatique ».9

La cybercriminalité est désormais une réalité. Elle est d'autant plus dangereuse qu'elle pénètre au sein des familles, là où la délinquance ordinaire n'avait pas accès jusqu'à présent.

4 KODJO NDUKUMA ADJAYI , Cyber droit, télécoms, internet, contrats de e-commerce: Une Contribution au Droit congolais, Presses universitaires du Congo P.U.C. Kinshasa, 2009 P 45.

5 Obed KONGOLO KANOWA, Responsabilité pénale des personnes morales à l'aune de L'ordonnance-loi N° 23/010 DU 13 MARS 2023 portant code du numérique Congolais, 2023, p. 2.

6 Colin ROSE, cité par Mohammed CHAWKI, Essai sur la notion de cybercriminalité, IEHEI, Juillet 2006, p.2 (disponible sur le site www.iehei.org ).

7 Tsunami: terme japonais désignant une « vague gigantesque, souvent destructrice, résultant habituellement d'un tremblement de terre ou d'un volcan sous-marin ; aussi appelé raz-de-marée » (voir la définition de tsunami dans le glossaire disponible sur www.dfo-mpo.gc.ca ). Ce terme est employé par MUKADI pour, estimons-nous, marquer l'ampleur du danger que revêt le phénomène cybercriminalité

8Emmanuel MUKADI MUSUYI, La cybercriminalité est une réalité en RDCONGO, article disponible sur http://www.digitalcongo.net/article/47215, consulté le 8 juillet 2024 à 19h30' ;

9 Emmanuel MUKADI MUSUYI, Cybercriminalité, le SIDA informatique , in la Revue LUBILA N°001 du 18 au 31 Janvier 2008, disponible sur http://www.lepotentiel.com, consulté le 8 juillet 2024, à 19h35'.

La cybercriminalité représente un défi majeur pour les États modernes, affectant à la fois la sécurité des citoyens et l'intégrité des systèmes d'information. La montée en puissance des technologies numériques a conduit les législateurs à élaborer des cadres juridiques adaptés pour lutter contre les infractions liées au numérique. Le législateur congolais ne pouvait pas faire exception.

La répression de la cybercriminalité en République Démocratique du Congo a été le souhait de plusieurs, et demeurait l'un des points focaux eu égard à l'adaptation de la justice Congolaise à l'évolution sociale.

Il était donc d'un souci majeur, d'une préoccupation gigantesque et d'un intérêt crucial de doter la RDC d'un texte juridique régissant le secteur numérique.

Il a fallu attendre 2023, pour que la RDC se dote effectivement d'un code du numérique, lequel, traite plusieurs questions relatives au système informatique et sanctionne pénalement certains actes délictueux commis constamment et de manière répétitive sur cet espace dit numérique. Il s'agit donc, en effet, de l'ordonnance-loi N° 23/010 du 13 Mars 2023 portant code Congolais du numérique.

Ce code du numérique Congolais, tant attendu avec espoir bien sûr de juguler ce phénomène en RDC, ne se fait pas cependant sentir sur terrain. En plus, cette loi revêt tant d'insuffisances au point de ne pas punir la cybercriminalité.

Cette insuffisance a rendu nécessaire une étude comparative entre le Droit pénal Congolais et celui Français sur le plan de la répression de la cybercriminalité.

Notre démarche sera alors d'étudier la répression de la cybercriminalité à travers le prisme du Code Congolais du numérique, en analysant le cadre juridique relatif à la cybercriminalité en France et en République Démocratique du Congo ; évaluer l'efficacité des dispositifs de

répression prévus par le Code Congolais du numérique en les comparant à ceux du droit français ; identifier les défis et les failles dans l'application de la législation sur la cybercriminalité en RDC ; pour proposer enfin des solutions pour une amélioration.

En effet, même si la problématique est posée de façon pertinente, il est recommandé à tout chercheur de vérifier les résultats de recherches antérieures, ainsi que toute la documentation sur la théorie qui pourrait se rapporter au thème de sa recherche ; c'est l'état de la question.10

L'état de la question qui n'est pas à confondre avec un simple alignement des opinions des auteurs sur un sujet donné, « est une synthèse critique des écrits existants».11

L'état de la question est, selon Victor Kalunga Tshikala, un relevé de publications antérieures qui, de manière directe ou indirecte, ont porté sur le même thème et non sur le même sujet que celui abordé par l'auteur.12

Ainsi, nous conformant à cette exigence scientifique, nous avons compulsé quelques travaux relevant du domaine de recherche dans lequel s'inscrit la présente étude, dont:

1. Romain Boos, thèse de doctorat en Droit, intitulée: « la lutte

contre la cybercriminalité au regard de l'action des Etats »13

L'auteur fait un constat selon lequel la montée en puissance des technologies numériques, en dépit des multiples avantages, favorise la perpétration et le développement des infractions en ligne ou celles facilitées par les nouvelles technologies de l'information et de la

10 Sylvain SHOMBA KINYAMBA, Méthodologie et épistémologie de la recherche scientifique, Ed. P.U.K. Kinshasa, nouvelle édition, 2014, p.35 ;

11 Idem, p.37 ;

12 Victor KALUNGA TSHIKALA, la rédaction des mémoires en Droit, P.U.K., Kinshasa, 1998, p.15 ;

13 Romain Boos, La lutte contre la cybercriminalité au regard de l'action des Etats, thèse de doctorat en Droit privé et sciences criminelles, faculté de Droit, sciences économiques et de gestion de Nancy, Université de Lorraine, 2016.

communication. Les progrès techniques accroissent les risques d'abus, car il est désormais possible d'attaquer loin des lieux du crime, et, avec la possibilité relative d'anonymat qu'offre le réseau informatique, d'échapper à la répression. La sensation de crainte des poursuites est donc réduite à des impulsions virtuelles.

L'auteur continue son constat, on a également pu constater l'existence de lacunes qui vont à l'encontre des ambitions de la lutte contre toutes les formes de la cybercriminalité. Mais il serait inopportun de conclure que le cadre juridique français n'est pas bien adapté. On ne saurait pas dire non plus que ce cadre est le mieux adapté de tous. L'arsenal répressif français de lutte contre la cybercriminalité est plutôt complet puisqu'il permet de viser l'ensemble du champ des infractions cybercriminelles. Mais il peine à mettre sur pied ses dispositions, notamment en matière d'enquête de procédure pénale. « Le fait que l'Internet, par sa technique, son ubiquité, son insensibilité aux frontières étatiques, emporte des conséquences sur la manière d'envisager l'application du droit et sa capacité à produire les résultats souhaités soulève la question de la nécessité d'adapter le droit pénal international »

.

Nous nous accordons avec l'auteur en effet, lorsqu'il propose la création (l'adoption) d'un code pénal international qui pourrait constituer une réponse adaptée; la convention de Budapest, seul instrument international de lutte contre la cybercriminalité adopté jusqu'ici, puisque non contraignante, n'arrive pas à fédérer tous les Etats.

2. Raymond de Bouillon Manasi Nkusu Kaleba, « étude critique du système Congolais de répression de la cybercriminalité au regard du Droit comparé »14

Dans cette thèse de doctorat en Droit, ce spécialiste en Droit pénal du numérique ou Droit pénal informatique, partant de la question

14 Raymond de Bouillon MANASI NKUSU KALEBA, Étude critique du système Congolais de répression de la cybercriminalité au regard du Droit comparé, thèse de doctorat en Droit, Faculté de droit et sciences criminelles, Université de Kinshasa, 2010.

principale à savoir: « quelles mesures à caractère pénal l'autorité congolaise doit-elle adopter en vue d'assurer la protection efficace de sa société contre la cybercriminalité ? » ; en confrontant la cybercriminalité au droit pénal congolais, Manasi Nkusu Kaleba estime que: « jusqu'ici, ( en 2010) la législation pénale congolaise relative aux NTIC est composée d'une loi, en l'occurrence la loi-cadre n°13/2002 du 06 octobre 2002 sur les télécommunications et d'une ordonnance, l'ordonnance n°87/243 du 22 juillet 1987 portant règlementation de l'activité informatique au Zaïre.

Partant de l'hypothèse de l'inefficacité du droit pénal congolais face à la cybercriminalité, laquelle inefficacité appelle d'autres mécanismes de répression en renforcement de ceux qui sont en vigueur, Raymond De Bouillon Manasi Nkusu Kaleba dans, « L'étude critique du système congolais de répression de la cybercriminalité au regard du droit comparé », sa thèse de doctorat en Droit, a premièrement inventorié, au regard des valeurs auxquelles ils portent atteintes, les crimes contre les Technologies de l'Information et de la Communication. La qualification des faits cybercriminels en Droit pénal Congolais, au regard du droit pénal comparé, a donné le résultat lamentable suivant: des cinq atteintes à la confidentialité, à l'intégrité et à la disponibilité des données et des systèmes informatiques mises en exergue, une seule seulement est inefficacement punissable en République Démocratique du Congo; des deux crimes informatiques recensés, aucun n'est réprimé ; le cyber terrorisme est partiellement punissable dans ses différentes manifestations; la cyberguerre est punissable dans ses différents aspects ; des dix-sept crimes aux cartes de paiement retenus, aucun n'est punissable; des quatorze atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques de données personnelles dénombrées, aucune n'est punissable; des seize atteintes aux télécommunications inventoriées, trois sont totalement punissables, trois autres partiellement punissables, une, inefficacement punissable et neuf ne sont pas punissables; des cinq atteintes aux règles de cryptologie répertoriées, deux sont totalement punissables, deux autres sont

partiellement punissables et une ne l'est pas: des cinq crimes non classifiés retenus, l'un est partiellement punissable, deux inefficacement punissables et deux autres pas du tout punissables.

S'agissant des 92 crimes facilités par les Technologies de l'Information et de la Communication recensés, ajoute l'auteur, le résultat désolant de leur confrontation se présente comme suit: des neuf atteintes aux mineurs inventoriées, six seulement sont réprimées en République Démocratique du Congo ; des trois atteintes à la vie privée répertoriées, aucune n'est punissable; des quatre crimes de racisme et xénophobie cristallisés, trois sont inefficacement punissables et l'autre, non-punissable; des sept autres atteintes aux personnes non classifiées mises en exergue, trois sont punissables ; une l'est partiellement mais trois autres ne le sont pas ; des vingt-six délits de presse facilités par les Technologies de l'Information et de la Communication recensés, cinq ne sont pas punissables ; des dix atteintes à la propriété intellectuelle retenues, trois seulement sont punissables ; des dix atteintes aux droits connexes à la propriété intellectuelle inventoriées, aucune n'est punissable; les deux atteintes aux droits garantis sur les dessins et modèles retenues sont punissables ; des six crimes liés aux activités des prestataires techniques de services de communication au public par voie électronique cristallisés, un seul seulement est punissable ; des cinq crimes économiques répertoriés, trois sont réprimés ; des quatre crimes de contrefaçon mis en évidence, un seul n'est pas réprimé et des six autres crimes non classifiés, trois sont punissables, deux sont inefficacement punissables et un est non punissable. Soit au total quarante-neuf crimes totalement punis, neuf crimes inefficacement réprimés, onze crimes partiellement réprimés et quatre-vingt-neuf crimes scandaleusement non réprimés par le droit pénal congolais.

Cette triste réalité est exacerbée par: l'inexistence en droit congolais de toutes les règles de coopération internationale contre le crime impulsées par la nécessité de réprimer la cybercriminalité ; la non adoption des lois susceptibles de régir les Technologies de l'Information et

de la Communication et toutes leurs implications; la non - adhésion de la République Démocratique du Congo à la convention sur la cybercriminalité ; l'inefficacité des sanctions en vigueur en droit pénal congolais pour les crimes qu'il punit; l'irresponsabilité pénale de la personne morale; l'insuffisance des organes chargés de rechercher les infractions; l'absence de la formation requise pour la lutte contre la cybercriminalité dans le chef des autorités judiciaires et le défaut de dotation desdites autorités des pouvoirs et des procédures nécessaires pour la collecte des preuves.

Il précise que : « cette triste réalité est exacerbée par : l'inexistence en droit congolais de toutes les règles de coopération internationale contre le crime impulsée par la nécessité de réprimer la cybercriminalité, la non adoption des lois susceptibles de régir les technologies de l'information et de la communication et toutes leurs implications; la non adhésion de la RDC à la convention sur la cybercriminalité ; l'inefficacité des sanctions en vigueur en droit pénal congolais pour les crimes qu'il punit et l'absence de la formation requise pour la lutte contre la cybercriminalité dans le chef des autorités judiciaires et le défaut de dotation desdites autorités des pouvoirs et des procédures nécessaires pour la collecte des preuves. D'où le droit pénal congolais révèle son inefficacité à réprimer la cybercriminalité, ce qui confirme son hypothèse et appelle un système pénal efficient.

Nous partageons l'avis de l'auteur lorsqu' il propose les trois démarches que voici: 1° l'adaptation des mécanismes pénaux, normatifs et institutionnels en vigueur; 2° l'adoption des nouveaux mécanismes et 3° la formation.

3. Ammonka Jeanine Armelle Tano Biant, « la répression de la cybercriminalité dans les Etats de l'union européenne et de l'Afrique de l'ouest »15

15 Ammonka Jeanine Armelle TANO BIANT, La répression de la cybercriminalité dans les Etats de l'union européenne et de l'Afrique de l'ouest, thèse de doctorat en Droit, faculté de Droit, Université de Paris Descartes, 2015.

Dans sa thèse, cette auteure appréhende d'abord la cybercriminalité comme un ensemble d'infractions contre la haute technologie. Elle est surtout spécifique aux réseaux électroniques et numériques.

Ensuite, l'auteure soutient que la commission du « cyber crime » est alternativement le fait d'un individu isolé ou d'une bande organisée. La seconde hypothèse, fait intervenir au moins deux acteurs à des niveaux différents.

Nous nous accordons avec elle, lorsqu'elle met l'accent sur l'ambivalence de la nature de la cybercriminalité. D'une part, nous notons avec elle que la cybercriminalité peut se manifester uniquement dans les limites territoriales d'un Etat.

D'autre part, le cyber crime se présente comme un phénomène transfrontalier. Les auteurs et leurs complices peuvent se trouver dans deux ou plusieurs Etats.

À cette auteure d'ajouter que, la cybercriminalité dépasse le seuil des réseaux numériques et électroniques puisqu'elle prend une part importante dans les objets connectés. Encore une fois, les modifications des habitudes sont des portes ouvertes aux actes malveillants. Dans ce contexte, les objets connectés tels que les montres, notamment de luxe, sont de nouvelles cibles de contrefaçons ou de détournement de la part de personnes mal intentionnées. Il s'agit là d'un nouveau domaine dont il faudra tenir compte pour les lois à venir. Cela soulève la question d'éventuelles adaptations sans fin dans le domaine de la cybercriminalité.

L'auteure renchérit que la problématique de l'adaptation sans fin de l'encadrement de la lutte contre la cybercriminalité est la première difficulté qui s'ajoute à la technicité de la matière à encadrer.

La seconde difficulté tient à la nature même de l'espace, théâtre des activités illicites, le cyberespace. Il n'est pas un terrain simple à

cerner. C'est un espace à la fois réel et virtuel. De ce fait, l'encadrement juridique est difficile à réaliser puisque le cyberespace ne connaît pas de frontière. Or, l'une des particularités de la norme juridique est de réguler les questions en tenant compte des repères géographiques (c'est ce qui se passe avec la détermination des règles de compétence territoriales des juges par exemple).

La troisième complication est celle de la sanction des Etats dès lors que leurs services sont eux-mêmes en infraction. Sous cet angle, l'Etat apparaît par l'intermédiaire de ses services (par exemple des agents de police en charge de la sécurité intérieure, et d'enquêtes) comme un cybercriminel. La question est celle de la limite: lorsque les services étatiques effectuent des actes qui dépassent leurs compétences et font d'eux des acteurs cybercriminels, l'Etat est-il toujours en mesure de sanctionner? La limite de la proportionnalité conduit ainsi à s'interroger sur les conditions des sanctions dans ce cas. Pourquoi les Etats attendent-ils à chaque fois la censure de la Cour européenne des Droits de l'Homme alors qu'ils possèdent, dans la plupart des cas tous les éléments pour réaliser que leurs agents sont en dehors du cadre légal ? S'interroge l'auteure.

Répondant aux interrogations précédentes, l'auteure argue que la protection contre la cybercriminalité doit d'abord provenir des personnes physiques ou morales elles-mêmes. Le cybercriminel peut en effet se servir aussi de la négligence constatée dans le comportement des personnes sur la toile. Il s'agit du devoir individuel de sécurité informatique. Au bout du compte, la protection assurée par l'Etat contre le phénomène de la cybercriminalité n'intervient qu'après. L'usage des réseaux sociaux doit de ce fait, être mesuré de la part des internautes. La responsabilité de ces usagers en dépend. Cette mesure est également une prise de conscience de la part des détenteurs de ces données à caractère personnel, souvent délaissées au motif de liberté d'expression, de communication, d'échange et de changement de mode de vie (on est passé

à l'ère numérique et par conséquent, on vit essentiellement sur les réseaux électroniques au point d'en oublier trop souvent la vie réelle).

Il est certain que les pouvoirs publics et les prestataires de services électroniques et numériques ont une grande responsabilité en matière de confidentialité des données, notamment lorsque ces dernières doivent circuler sur les réseaux, sont inter-changées ou interconnectées. L'obligation pesant ainsi sur les institutions précitées n'exonère pas les usagers ou les internautes, quel que soit leur statut, d'un minimum de prudence.

Nous le remarquons avec l'auteure que, « La répression de la cybercriminalité n'est pas une science pénale accomplie. Elle est jeune aussi bien dans les Etats de l'Union européenne que dans ceux de l'Afrique de l'Ouest. Il y a une grande quantité de tâtonnements: tant au niveau des législations que des applications pratiques. Plusieurs sommets internationaux ou autres rassemblements de professionnels, sous forme de fora (comme le Forum International de la Cyber sécurité par exemple) se tiennent et constituent des lieux d'échanges. Ici, les professionnels en charge de la lutte contre la cybercriminalité confrontent souvent leurs expériences. Dans le même ordre d'idée, des centres de formations des policiers, des professionnels du droit et des professionnels de l'informatique sont créés. Des sessions d'échanges entre les différentes structures en charge du contrôle des données (à caractère personnel, institutionnelles ou autres) sont mises en place. La conjugaison de tous ces efforts traduit la mutualisation des efforts. »

La cybercriminalité est un phénomène réel dans le monde actuel mais potentiel dans la vie de chaque personne. Les technologies ne cessent d'évoluer et les attaques des cybercriminels se perfectionnent, se professionnalisent pour prendre des proportions inquiétantes. A en croire, la multiplication des actes cybercriminels, certains spécialistes en cyber-sécurité parlent de troisième guerre mondiale empruntant les canaux numériques.

Pour l'heure, les Etats ouest-africains et ceux de l'Union européenne en sont à des collaborations, des échanges et des actes de coopération afin de lutter ensemble contre la cybercriminalité. Les expériences des deux communautés d'Etats sont réciproquement enrichissantes et les erreurs ou les éventuels échecs de l'Union européenne devront servir aux Etats ouest-africains, si ces derniers en font les lectures adéquates et adaptées, conclut-il.

4. Caroline Vallet, « la protection de mineurs face à la cyber pédopornographie, étude comparative entre les droits criminels Canadien et Français »16

Nous le constatons avec l'auteur que les jeunes sont les premiers utilisateurs du réseau Internet. Celui-ci a permis le développement de certains contenus illicites, comme la pédopornographie. Les pouvoirs publics se retrouvent souvent impuissants face à l'évolution de ce phénomène, encore bien méconnu aujourd'hui. D'ailleurs, l'aspect international d'Internet met en concurrence différentes conceptions morales et culturelles qui posent des problèmes, notamment au niveau des définitions des notions.

En outre, note l'auteur, les adolescents ont tendance à imiter les adultes et plus spécialement, lorsque cela touche à la sexualité. Pourtant, les législateurs canadiens et français leur imposent certaines restrictions, qu'ils jugent justifiables et raisonnables. Toutefois, ces jeunes vivent entre une société virtuelle (Internet) et réelle gouvernée par une vision sexuée des choses et où le corps humain représente une valeur commerciale à exploiter. C'est ainsi que de nouveaux comportements apparaissent. Pour les supprimer, les mineurs sont devenus la principale catégorie de personnes à protéger en raison de leur vulnérabilité et le lien unificateur qu'ils représentent pour les pays. Ils deviennent ainsi le nouveau fondement de la moralité publique sur le réseau Internet, ce qui permet à

16 Caroline VALLET, La protection de mineurs face à la cyber pédopornographie, étude comparative entre les droits criminels Canadien et Français, thèse de doctorat en Droit, faculté de Droit, Université de Montréal, 2009 ;

l'État d'imposer sa vision morale de la sexualité, et notamment une norme de comportement.

De plus, le droit criminel semble traiter de manière différente les délinquants sexuels qui représentent le groupe à neutraliser en raison du risque qu'ils engendrent. En effet, il semblerait qu'il y ait un certain retour de l'homme dangereux dans nos sociétés contemporaines en mal de sécurité. Il est clair que désormais, il n'est plus acceptable que des personnes présentant un risque réel pour la société puisse faire de nouvelles victimes, en l'occurrence mineure.

5. Edmond Mboloko Elima, « l'étude comparative de la répression de la cybercriminalité en droits Congolais et Français »17

Dans ce travail, l'auteur part d'une inquiétude résidant dans la question de savoir s'il existait un système de répression de la criminalité informatique dans les deux législations, c'est-à-dire procéder à l'étude minutieuse des mécanismes juridiques prévus en droits Français et Congolais pour la lutte et l'éradication du fléau à caractère nouveau que l'on nomme: « la cybercriminalité ».

Cet auteur constate que les technologies de l'information et de la communication apportent bel et bien des changements dans les sociétés partout dans le monde. Elles améliorent la productivité des industries, révolutionnent les méthodes de travail et remodèlent le flux de transfert des capitaux, en les accélérant. Cette croissance rapide a également rendu possible des nouvelles formes de criminalités liées à l'utilisation des réseaux informatiques, appelées cybercriminalité, cyber banditisme, cyber délinquance, criminalité de hautes technologies ou criminalité des NTIC.

Au regard des considérations comparatives de la répression de la cybercriminalité en droits français et Congolais, l'auteur soutient qu'en

17 Edmond MBOLOKO ELIMA, l'étude comparative de la répression de la cybercriminalité en droits Congolais et Français, mémoire de licence en Droit, faculté de Droit, département de Droit privé et judiciaire, Université de Mbandaka, 2014 ;

Droit Français, le législateur a trouvé des solutions pour l'éradication de la cybercriminalité depuis les années 1978, notamment en adoptant la loi relative à l'informatique, aux fichiers et aux libertés, en insérant quelques articles dans le code pénal Français. Ensuite, la loi Godfrain du 05 janvier 1988 relative à la fraude informatique, insérant à son tour quelques articles dans le code pénal Français. Par ailleurs, la France fait partie de la convention européenne sur la cybercriminalité du 28 Novembre 2001, ainsi que les diverses lois en la matière.

L'auteur souligne que le droit français réprime les infractions ontologiques de la cybercriminalité, notamment les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques; les infractions informatiques, les infractions liées aux atteintes à la propriété intellectuelle et aux droits voisins. Hormis ces infractions, mentionne l'auteur, le code pénal Français, réprime également quelques infractions facilitées par les nouvelles technologies de l'information et de la communication (NTIC), c'est-à-dire les infractions de droit commun ou de nature traditionnelle.

Nous partageons le même avis que l'auteur, lorsqu'il argue que sur le plan organisationnel, la France est dotée des plusieurs organes chargés de lutter contre la cybercriminalité tant au niveau national qu'à celui international.

L'auteur continue en signalant que la législation Congolaise relative aux NTIC était composée à l'époque (en 2014), d'une loi, la loi n° 13/2002 du 06 octobre 2002 sur les télécommunications et d'une ordonnance n° 87/243 du 22 juillet 1987 portant réglementation de l'activité informatique au Zaïre. Par ailleurs, cette législation réprimait six (6) infractions ontologiques de la cybercriminalité, qui apparaît inappropriée, inadaptée et trop rudimentaire à la réalité évolutive des NTIC. Face à cette déficience juridique, renchérit l'auteur, certaines dispositions du code pénal congolais et ainsi que d'autres lois particulières ont été retenues à titre des infractions des infractions

facilitées par les NTIC. L'auteur rappelle également l'inexistence en droit Congolais des toutes les règles de coopération internationale contre la cybercriminalité, la non adoption des nouvelles lois capables de régir les NTIC et leurs criminalités, la non adhésion à la convention européenne sur la cybercriminalité, l'inefficacité des sanctions en vigueur en droit pénal Congolais ainsi que l'insuffisance des organes chargés contre ce fléau.

Nous nous accordons avec l'auteur, lorsqu'il conclut que, comparativement au Droit Français, le droit pénal Congolais accuse son inefficacité à réprimer la cybercriminalité, ce qui fait appel à un système efficient.

Contrairement aux études sus analysées, la présente étude se veut d'étudier comparativement la répression de la cybercriminalité en Droits Français et Congolais à l'ère du Code congolais du numérique.

Le relevé des études antérieures sur le thème de recherche étant fait, nous passons maintenant aux choix et intérêts que revêt cette étude.

Dans un travail scientifique, il parait parfois très difficile à tout chercheur, des domaines confondus, d'énoncer les raisons qui l'auraient poussé à opter pour tel ou tel autre sujet de travail. C'est le choix du sujet. Mais, à coté de ce choix encore faudra-t-il préciser ou déterminer l'apport que le travail fait en faveur de la science, la société contemporaine et celle future. C'est l'intérêt du sujet. Nous allons démontrer les raisons motivant notre option pour ce sujet dans un premier temps et l'intérêt y rattaché au second.

Dans le cadre de ce travail, nous avons opéré notre choix sur le sujet dont le contenu a été énoncé ci-haut, parce que nous avons fait un constat selon lequel à l'ère actuelle, les nouvelles technologies de l'information et de la communication, au-delà de leur côté bénéfique, aident aussi à la commission d'une catégorie d'infractions ; à savoir: les infractions en ligne ou numérique ou encore informatiques et celles

facilitées par les NTIC. Cette cybercriminalité prenant de plus en plus de l'ampleur, les différents Etats du monde ont pensé à sa répression. La faiblesse ou l'insuffisance de cette répression et le souci d'une répression efficace ont rendu opportune, la présente étude.

Ce travail présente un intérêt sur un tripe aspect.

Sur le plan personnel, nous avons opté pour ce sujet parce que, d'une part, étant un être humain et habitant cette terre, nous nous sommes senti être premièrement concernés par ce mal social qui déstabilise la vie humaine et celle de notre société.

D'autre part, nous avons estimé utile de faire nos premiers grands pas dans la recherche scientifique dans ce domaine, ce qui va nous permettre d'améliorer ou de compléter nos connaissances en droit des NTIC ou le droit numérique, en droit pénale et en criminologie. Nous même, aspirant à emboiter les pas de nos maitres criminalistes et criminologues.

Sur le plan social et/ou pratique, ce travail se voulant d'étudier comparativement en droits Congolais et Français, la répression de la cybercriminalité à l'ère du code Congolais du numérique, va alors résoudre un problème pratique ou social. Ceci, en ce sens qu'il va proposer des solutions qui pourront servir de soutien à la formulation de politiques :

> L'étude pourra aider les décideurs congolais à améliorer leur cadre législatif en matière de cybercriminalité.

> Sensibilisation : Éduquer le public et les professionnels du droit sur les enjeux de la cybercriminalité et les protections disponibles dans chaque pays.

> Renforcement des capacités: Identifier des modèles de bonnes pratiques et des mécanismes de coopération internationale pour lutter contre la cybercriminalité.

Sur le plan scientifique, le choix de ce sujet pour nous dans cette étude, après mise aux points de toute la problématique y afférente, va permettre à tout chercheur des domaines juridique et numérique d'obtenir ou d'acquérir des capacités essentielles en vue de perpétuer cette étude de la répression de la cybercriminalité à l'ère du code Congolais du numérique, dans les jours à venir. Notre souci est aussi celui de permettre aux autres chercheurs dans la matière d'avoir des connaissances efficaces, qui à leurs tours, leurs permettront de prendre en considération les autres aspects nouveaux que notre étude n'aurait peut-être pas pu développer ou analysé. Bref: Enrichir le corpus de recherches sur le droit numérique en Afrique et en particulier en RDC.

Comme tout chercheur, après avoir trouvé notre objet de recherche pour une bonne orientation, nous devons poser des questions constitutives de l'objet principal de notre recherche avant de proposer des solutions, ces sont la problématique et les hypothèses.

A en croire Marcous Bindungwa Ibanda, « la problématique désigne la partie de l'introduction générale qui pose le problème traité dans le travail sous forme d'un questionnement. Sans se réduire à cette interrogation, elle est toute une organisation littéraire autour de celle-ci».

18

De son côté, le professeur Shomba Kinyamba soutient que, « la problématique désigne l'ensemble de questions posées dans un domaine de la science en vue d'une recherche des solutions scientifiques. Présenter la problématique signifie répondre à la question: Pourquoi avons-nous besoin de réaliser la présente investigation et de connaitre les résultats probables ».19

18 Marcous BINDUNGWA IBANDA, Comment élaborer un travail de fin de cycle ? contenu et étapes, MEDIASPAUL, Kinshasa, 2008, p.34 ;

19 Sylvain SHOMBA KINYAMBA, Méthodologie de recherches scientifiques, P.U.K, Kinshasa, 2006, p.41

La problématique, c'est l'ensemble construit, autour d'une question principale, des hypothèses de recherche et des lignes d'analyse qui permettront de traiter le sujet choisi.20

La présente étude a le souci d'étudier la répression de la cybercriminalité à travers le prisme du Code Congolais du numérique, en analysant le cadre juridique relatif à la cybercriminalité en France et en République Démocratique du Congo ; évaluer l'efficacité des dispositifs de répression prévus par le Code Congolais du numérique en les comparant à ceux du droit français ; identifier les défis et les failles dans l'application de la législation sur la cybercriminalité en RDC ; pour proposer enfin des solutions pour une amélioration.

La cybercriminalité représente un défi de plus en plus complexe pour les systèmes juridiques nationaux et internationaux, en raison de la nature transnationale et évolutive des technologies numériques. Le Code Congolais du Numérique, récemment adopté, vise à répondre aux menaces croissantes liées aux infractions commises en ligne. Cependant, l'efficacité de ce cadre juridique reste à évaluer, notamment par rapport aux standards internationaux, tels que ceux applicables en France, qui possède une législation plus ancienne et régulièrement mise à jour pour contrer ces nouvelles formes de criminalité sur internet. Ce code tant espéré pour réguler ce secteur, ne répond cependant pas à l'attente de la population.

Ne pouvant guère laisser ce fléau évoluer ainsi à grand pas, nous avons voulu apporter notre contribution dans la résolution du problème à travers cette réflexion thérapeutique axée sur ces questions :

+ Dans quelle mesure le Code Congolais du Numérique permet-il de réprimer efficacement la cybercriminalité à l'ère numérique, et comment se compare-t-il aux dispositifs juridiques prévus par le droit français en matière de lutte contre la criminalité en ligne?

20 Michel Beaud, L'art de la thèse, comment préparer et rédiger un mémoire de master, une thèse de doctorat et tout autre travail universitaire à l'ère du Net, Éditions La découverte, édition révisée, mise à jour et élargie, paris, 2006, p. 55 ;

+ Comment le cadre juridique congolais a-t-il évolué pour prendre en compte les nouvelles formes de criminalité numérique ? La France, avec des lois plus anciennes et une expérience plus large dans la lutte contre la cybercriminalité, constitue-t-elle un modèle de référence pour le Congo?

+ Les sanctions prévues par le Code Congolais du numérique sont-elles suffisamment dissuasives et adaptées à la nature évolutive de la cybercriminalité ?

Après avoir posé les questions constitutives de la problématique de notre étude, nous allons maintenant y répondre d'une manière provisoire et anticipative en termes d'hypothèses.

Du grec, hypothesis, l'hypothèse désigne une proposition provisoire offerte en réponse à un problème donné, et qui attend d'être vérifiée par une démonstration expérientielle ou une argumentation doctrinale pour confirmer son assertion.21

En effet, « l'Hypothèse est envisagée comme une réponse anticipée que le chercheur formule à sa question spécifique de recherche ».22

Pour le professeur Shomba Kinyamba, « l'Hypothèse est une série de réponses qui permettent de prédire la vérité scientifique, vraisemblable au regard des questions soulevées par la problématique et dont la recherche vérifie le bienfondé ».23

En revanche, une hypothèse étant une proposition initiale à partir de laquelle on construit un raisonnement; c'est donc une supposition ou une éventualité. C'est ainsi qu'à partir des questions posées dans la problématique, nous allons émettre des réponses éventuelles et provisoires dans les paragraphes qui suivent.

21 Jonas SHAMUANA MABENGA, Pédagogie de la recherche scientifique et de la rédaction des travaux de fin des cycles universitaires, 2ème édition, Éditions presses Africaines du savoir (EDIPAS), Kinshasa, 2017, p. 294 ;

22 Pierre Felix KANDOLO, Méthodes et règles de rédaction d'un travail de recherche en Droit, éditions universitaires européennes, Paris, 2018, p.50 ;

23 Sylvain SHOMBA KINYAMBA, op.cit., p.50.

Comme réponse à la première question, bien que le Code Congolais du Numérique représente une avancée significative, il est encore en phase de développement et doit être perfectionné pour répondre aux défis complexes de la cybercriminalité. Contrairement à la France, qui a une longue expérience dans la régulation des activités numériques, le cadre congolais manque de certains mécanismes essentiels, tels que la coopération internationale, la protection des données personnelles, et des dispositifs de répression adaptés aux nouvelles formes de cybercriminalité (ransomwares, phishing, cyberterrorisme, etc.).

Deuxièmement, le Code Congolais du Numérique pourrait avoir été largement influencé par des modèles juridiques étrangers, notamment le droit français et les instruments internationaux comme la Convention de Budapest sur la cybercriminalité. Il serait pertinent de vérifier si cette influence a été bien intégrée dans le contexte juridique, social et économique congolais, ou si des ajustements sont nécessaires pour assurer son efficacité locale.

Troisièmement, même avec un cadre juridique adéquat, la mise en oeuvre de la répression de la cybercriminalité en RDC est entravée par des limitations institutionnelles et capacitaires (manque de formation des magistrats, d'agents spécialisés, ou de ressources techniques). Contrairement à la France, qui dispose de structures spécialisées (comme l'Agence nationale de la sécurité des systèmes d'information - ANSSI), la RDC pourrait être confrontée à des défis pratiques dans l'application de la loi. Les sanctions prévues par le Code Congolais du numérique ne pourraient être dissuasives aussi longtemps qu'elles ne sont pas fortes comme c'est le cas en droit Français.

Après avoir répondu provisoirement aux questions constitutives de la problématique de notre travail, il y a lieu pour nous de décrire les méthodes et techniques utilisées dans la rédaction de ce travail, c'est la méthodologie.

La méthodologie est selon le professeur Boris Barraud; « la science de la méthode ou le discours sur la méthode ».24

A en croire Jean Louis Bergel : « la méthodologie est une étude des méthodes scientifiques et techniques, de procédés utilisés dans une discipline déterminée ».25

Estimant que: « aucune recherche n'est bonne, s'il existe un mauvais départ sur les méthodes utilisées, Pierre Félix Kandolo enseigne qu'un travail de recherche doit déterminer la (les) méthode(s) ayant servi à la démonstration de résultats ». C'est ainsi que nous allons dans les 2 (deux) sous-points, définir et déterminer les méthodes et techniques utilisées dans ce travail.

Le concept « méthode » est différemment défini par les auteurs. Selon Jean Louis Bergel : « la méthode est un cheminement. Elle est conçue comme un enchaînement raisonné des moyens en vue d'une fin, plus précisément comme la voie à suivre pour parvenir à un résultat ».26

De son côté, Boris Barraud définit la méthode comme « un ensemble ordonné des principes, des règles, d'étapes, qui constituent un moyen pour parvenir à un résultat; ou encore un ensemble de règles qui permettent l'apprentissage d'une technique, d'une science ».27

Dans le cadre de cette étude, nous avons opté pour les méthodes exégétique et sociologique d'une part et celle comparative d'autre part. La méthode exégétique consiste à chercher la volonté, la raison d'être, ce que le législateur a voulu dire. Comme le dit le professeur Hilaire Kabuya Kabeya Tshilobo que: « la méthode exégétique recherche non seulement le sens du texte mais plutôt, l'esprit de la loi dans le texte

24 Boris Barraud, La recherche juridique, sciences et pensées du Droit, Édition l'Harmattan, Collection Logiques juridiques, Paris, 2016, p. 167 ;

25 Jean Louis Bergel, Méthodologie juridique, Ed. P.U.F, Paris, 2001, p.17 ;

26 Jean Louis Bergel, Loc.cit ;

27 Boris Barraud, Op.cit, P.167 ;

lui-même appuyé par les documents qui l'ont préparé (travaux préparatoires) ».28

Cette méthode nous a permis d'analyser ce que la loi dit par rapport à la cybercriminalité, objet de notre étude. Nous avons ainsi analysé les dispositions de la convention européenne sur la cybercriminalité ou la convention de Budapest, la loi française n° 2024449 du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique ; l' ordonnance loi n° 23/010 du 13 Mars 2023 portant code Congolais du numérique, le code pénal Français, et tant d'autres lois spécifiques en la matière

La méthode sociologique nous a permis de recourir aux cas concrets qui se posent sur terrain pour s'imprégner de la réalité de l'application des règles de droit. Donc, de faire la comparaison entre la teneur de la loi sur la répression de la cybercriminalité et la procédure à suivre pour y parvenir ainsi que la manière dont elle est appliquée. Ce qui nous a permis de déceler les vrais problèmes et difficultés que rencontrent les destinataires de la loi en vue d'imaginer les autres solutions par voie de réformes législatives.

Nous avons également utilisé la méthode comparative. Cette méthode, définie par Reuchelin comme une démarche cognitive par laquelle on s'efforce à comprendre un phénomène par confrontation des situations différentes29 ; nous a permis de confronter les textes légaux Français et Congolais pour en dégager les points de ressemblance et dissemblance.

Une technique de recherche est un ensemble de procédés limités, ordonnés, mettant en jeu des éléments pratiques et concrets, adaptés à un but précis et défini, permettant à l'investigation soit de

28 Hilaire KABUYA KABEYA TSHILOBO, Introduction générale à l'étude du Droit, contexte africain et congolais, Medias Paul, Kinshasa, 2018, p.223

29 Michel REUCHELIN, Les méthodes en psychologie, 3ème édition, P. U.F., Paris 1973, p. 25 ;

30 Pierre Félix KANDOLO, Méthodes et règles de rédaction d'un travail de recherche en droit, Ed. Universitaire Européenne, 2018, P.264

choisir une portion d'individus, d'objets, de mesure parmi la population mère en étude ; soit de rassembler les informations sur un sujet donné.

Pour pierre Félix Kandolo, « la technique est un mode opératoire prouvé, bien établi, précis et reproductible. Elle décrit dans le détail les opérations nécessaires à l'entretien non directif et à la discussion des groupes ».30

Dans le cadre de ce travail, la technique documentaire nous a servi de base préconçue d'instrument. Car, elle nous a permis de réaliser l'investigation minutieuse et une collecte des données à travers les sources documentaires diverses en rapport avec notre thème de recherche (ouvrages, revues, journaux, articles, mémoires et autres documents).

Nous avons également utilisé la technique d'interview libre qui nous a permis d'entrer en contact avec les différentes personnes chez qui nous avons eu des informations recherchées.

Après avoir déterminé les méthodes et techniques utilisées pour la rédaction du présent travail, place maintenant à sa délimitation spatio-temporelle.

Délimiter un sujet, c'est préciser à la fois non seulement les cadres chronologique et géographique, mais aussi les cadres conceptuel et thématique.

Délimiter une étude comparative sur la répression de la cybercriminalité n'est pas facile. La cybercriminalité au-delà du fait qu'elle est la nationale, elle est non seulement transnationale mais surtout mondiale. Elle n'épargne aucun Etat du monde.

Qu'à cela ne tienne, nous allons tant soit peu circonscrire notre travail sur deux territoires : le territoire Français et celui Congolais.

Deuxième partie. De la répression de la cybercriminalité en Droits Français et Congolais ; et de l'étude comparative de la répression de

Dans le temps, notre travail se voulant d'étudier comparativement la répression de la cybercriminalité en Droits Français et Congolais spécifiquement à l'ère du code Congolais du numérique; part de 2023, année de la promulgation et la publication au journal Officiel de l'ordonnance loi n° 23/010 du 13 Mars 2023 portant code Congolais du numérique à 2024, l'année de la promulgation de la loi Française n° 2024-449du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique ; et du 21 mai 2024 à ce jour.

Hormis l'introduction générale et la conclusion générale, ce travail est subdivisé en deux grandes parties subdivisées chacune en deux titres, chaque titre en deux chapitres, le chapitre en sections, la section en paragraphes, le paragraphe en points et le point en sous-points.

Ainsi, voici le plan sommaire de ce travail

Première partie. Des nouvelles technologies de l'information et de la communication et de la cybercriminalité

Titre 1er. Des nouvelles technologies de l'information et de la

communication

Chapitre 1er. L'analyse conceptuelle et le contenu des nouvelles technologies de l'information et de la communication

Chapitre 2. L'utilisation des nouvelles technologies de l'information et de la communication

Titre 2. De la cybercriminalité

Chapitre unique La cybercriminalité, la légalité des incriminations, peines et procédure ainsi que l'application de la loi pénale

Chapitre 2. La répression de la cybercriminalité en droit Congolais à l'ère du code Congolais du numérique

la cybercriminalité en Droits Français et Congolais à l'ère du code Congolais du numérique

Titre 1er. De la répression de la cybercriminalité en Droits Congolais et Français

Chapitre 1er. La répression de la cybercriminalité en droit Congolais à l'ère du code Congolais du numérique

Chapitre 2. La répression de la cybercriminalité en Droit Français

Titre 2. De l'étude comparative de la répression de la cybercriminalité en Droits Français et Congolais à l'ère du code Congolais du numérique

Chapitre 1er. Cadres juridiques et procédure comparés

Chapitre 2. Les infractions spécifiques et les sanctions comparées

La conception d'un tel travail n'est pas chose facile, surtout lorsqu'il s'agit d'une première tentative. Le caractère inadéquat du calendrier académique ainsi que les surcharges d'horaire en fin d'année dans une promotion terminale n'ont eu pour effet que l'aménuisement du temps consacré à ce travail. Une autre difficulté est due à la constitution d'une documentation nécessaire étant donné que la cybercriminalité ne fait pas encore l'objet des plusieurs publications scientifiques en République démocratique du Congo.

PREMIÈRE PARTIE: DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION ET DE LA
CYBERCRIMINALITÉ

Le développement de nouvelles technologies de l'information et de la communication et la vulgarisation de l'internet ont provoqué des bouleversements majeurs. Ce développement a aussi des revers et parmi eux on note l'apparition d'une nouvelle menace: la cybercriminalité. Ainsi, toute invention humaine porteuse de progrès, peut être aussi génératrice de comportements illicites. Il s'agit d'une nouvelle forme de criminalité et de délinquance qui est liée, facilitée et spécifique aux technologies de l'information et de la télé communication.

Ainsi, cette première partie de notre travail va porter tour à tour sur: des nouvelles technologies de l'information et de la communication (titre 1er) et, de la cybercriminalité (titre 2).

TITRE PREMIER. DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION

Dans ce titre, nous allons aborder d'une part l'analyse conceptuelle et le contenu des nouvelles technologies de l'information et de la communication (chapitre 1er) et d'autre part, l'utilisation ou l'usage de ces nouvelles technologies de l'information et de la communication (chapitre 2).

CHAPITRE 1er. DE L'ANALYSE CONCEPTUELLE ET DU CONTENU DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

Dans un premier temps, nous allons dans ce chapitre, expliquer les concepts en rapport avec notre sujet d'étude (section 1ère), pour étudier dans un second temps le contenu des nouvelles technologies de l'information et de la communication.

Expliquons d'abord les concepts clés de notre sujet de recherche.

SECTION 1ère. DE L'APPROCHE CONCEPTUELLE

Il s'agit dans cette section de donner la lumière sur les mots qui constituent la thématique de notre étude.

§1er. De la technologie

Le mot technologie vient du grec technología (ôå÷íïëïãßá) téchnç (ô÷íç), « art », « compétence », ou « artisanat » et -logos (ëüãïò), « Parole », « langue », capacité de communiquer, et signifie traité sur un art, exposé des règles d'un art, qui traite d'un art ou des règles d'un art.31

La technologie, ou tech32 comme apocope, est l'étude des outils et des techniques. Le terme désigne les observations sur l'état de l'art aux diverses périodes historiques, en matière d'outils et de savoir-faire. Il comprend l'art, l'artisanat, les métiers, les sciences appliquées et éventuellement les connaissances.33

La technologie peut être entendue comme une étude des outils, des machines, des procédés et des méthodes employées dans les diverses branches de l'industrie.

31 Https://fr.m.wikipedia.org>wiki>technologie , consulté le 01 octobre 2024 à 6h41'

32 Centre National de Ressources Textuelles et Lexicales (CNRS)

33 Https://fr.m.wikipedia.org>wiki>technologie , consulté le 01 octobre 2024 à 6h41'

En revanche, elle est l'ensemble des outils et des matériels utilisés dans l'artisanat et dans l'industrie.34

Elle s'entend comme un ensemble cohérent de savoirs et de pratiques dans un certain domaine technique, fondé sur des principes scientifiques.

La technologie est l'application d'une technique de conception à des réalisations d'un produit .

§2. L'information

Tout d'abord, l'information est un nom commun féminin issu du latin: Informatum, et signifie selon le Dictionnaire Le Robert35, un renseignement ou un événement qu'on porte à la connaissance d'une personne, d'un public.

Dans une seconde acception, l'information est définie comme ce qui peut être transmis par un signal ou une combinaison de signaux (message) selon un code commun et par un canal et ce qui est transmis est matérialisé comme étant l'objet de connaissance ou de mémoire. Autrement dit, un simple signal peut constituer une communication, un code en est un symbole. A titre d'illustration, les feux tricolores en matière de code de la route. De plus, l'idée de transmettre la connaissance par « le système de bouche-à-oreille », ou « téléphone arabe », est une autre manière de communiquer et c'est le moyen grâce auquel les personnes qui ont reçu cette information se cultivent et l'enregistrent.36

34 Larousse illustré, version électronique;

35 Dictionnaire pratique de la langue Française, le Robert, éditions France Loisirs avec l'autorisation des

Editions Le Robert, 2002, p. 909.

36 Selon le dictionnaire le REVERSO, le téléphone arabe est la transmission très rapide d'une information par la bouche à oreille, l'information pouvant être altérée au final, voir pour une version en ligne:

http://dictionnaire.reverso.net/francais-definition/t%C3%A9l%C3%A9phone

%20arabe. Selon le dictionnaire Le nouveau petit Robert, édition millésime 2010, p. 2520, le téléphone arabe est aussi le téléphone de brousse qui correspond à une transmission rapide des nouvelles par des relais, de messagers ou d'informateurs.

La référence à la région arabe est liée au fait que les populations échangeaient entre elles uniquement d'une personne à l'autre, dans les pays nord -africains pendant la colonisation notamment. De la sorte, les informations étaient déformées du fait de la transcription inexacte des informations par la personne à laquelle elle a été

En revanche, une information est un élément de connaissance susceptible d'être représenté à l'aide de conventions pour être conservé, traité ou communiqué.37

En informatique, une information est une donnée qu'on introduit dans l'ordinateur pour obtenir un résultat quelconque. Cette donnée peut être numérique, alphabétique ou alphanumérique. Comme informations, on peut avoir les données sur les étudiants, les livres, les ventes, les achats, les professeurs, la faculté etc.38

Bref, l'information a deux sens:

+ Du point de vue technique, l'information est un signe, un symbole, un élément qui peut être transmis et stocké.39

· .. Au sens de renseignement, elle est l'ensemble des données qui apportent une connaissance, un renseignement sur un objet ou sur un événement.40

§3. La communication

La communication répond à plusieurs définitions. Communication vient du verbe communiquer, qui selon le dictionnaire français Le Robert41, est le fait d'établir une relation avec quelqu'un. C'est une relation dynamique qui intervient dans un fonctionnement, un échange de signes, de messages entre un émetteur et un récepteur.

Le second sens donné est transitif. Il s'agit de communiquer quelque chose à quelqu'un.42

communiquée. Cf. Le nouvel observateur - Article du 3 juillet 2003.

37 Didier FOURT, Glossaire des termes informatiques, Informatique Pratique, 2000, p.56, version 8.18., consulté sur http://infoprat.free.fr ;

38 Jean Pépé BUANGA MAPETU, Informatique générale, notes de cours destinées aux étudiants L1 LMD économie, Université de Kinshasa, 2022-2023, p.1 ;

39 Hilaire EL BOUHISSI, cours des techniques de l'information et de la communication, Centre universitaire de Relizane, Institut des sciences et technologies, département d'informatique, 2015, p. 3 ;

40 Idem;

41 Dictionnaire pratique de la langue Française, le Robert, éditions France Loisirs avec l'autorisation des Editions Le Robert, 2002, p. 317 ;

42 Idem;

Une troisième explication considère la communication comme le moyen technique par lequel les personnes communiquent: il est alors question de transmission, on parle par exemple de communication téléphonique.43

Enfin, une quatrième définition de la communication renvoie à l'ensemble des techniques médiatiques d'information et de publicité.44

Il découle de cette multiplicité de définitions de la communication que le mot désigne d'abord la relation entre deux personnes. Il s'agit du lien qui unit ces deux personnes. Ensuite, la communication est considérée comme l'action de ces deux personnes, pour souligner dans un troisième sens le support auquel elles ont recours pour échanger. Echanger qui implique de mettre en relief l'objectif de l'action évoquée depuis le début: transmettre l'information. A la lecture des définitions précédentes, la communication semble impliquer la transmission de l'information.45

La communication est donc, la manière dont l'information circule dans l'entreprise. Elle s'effectue au travers d'un réseau qui comporte au moins un émetteur, un canal de transmission et un destinataire (le récepteur).46

§4. Les technologies de l'information et de la communication

Il s'agit d'une expression, principalement utilisée dans le monde universitaire, pour désigner le domaine de la télématique, c'est-à-dire les techniques de l'informatique, de l'audiovisuel, des multimédias, d'Internet, et des télécommunications qui permettent aux utilisateurs de communiquer, d'accéder aux sources d'information, de stocker, de manipuler, de produire et de transmettre l'information sous différentes

43 Dictionnaire pratique de la langue française, le Robert, Op. cit, p.317;

44 Idem;

45 Anmonka Jeanine-Armelle Tano-Bian, La répression de la cybercriminalité dans les Etats de l'Union européenne et de l'Afrique de l'Ouest, Thèse de doctorat en Droit Public, faculté de Droit, école doctorale de sciences juridiques, politiques, économiques et de gestion, Université Paris Descartes, Mais 2015, pp. 17-18 ;

46 Hilaire EL BOUHISSI, op. cit., p. 3 ;

formes: texte, musique, son, image, vidéo et interface graphique interactive (IHM). Les textes juridiques et réglementaires utilisent la locution communications électroniques.47

Les technologies de l'information et de la communication (TIC)48 regroupent l'ensemble des techniques qui contribuent à numériser et à digitaliser l'information, à la traiter, à la stocker et à la mettre à la disposition d'un ou de plusieurs utilisateurs.49

Les TIC sont un ensemble de technologies utilisées pour traiter, modifier et échanger de l'information. On peut distinguer les TIC en deux façons assez différentes. D'une part les technologies qui se situent autour d'Internet, facilitent le recueil et la communication de l'information. D'autre part, les applications informatisées qui permettent une communication plus facile des données et des différents interlocuteurs, un échange simple d'informations et une mise en niveau de l'entreprise et de son environnement. Il est clair aussi que les TIC, c'est l'ensemble des technologies utilisées dans le fonctionnement, la transformation et le stockage sous forme d'électronique, elles englobent les technologies des ordinateurs et les communications et le réseau qui relie les appareils tel que le fax et d'autres matériaux.50

§5. Les nouvelles technologies de l'information et de la communication

Les recherches menées ont relevé que le concept NTIC nageait dans un flou sémantique exemplaire qui rendait pénible l'effort de sa définition. Au but de cet effet, il est avéré, que les nouvelles technologies de l'information et de la communication font partie des technologies de l'information et de la communication TIC en sigle, définies comme

47 http://fr.wikipedia.org/wiki/technologies de 1%27/Informations et de la communi cation , consulté le 20 septembre 2024 à 14h12' ;

48 En Information and Communication Technoligies, ICT ;

49 Yannick CHÂTELAIN Lolck ROCHE, Cybergagnant, édition Maxima, Paris, 2000, p. 31 ;

50 Issam IZZA et Abderrahman EL BERRHOUTI, Les Technologies de l'Information et de la Communication et la performance de l'organisation : enjeux et perspectives, article de revue, In la Revue Française d'Economie et de Gestion « Volume 3 : Numéro 7 », 2022, p.167 ; pp : 164 -181 ;

l'ensemble d'appareils nécessaires pour manipuler de l'information, et particulièrement des ordinateurs et programmes nécessaires pour la convertir, la stoker, la gérer, la transmettre et la retrouver.51

Les technologies de l'information se caractérisent par les développements technologiques récents dans les domaines des télécommunications et multimédia. Ainsi que par la convivialité accrue des produits et services qui en sont issus et qui sont destinés à un large public de nos spécialistes.

Le concept de nouvelles technologies de l'information et de la communication est apparu pour marquer l'évolution fulgurante qu'ont connue les techniques de l'information avec l'avènement des autoroutes de l'information (notamment l'utilisation de l'internet) et l'explosion du multimédia. C'est l'interpénétration de plus en plus grande de l'informatique, des télécommunications et de l'audiovisuel qui est à l'origine des changements rapides sur les plans techniques, conceptuel et terminologique.

Le terme NTIC (Nouvelles Technologies de l'Information et de la communication) a souvent été utilisé dans la littérature Francophone au cours des années 1990 et au début des années 2000, pour caractériser certaines technologies dites « nouvelles ». Mais les définitions fournies sont généralement floues ou équivalentes à celles des TIC.

La qualification de « nouvelles » est ambigüe, car le périmètre des technologies dites nouvelles n'est pas précisé et varie d'une source à l'autre.

En raison de l'évolution rapide des technologies et du marché, des innovations déclarées « nouvelles » se retrouvent obsolètes une décennie plus tard.

51 Raymond Debouillon MANASI N'KUSU KALEBA, Le droit pénal congolais et la criminalité de nouvelles technologies de l'information et de la communication NTIC, Mémoire de DEA, UNIKIN, 2006, disponible sur http://www.mai-ndombe.ca, consulté le 21/09/2024 à 16h30' ;

Parfois il s'agit de distinguer les technologies basées sur l'Internet par opposition aux télécommunications traditionnelles.

Parfois, il s'agit de distinguer les plateformes du web 2.0 par opposition aux premières technologies de l'Internet qui ont maintenant trois décennies et sont tout à fait obsolètes. Parfois, il s'agit de caractériser les services issus de la convergence des télécommunications et des multimédias utilisant des accès à haut débit car les applications utilisant seulement les accès à bas débit peuvent difficilement être qualifiées de « nouvelles ».

Parfois, les NTIC incluent aussi la téléphonie mobile, mais les premières technologies mobiles qui ont plus de trois décennies peuvent-elles être qualifiées de « nouvelles » ?

Le sigle NTIC est source de confusion car il ne fait l'objet d'aucune définition officielle par les institutions internationales responsables de ce domaine alors que le terme de TIC (ou ICT en anglais) y est défini comme étant l'intégration des technologies des télécommunications, de l'informatique et des multimédias.

L'utilisation des moteurs de recherche montre que le sigle NICT, traduction de NTIC en anglais, est très rarement utilisé (en dehors de la traduction de documents d'origine francophone) et qu'il est plutôt fait mention de l'évolution rapide de ce domaine en permanence.

Cela montre qu'il n'est pas utile d'établir des catégories rigides pour distinguer ce qui est nouveau de ce qui ne l'est pas.52

SECTION 2. CONTENUS DES NOUVELLES TECHNOLOGIES DE

L'INFORMATION ET DE LA COMMUNICATION

Les Nouvelles Technologies de l'Information et de la Communication (NTIC), également appelées TIC (Technologies de l'Information et de la Communication), regroupent un ensemble de

52 http://www.fr/wikipédia/wiki.org consulté le 30 septembre 2024 à 00h 43' ;

technologies liées à l'information et à la communication. Elles concernent principalement les domaines suivants:

§1. Informatique

L'informatique, au coeur des NTIC, concerne l'utilisation de matériels et logiciels pour traiter, stocker et transmettre de l'information. Cela inclut:

> Les ordinateurs (PC, serveurs, etc.) ;

> Les systèmes d'exploitation: Logiciels qui gèrent les ressources matérielles d'un ordinateur (Windows, macOS, Linux, etc) ;

> Les logiciels: Programmes qui permettent d'exécuter des tâches spécifiques (bureautique, développement, analyse de données, etc.) ;

> Le cloud computing et les services de virtualisation : Services en ligne permettant de stocker et de gérer des données à distance.

§2. Télécommunications

Les NTIC couvrent également les moyens de communication à distance, tels que:

> Les réseaux de télécommunication (réseaux téléphoniques, réseaux mobiles 3G/4G/5G) « :

( Téléphonie mobile: Communication vocale et écrite (SMS, messageries instantanées) via des réseaux cellulaires.

( Télévision numérique: Diffusion de contenus audiovisuels via des canaux numériques (TNT, IPTV).

> Les réseaux sans fil (Wi-Fi, Bluetooth) : Technologies comme le Wi-Fi et le Bluetooth permettant de connecter des appareils sans câbles.

> Les réseaux filaires (ADSL, fibre optique)

> Les technologies de VoIP (Voice over IP comme Skype ou Zoom): Technologie permettant de passer des appels via Internet (Skype, Zoom, WhatsApp, etc.).53

53 http://www.fr/wikipédia/wiki.org consulté le 30 septembre 2024 à 00h 45'.

§3. Internet et services en ligne

Internet constitue une plateforme centrale pour les NTIC, permettant la communication mondiale et l'accès à des services divers:

> Sites web: Pages ou ensembles de pages accessibles via le Web, contenant des informations variées (blogs, forums, sites institutionnels, sites marchands, sites Internet, blogs, e-commerce, etc).

> Applications web et services cloud: Logiciels accessibles via un navigateur, souvent interactifs (Google Docs, Slack, Google Drive, Dropbox, etc.).

> Réseaux sociaux: Plateformes de communication et de partage d'informations entre utilisateurs (Facebook, Twitter, Instagram, LinkedIn, etc.).

> Streaming de contenu (Netflix, YouTube, etc.).

> Commerce en ligne: Plateformes permettant d'acheter et de vendre des produits et services (Amazon, eBay, etc.).

> E-learning et MOOCs (Massive Open Online Courses)

§4. Dispositifs mobiles

Les NTIC incluent les smartphones, tablettes, et autres dispositifs connectés, devenus des outils indispensables de communication et d'accès à l'information.

§5. Multimédia

Les outils NTIC permettent également de traiter et diffuser des contenus multimédias (images, vidéos, sons) grâce aux:

> Logiciels de création et traitement multimédia (Photoshop, Final Cut Pro, etc.)

> Plateformes de diffusion (YouTube, Spotify, etc.)

Ces outils sont:

V' Contenus audio et vidéo: Fichiers et flux de musique, podcasts, films, séries, vidéos (YouTube, Spotify, Netflix, etc.).

V' Jeux vidéo: Jeux sur consoles, ordinateurs ou mobiles, souvent connectés à des plateformes en ligne (Xbox Live, PlayStation Network, Steam, etc.).

V' Réalité virtuelle (VR) et augmentée (AR) : Technologies immersives permettant de visualiser des environnements 3D en temps réel ou d'ajouter des informations à la réalité perçue.54

§6. Réseaux sociaux et plateformes collaboratives

Les NTIC favorisent la collaboration et la communication entre individus par le biais de :

> Les réseaux sociaux (Twitter, Facebook, LinkedIn) ;

> Les plateformes collaboratives (Slack, Microsoft Teams, Google Docs).

§7. Sécurité de l'information

Les NTIC incluent également des enjeux liés à la protection des données et à la cybersécurité :

+ Les systèmes de cryptage et protocoles de sécurité (SSL, VPN)

+ Les mécanismes de contrôle d'accès et d'authentification (biométrie, mots de passe)

+ Cybersécurité :

V' Protection des données: Mesures visant à protéger les informations sensibles contre les cyberattaques (antivirus, pare-feu, chiffrement).

V' Réglementations: Lois et normes sur la protection des données personnelles (RGPD en Europe).

V' Ethical hacking: Techniques utilisées pour tester la sécurité des systèmes et prévenir les failles.

54 http://www.fr/wikipédia/wiki.org consulté le 30 septembre 2024 à 00h 45'

§8. Big Data et Intelligence Artificielle

+ Analyse de données: Utilisation de grands volumes de données pour extraire des informations pertinentes (Google Analytics, Hadoop, etc.).

+ IA (Intelligence Artificielle) : Algorithmes capables d'apprendre et de prendre des décisions (chatbots, reconnaissance d'image, assistants vocaux comme Siri ou Alexa).

+ Machine Learning: Branche de l'IA qui permet aux machines d'apprendre à partir de données.55

§9. E-learning et travail collaboratif

+ Plateformes d'apprentissage en ligne: Outils permettant de suivre des cours ou de se former à distance (Coursera, edX, Moodle).

+ Outils de travail collaboratif : Applications facilitant la collaboration à distance (Google Workspace, Microsoft Teams, Slack).

+ Webinaires et visioconférences: Solutions pour organiser des réunions ou des formations en ligne (Zoom, Google Meet, Webex).

§10. Blockchain et Cryptomonnaies

+ Blockchain : Technologie de registre distribué qui permet de sécuriser les transactions sans intermédiaire.

+ Cryptomonnaies : Monnaies numériques sécurisées par la cryptographie (Bitcoin, Ethereum, etc.).

§11. Objets connectés (IoT)

+ Domotique: Systèmes automatisés pour la gestion des maisons

intelligentes (thermostats connectés, éclairage intelligent, etc.).

+ Santé connectée: Dispositifs permettant le suivi de la santé et l'analyse de données vitales (montres connectées, capteurs médicaux).

55 http://www.fr/wikipédia/wiki.org consulté le 30 septembre 2024 à 00h 45'.

+ Véhicules intelligents: Voitures et autres véhicules équipés de capteurs et d'algorithmes pour la conduite autonome ou assistée.56

56 http://www.fr/wikipédia/wiki.org consulté le 30 septembre 2024 à 00h 45'.

CHAPITRE 2. L'UTILISATION OU L'USAGE DES NOUVELLES

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

Dans ce chapitre, en raison du volume ou du nombre de pages que doit avoir ce travail, nous allons nous limiter à étudier l'utilisation de l'informatique (section 1ère), et celle des télécommunications (section 2).

SECTION 1ÈRE. L'UTILISATION DE L'INFORMATIQUE

La présente section va porter tour à tour sur: l'historique de l'informatique (paragraphe 1er), les domaines d'application de l'informatique (paragraphe 2) et les notions de l'informatique (paragraphe 3 ).

§1er. L'historique de l'informatique 1.1. Les origines57

Depuis des millénaires, l'Homme a créé et utilisé des outils l'aidant à calculer tels que les abaques, le boulier compteur ou chinois,.... Parmi les algorithmes les plus anciens, on compte des tables datant de l'époque d'Hammourabi (environ -1750). Les premières machines mécaniques apparaissent entre le XVIIe et le XVIIIe siècle. La première machine à calculer mécanique réalisant les quatre opérations aurait été celle de Wilhelm Schickard au XVIe siècle, mise au point notamment pour aider Kepler à établir les tables Rudolphine d'astronomie.

En 1642, Blaise Pascal réalisa également une machine à calculer mécanique qui fut pour sa part commercialisée et dont neuf exemplaires existent dans des musées comme celui des arts et métiers et dans des collections privées (IBM).

La découverte tardive de la machine d'Anticythère montre que les Grecs de l'Antiquité eux-mêmes avaient commencé à réaliser des mécanismes de calcul en dépit de leur réputation de mépris général pour

57 Maurice SAMUNTU S. TSHIBOLA, Notes D'informatique I, Destinées aux étudiants de Premier Graduat Droit, Université officielle de Mbujimayi, année académique 20202021, p. 7 ;

la technique ce qui a été démentie d'ailleurs dans le cas particulier des travaux militaires d'Archimède.

Cependant, il faudra attendre la définition du concept de programmation (illustrée en premier par Joseph Marie Jacquard avec ses métiers à tisser à cartes perforées, suivi de Boole et Ada Lovelace pour ce qui est d'une théorie de la programmation des opérations mathématiques) pour disposer d'une base permettant d'enchaîner des opérations élémentaires de manière automatique.

1.2. La mécanographie58

Une autre phase importante fut celle de la mécanographie, avec l'apparition des machines électromécaniques alimentées par cartes perforées de l'Américain Herman Hollerith, qui savaient tout faire sauf de la comptabilité en grandes entreprises, et les machines comptables à doubles entrées, inventées par Hollerith (voir l'autre aspect de la mécanographie) à la fin du XIXe siècle. Les trieuses et les tabulatrices furent utilisées à grande échelle pour la première fois par les Américains lors du recensement de 1890 aux États-Unis, suite à l'afflux des immigrants dans ce pays dans la seconde moitié du XIXe siècle.

La première entreprise européenne qui a développé et commercialisé des équipements mécanographiques a été créée par l'ingénieur norvégien Fredrik Rosing Bull dans les années 1930. F.R. Bull s'est installé en Suisse, avant de venir en France pour s'attaquer au marché français des équipements mécanographiques. Pendant la seconde guerre mondiale, René Carmille utilisait des machines mécanographiques Bull.

Les Allemands étaient équipés de machines mécanographiques déjà avant la seconde guerre mondiale. Ces équipements étaient installés par ateliers composés de trieuses, interclasseuses, perforatrices, tabulatrices et calculatrices connectées à des perforateurs de cartes. Les traitements étaient exécutés à partir de techniques électromécaniques

58 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp. 7-8 ;

utilisant aussi des lampes radio comme les triodes. La chaleur dégagée par ces lampes attirait les insectes, et les bugs (terme anglais pour insectes, parfois francisé en bogue) étaient une cause de panne courante. Ce n'est que suite à l'invention du transistor en 1947 et son industrialisation dans les années 1960, que les appareils informatiques ont pris leur forme finale, celle qu'ils ont encore aujourd'hui.

1.3. L'informatique moderne59

L'ère de l'informatique moderne commença après la Seconde Guerre mondiale, avec l'invention du transistor, puis du circuit intégré quelques années plus tard. L'utilisation de ces composants électroniques à la place des relais électromécaniques et de tubes à vide ont permis de rendre les appareils à la fois plus petits, plus complexes, plus économiques et plus fiables.

Au même moment, le mathématicien Alan Turing théorise le premier ce qu'est un ordinateur, avec son concept de machine universelle de Turing. Le domaine de l'informatique est donc un domaine récent, basé sur des sciences originaires de l'Antiquité (la cryptographie) et des expériences menées au XVIIe siècle, comme par exemple la machine à calculer de Blaise Pascal. Ce n'est qu'à la fin de la seconde Guerre Mondiale que l'informatique a été reconnue comme un domaine scientifique et technologique à part entière.

La miniaturisation des composants et la réduction des coûts de production, associées à un besoin de plus en plus pressant de traitement des informations de toutes sortes (scientifiques, financières, commerciales, etc.) a entraîné une diffusion de l'informatique dans toutes les couches de l'économie comme de la vie de tous les jours.

Des études en psychologie cognitive et en ergonomie réalisées dans les années 1970 par Xerox sont à l'origine de l'usage des interfaces homme-machine graphique en vue de simplifier l'utilisation des outils informatiques. La démocratisation de l'utilisation d'Internet - réseau basé

59 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp. 8.

sur ARPANET - depuis 1995, a amené les outils informatiques à être de plus en plus utilisés comme moyen de télécommunication, à la place des outils tels que la poste ou le téléphone.

§2. Les domaines d'application de l'informatique

L'informatique est aujourd'hui présente dans la quasi-totalité des domaines de la vie professionnelle et privée. Elle occupe bien évidemment une grande place en science appliquée, où elle se charge notamment des calculs complexes requis en astronomie ou en météorologie. Mais elle intervient également dans les entreprises, l'enseignement, les banques, les assurances ou encore les commerces, ainsi qu'à domicile.60

Grâce à la conception et à la fabrication assistée par ordinateur, l'informatique est un outil important dans tous les métiers nécessitant une modélisation préalable (artisans, architectes, etc.). Elle permet en outre de diffuser l'information par le biais de réseaux informatiques, dont Internet constituée l'exemple le plus marquant. Enfin, en associant aux techniques de télécommunications, elle facilite largement l'administration des bureaux en proposant ses services de télématique et de bureautique.

Voici quelques domaines d'application de l'informatique:

+ Domaine de la médicine (administration, imagerie médicale, analyse, traitement, ...) ;

+ Domaine juridique (recherche de la preuve, police technique et scientifique, ...) ;

+ Domaine de l'éducation (enseignement assisté par ordinateur: E.A.O, cours en ligne...);

+ Domaine de la bureautique ou informatique de bureau;

+ Domaine de l'économie et de la gestion (commerciale, financière, du personnel, facturation, comptabilité, sondage ...) ;

60 Jean Pépé BUANGA MAPETU, Informatique générale, notes des cours destinées aux étudiants de première licence LMD, faculté de Droit, Université officielle de Mbujimayi, année académique 2023-2024 ; p. 13 ;

+ Domaine industriel (gestion de la production, robotique, Conception assistée par ordinateur: C.A.O) ;

+ Domaine technologique (informatique embarquée, pilotage automatique, ...);

+ Domaine scientifique (modélisation, simulation, analyse des phénomènes ...) ;

+ Domaine de télécommunication et réseaux ou télématique (téléphonie mobile et fixe, télévision numérique, applications de l'Internet,...61

§3. Les notions sur l'informatique 3.1. Approche conceptuelle

A. Informatique

Le terme informatique, qui vient de la contraction des mots « information » et « automatique », a été proposé par Philippe DREYFUS, en 1962, pour définir l'ensemble des techniques liées au traitement automatique de l'information. Il a été accepté par l'Académie française en 1966 avec la définition suivante: « Science du traitement rationnel, notamment par machines automatiques, de l'information considérée comme le support des connaissances humaines et des communications dans les domaines techniques, économiques et sociaux ».62

L'informatique partage pratiquement son existence avec la machine qui permet de la mettre en oeuvre, l'ordinateur. Certains font remonter celui-ci à plusieurs milliers d'années, au boulier utilisé en Chine avant l'ère chrétienne pour exécuter des calculs avec une extrême célérité.

L'informatique est l'art, la technique ou la science qui consiste à manipuler des informations à l'aide d'un outil, l'ordinateur. L'informatique a pour objet de définir des algorithmes qui permettent de

61 Jean Pépé BUANGA MAPETU, op. cit., p. 13 ;

62 Jean Pépé BUANGA MAPETU, Informatique générale, notes des cours destinées aux étudiants de première licence LMD, faculté d'économie, Université officielle de Mbujimayi, année académique 2023-2024, p.3 ;

modifier la vision que l'on a d'un problème, ou d'extraire d'une grande quantité d'informations mal structurées, de nouvelles connaissances plus utiles.

B. Ordinateur

C'est en 1955 que le mot ordinateur fut proposé par un professeur de lettres, Jacques Perret qui devait traduire l'expression « electronic data processing machine « ( qui veut dire « machine électronique de traitement des données « ). C'est aussi en 1967 que l'Académie française définit l'ordinateur par « Une machine automatique qui permet d'effectuer, dans le cadre de programmes de structure préétablis, des ensembles d'opérations arithmétiques et logiques à des fins scientifiques, administratives ou comptables ».63

C. Système

Un système est un ensemble structuré des parties et d'éléments de même nature ou de même fonction rassemblés pour concourir au même résultat. Ainsi, l'étude de n'importe quelle organisation doit se faire sous la forme d'un système.64

D. L'automatisation

L'automatisation est une tendance scientifique et technique selon laquelle la machine simule toutes les activités humaines depuis le travail physique jusqu'à la pensée abstraite, y compris la reproduction de l'espèce.

Ces machines doivent être construites en tenant compte du comportement de l'homme c.à.d. savoir prendre une décision, l'exécuter et si possible apprécier et corriger les actes posés de manière décisionnelle.65

63 Maurice SAMUNTU S. TSHIBOLA, op. cit., p.5 ;

64 Jean Pépé BUANGA MAPETU, op. cit., p.14 ;

65 Idem;

E. L'information

Une information est une donnée qu'on introduit dans l'ordinateur pour obtenir un résultat quelconque. Cette donnée peut être numérique, alphabétique ou alphanumérique. Comme informations, on peut avoir les données sur les étudiants, les livres, les ventes, les achats, les professeurs, la faculté etc.66

F. Le traitement de l'information

En informatique le traitement de l'information consiste en toute opération de collecte, de saisie, traitement et de manipulations de données. D'une manière simple, traiter l'information c'est prendre connaissance des données, transformer les données et communiquer les résultats.67

3.2. Structure d'un système informatique

L'ordinateur est une machine capable de recevoir et de traiter l'information ainsi pour l'utiliser, il faut un système informatique. Un ordinateur est composé de deux parties principales à savoir le matériel (Hardware) et les programmes ou logiciels (Software).68

Un système informatique est un ensemble de composants matériels et logiciels qui interagissent pour traiter, stocker et échanger des informations. Voici les principales composantes de la structure d'un système informatique:

1. Le matériel (Hardware)

C'est la partie physique du système informatique. Il comprend plusieurs éléments:

> Unité centrale de traitement (UC ou CPU) : C'est le cerveau de l'ordinateur, responsable de l'exécution des instructions et du traitement des données.

66 Ibidem;

67 Jean Pépé BUANGA MAPETU, op. cit., p.14 ;

68 Idem.

> Mémoire vive (RAM) : Utilisée pour stocker temporairement des données et des instructions en cours d'exécution. Elle est volatile, ce qui signifie que les données sont perdues une fois l'ordinateur éteint.

> Mémoire de stockage (disque dur, SSD, etc.) : Utilisée pour stocker des données de manière permanente.

> Périphériques d'entrée: Ils permettent d'envoyer des informations vers le système. Exemples: clavier, souris, scanner.

> Périphériques de sortie: Ils affichent ou restituent les informations traitées par le système. Exemples: écran, imprimante, haut-parleurs.

> Cartes d'extension: Elles ajoutent des capacités supplémentaires (carte graphique, carte réseau, etc.).

> Bus de communication: Ce sont des canaux qui permettent aux différents composants du matériel de communiquer entre eux (ex. : bus PCI, bus RAM).

2. Le logiciel (Software)

Il s'agit des programmes et des applications qui permettent au matériel de fonctionner et d'exécuter des tâches spécifiques. On peut les classer en deux catégories principales:

a) Logiciel système

Le logiciel système gère les ressources matérielles et fournit une interface entre le matériel et les utilisateurs. Il inclut:

> Système d'exploitation (OS) : Il gère les interactions entre le matériel et les logiciels applicatifs et offre une interface utilisateur. Exemples : Windows, macOS, Linux.

> Pilotes (drivers) : Ce sont des programmes qui permettent au système d'exploitation de communiquer avec des périphériques matériels spécifiques.

> Utilitaires systèmes: Programmes qui aident à la gestion, la maintenance, et l'optimisation des ressources du système (ex. : gestionnaires de fichiers, outils de diagnostic).

a. Logiciel applicatif

Le logiciel applicatif est conçu pour accomplir des tâches spécifiques selon les besoins de l'utilisateur. Exemples :

> Navigateurs web (Chrome, Firefox),

> Suites bureautiques (Microsoft Office, LibreOffice),

> Applications de gestion (ERP, CRM), > Jeux vidéo, éditeurs graphiques, etc.

3. Les données

Les données sont les informations brutes ou traitées qui sont manipulées par le système informatique. Elles peuvent être stockées sous différents formats (texte, image, vidéo, etc.) et sont essentielles au fonctionnement des applications. Elles sont soit temporaires (dans la RAM), soit permanentes (sur des disques durs, SSD, ou dans le cloud).

4. Les réseaux

Un réseau est un ensemble de moyens matériels et logiciels géographiquement dispersés destinés à offrir un service, comme le réseau téléphonique, ou à assurer le transport de données. Les techniques à mettre en oeuvre diffèrent en fonction des finalités du réseau et de la qualité de service désirée.69

Les systèmes informatiques sont souvent interconnectés via des réseaux pour permettre la communication et le partage des ressources. Les réseaux peuvent être de différentes échelles. Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise.

· Les réseaux locaux (LAN : Local Area Network).

69 Claude SERVIN, Réseaux et télécoms, Éditions DUND, Paris, 2003, p. 157 ;

Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les uns des autres (site universitaire, usine ou `campus, dans un bureau ou dans une maison). L'infrastructure est privée et est gérée localement par le personnel informatique et des tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s.70

· Les réseaux métropolitains (MAN : Metropolitan Area Network).

Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseau locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un `MAN' pour relier ses différents services disséminés sur un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs. La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s.71

· Les réseaux distants (WAN : Wide Area Network).

Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville. L'infrastructure est en général publique (PTT, Télécom etc.) et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-passante réservée, pour les lignes louées (une ligne louée est réservée exclusivement au locataire, 24h sur 24, pour la durée du contrat). Les modems sont un des éléments de base des WANs.72

La bande-passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour une ligne louée est de 64kbits/s (en fonction des services offerts).

70 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 45 ;

71 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 45 ; ;

72 Idem.

La topologie des réseaux en général et des réseaux informatiques en particulier peut se partager en trois groupes, qui peuvent de combiner:

> Les réseaux en étoile:

Chaque noeud est relié directement sur un noeud central: l'information passe d'un noeud périphérique au noeud central, celui-ci devant gérer chaque liaison.

> Les réseaux en anneau:

Chaque noeud est relié au noeud suivant et au noeud précédent et forme ainsi une boucle: l'information transite par chacun d'eux et retourne à l'expéditeur.

> Les réseaux en bus

Chaque noeud est connecté sur un bus: l'information passe `devant' chaque noeud et s'en va mourir à l'extrémité du bus.

Ces différents types de réseaux peuvent très bien cohabiter au sein d'un même réseau d'entreprise : le backbone est un anneau à grande bande-passante en fibre optique, les ordinateurs individuels sont reliés à un bus, tandis que les ordinateurs du centre de calcul sont connectés en étoile.73

5. Internet

· Définition

Le mot Internet provient d'une troncature de deux mots qui à leur tour sont concaténés :

Interconneted Network

Internet

73 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 37 ;

En d'autres termes, on peut considérer l'internet comme le réseau inter connecté, le réseau de tous les réseaux fonctionnant sur le protocole TCP/IP., le réseau des réseaux, le réseau planétaire. Aujourd'hui, l'internet est incontournable ... 74

? Origines

L'origine d'internet remonte à 1969(ou 1970, selon d'autres puristes), avec le programme de connexion des centres de recherches liés aux projet DARPA ou ARPA (Advanced Research Programme Agency) de la Défense américaine (DOD).

La connexion de ces ordinateurs et le développement d'applications comme le courriel, le transfert de fichiers, furent ensuite développés pour connecter les universités américaines, puis repris par d'autres réseaux (Milnet, Bitnet, etc).

En 1983, tous ses réseaux adoptèrent le protocole de transmission TCP/IP, ce qui permit leur interconnexion sans difficultés. En 1993, la contrainte de l'utilisation de ces réseaux par les militaires a sauté, et toute organisation a pu se « brancher » sur le réseau, en utilisant les technologies de l'Interne. Aujourd'hui, pas loin de 600 millions d'ordinateurs peuvent communiquer sur Internet.

Presque chaque entreprise possède un Intranet qui communique avec un Provider, qui lui-même est raccordé à un sous-réseau mondial et les sous-réseaux entre eux. Chaque ordinateur connecté directement sur Internet possède une « adresse » unique qui est son « adresse IP ».

· Applications

Les principales applications d'internet aujourd'hui sont de très loin en tête, le courrier électronique et la navigation Web.

74 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 39.

Mais aussi les applications suivantes « BtoB »(Business to Business) d'échanges entre entreprises. Le commerce électronique (ecomlmerce), les jeux en réseau, la visioconférence, la téléphonie par VoiIP, les réseaux sociaux (Hi5, Facebook, e-group, les messageries synchrones ou asynchrones, l'IRC, l'ICQ..). Les News (USENET), Forums de discussions thématiques; FTP (File Transfert Protocol), pour charger des fichiers distant, Telnet Les formations ouvertes à distance (ENT = Espace Numérique de Travail, le Bureau Virtuel Etudiant, les Espaces Emploi des sociétés d'intérim et du site anpe etc. Pour accéder à internet, l'utilisateur doit avoir établi un contrat avec un fournisseur d'accès.

L'ordinateur doit être obligatoirement équipé d'un modem qui sera chargé de communiquer avec ce fournisseur d'accès, ou plus exactement avec son ordinateur. Celui-ci vous demandera votre identifiant de connexion ou (login, nom d'utilisateur) et votre mot de passe de connexion. Si ces éléments sont valides, l'utilisateur sera admis à utiliser Internet.

6. Les utilisateurs

Les utilisateurs sont les personnes qui interagissent avec le système informatique. Selon leur rôle et leur niveau d'accès, ils peuvent être:

> Utilisateurs finaux: Ceux qui utilisent les applications pour accomplir des tâches spécifiques.

> Administrateurs système: Ceux qui gèrent et maintiennent le bon fonctionnement du système informatique, y compris la sécurité et la gestion des utilisateurs.

7. La sécurité

La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques.

Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.75

Elle est un aspect essentiel de tout système informatique. Elle concerne la protection des données et des ressources contre les accès non autorisés, les attaques (virus, hackers), et les défaillances. Les éléments de sécurité incluent:

> Pare-feu:

Un firewall, pare-feu ou garde-barrière, est un outil permettant de protéger un ordinateur connecté à un réseau ou à l'internet. Il protège d'attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l'extérieur (filtrage sortant) initialisées par des programmes ou des personnes.76

> Antivirus:

Protection contre les logiciels malveillants des gestes simples et une bonne hygiène d'utilisation de son outil informatique permettent de se prémunir des risques liés aux virus. Ainsi, il convient de n'exécuter des programmes que si l'on a confiance dans leur origine.

La mise à jour du système d'exploitation et des logiciels utilisés réduit les accès pour le virus et les codes malveillants.

Tout outil complémentaire permettant de faire face à cette menace (antivirus) sur un poste de travail, (pare-feu personnel) peut constituer une couche supplémentaire intéressante à condition de s'être assuré du respect de la règle citée ci-dessus. Le fonctionnement et les règles d'installation et de configuration de ce type de logiciel sont décrits dans le document « antivirus » présent sur ce site.77

> Systèmes de sauvegarde: Pour assurer la récupération des données en cas de perte ou de corruption.

75 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 43 !

76 Idem, p. 45.

77 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp. 44-45.

En résumé, un système informatique est une combinaison complexe de matériel, de logiciels, de données, de réseaux et de sécurité, qui interagissent pour fournir des services et des solutions aux utilisateurs.

SECTION 2. L'UTILISATION DES TÉLÉCOMMUNICATIONS

Dans cette dernière section de ce chapitre, nous allons aborder successivement l'application des télécommunications (paragraphe 1er) et les services des télécommunications (paragraphe 2).

§1er. De l'application des télécommunications

Les télécommunications sont un ensemble de techniques permettant la transmission à distance d'informations sous forme de signaux électromagnétiques ou optiques. C'est un domaine vaste et essentiel qui englobe plusieurs applications et utilisations dans différents secteurs. Voici quelques-unes des principales applications des télécommunications:

1. Voix et son

Le transport de la voix par la téléphonie, fut la première avancée des télécommunications, juste après les premiers télégraphes. Le téléphone est l'appareil qui sert à tenir une conversation bidirectionnelle avec une personne lointaine. Il est utilisé à titre privé, pour garder le contact avec ses proches ou à titre professionnel, pour échanger des informations orales sans avoir à se rencontrer physiquement.78

La téléphonie qui repose sur le réseau téléphonique permet également des services plus avancés tels que la messagerie vocale, la conférence téléphonique ou les services vocaux. La ligne téléphonique sert aussi de solution d'accès à Internet, d'abord avec un modem en bas débit, puis en haut débit grâce à l'ADSL.79

78 http://fr.wikipedia.org/wiki/télécommunications%C3%A9l , consulté le 12 octobre 2024, à 15h08'

79 http://fr.wikipedia.org/wiki/télécommunications%C3%A9l , consulté le 12 octobre 2024, à 15h08'

La radiotéléphonie, c'est-à-dire la communication à distance sans fil, a d'abord été appliquée aux communications maritimes pour en accroître la sécurité, puis militaires dès la première guerre mondiale, avant de devenir un média populaire avec la TSF. La radiotéléphonie est encore le moyen principal de communication du contrôle aérien, des liaisons maritimes par la radio maritime et des liaisons de sécurité (police, secours). C'est aussi l'activité principale du radio amateurisme.80

La radiodiffusion est la distribution de programmes à partir d'un émetteur vers des auditeurs équipés d'un récepteur. D'abord en modulation d'amplitude en basse fréquence (GO) et moyenne fréquence (PO), puis en modulation de fréquence en VHF, elle évolue vers la radio numérique, diffusée par satellite ou en VHF terrestre.

La téléphonie mobile offre la possibilité de téléphoner sans connexion filaire soit par une solution terrestre basée sur des zones de couverture hertzienne d'antennes-relais, soit par satellite. Le développement de ce moyen de communication est un phénomène de société remarquable de la fin du XXe siècle. Le geste de téléphoner dans la rue devient banal, au point d'inquiéter sur ses risques sanitaires et de créer un langage particulier, le langage SMS. L'accès à Internet et aux chaînes de télévision est déjà facile sur les dernières générations de téléphones (smartphones).81

2. Image et vidéo

La transmission d'images fixes par ligne téléphonique remonte au bélinographe, et est toujours utilisée sous le nom abrégé de fax, comme échange de pages photocopiées, documents commerciaux ou technique. Le radio facsimilé qui permet de transmettre des images par radio est utilisé surtout pour la diffusion de cartes météo, soit

80 http://fr.wikipedia.org/wiki/télécommunications%C3%A9l , consulté le 12 octobre 2024, à 15h08'

81 http://fr.wikipedia.org/wiki/télécommunications%C3%A9l , consulté le 12 octobre 2024, à 15h 10'

directement depuis les satellites d'observation, soit retransmises vers les navires ou les terrains d'aviation.

2.1. Antennes de télévision UHF

Après le téléphone et la radio, la télévision est présente dans tous les foyers. Les forêts d'antennes yagi et de paraboles ont envahi les villes, les chaînes satellites, d'abord analogiques puis numériques ont multiplié les programmes nationaux et internationaux.

Les récepteurs modernes à plasma ou LCD fournissent des images de haute qualité et la télévision numérique terrestre augmente encore le choix des usagers.

La transmission d'images simultanées à une liaison de téléphonie est possible grâce à la visioconférence utilisant des canaux à haut débit dédiés, par la transmission à balayage lent analogique ou SSTV, immortalisée par les premiers pas sur la lune, et par les techniques numériques nouvelles, webcam sur internet ou téléphone mobile de dernière génération.

2.2. Cinéma

Préparation et présentation à Paris, le 29 octobre 200182, de la première transmission de cinéma numérique par satellite83 en Europe d'un long métrage cinématographique par Bernard Pauchon, Alain Lorentz, Raymond Melwig et Philippe Binant84. Cette démonstration marque l'origine, en France, de l'application des télécommunications à l'industrie cinématographique avec les retransmissions par satellites d'opéras et d'événements dans les cinémas, l'acheminement des rushes dans les salles de vision et des films dans les salles de cinéma.85

82 Ashok AMBARDAR, Analog and digital signal processing, 2ème édition, Brooks/Col Publishing company, 1999, p.2 ;

83 Paul BINANT, Éléments d'histoire du cinéma numérique, Éditions la lettre , Paris, 2021, p. 44 ;

84 Bernard PAUCHON, France Telecom and digital cinéma, Éditions Show East, Paris, 2001, p.10 ;

85 Numérique : le cinéma en mutation, Projections, 13, CNC, Paris, septembre 2004, p. 7.

86 http://fr.wikipedia.org/wiki/télécommunications%C3%A9l , consulté le 12 octobre 2024, à 15h 15 ;

Texte et données

Le télégraphe est l'ancêtre des transmissions de données et la première application des télécommunications : transmettre des caractères, donc un message, par signaux optiques, puis sur une ligne puis par ondes radio (Télégraphie sans fil). Le télétype puis le radio télétype l'ont automatisé.86

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Quoique l'Internet ne soit pas le seul système de réseau informatique, il en est presque devenu synonyme. La structure d'Internet est complexe et peut se séparer en plusieurs parties:

> Des fonctions de communication (les lignes d'abonnés, les modems, les routeurs qui connectent au web) ;

> Des fonctions de transport entre utilisateurs (les protocoles, les serveurs...) ;

> Des applications qui fournissent le service final (messagerie, image, voix, moteur de recherche, etc.).

La télémesure, terrestre comme en hydrologie ou en météorologie, ou spatiale comme les images météosat ou celles des sondes planétaires lointaines, permet la surveillance des installations industrielles, augmente notre connaissance de l'environnement, du climat ou de l'univers.

La télécommande, la plus simple comme en domotique ou en HiFi et vidéo, ou la plus complexe comme celle des robots martiens, est la commande à distance sans fil, optique ou radio, généralement couplée à la télémesure.

§2. Services des télécommunications

Un service de télécommunication peut être vu sous deux aspects, selon que l'on prend le point de vue de l'usage ou celui de l'exploitant du réseau:

· Du point de vue de l'usage, on parle de télé service, parce que le service est caractérisé par ces utilisations possibles;

· Du point de vue de l'exploitant, ce service est considéré selon son recours aux ressources offertes par le réseau, on parle alors de service support.

TITRE 2. DE LA CYBERCRIMINALITÉ

Ce titre va aborder l'étude de la cybercriminalité, la légalité des incriminations, peines et procédure ainsi que l'application de la loi pénale (chapitre unique).

CHAPITRE UNIQUE. LA CYBERCRIMINALITÉ, LA LÉGALITÉ DES INCRIMINATIONS, PEINES ET PROCÉDURE AINSI QUE L'APPLICATION DE LA LOI PÉNALE

Ce chapitre va étudier successivement: la cybercriminalité (section 1ère), la légalité criminelle (section 2), et l'application de la loi pénale (section3).

SECTION 1ère. DE LA CYBERCRIMINALITÉ

La présente section va étudier tour à tour: la sémantique de la cybercriminalité et les concepts voisins ainsi que la typologie des crimes (paragraphe 1er) ; et, les caractéristiques et typologies des cybercriminels et des victimes (paragraphe 2).

§1er. De la cybercriminalité, des termes connexes et de la typologie des crimes

1.1. Définitions

A. Cybercriminalité

La cybercriminalité, issue du terme « cyber »87, vise les traitements informatiques et est associée à la délinquance utilisant les réseaux informatiques. Ce terme « cyber » est désormais utilisé fréquemment et associé à toute sorte de délinquance, qu'il s'agisse par exemple de la cyberfraude ou du cyberterrorisme.

Selon le Ministère de l'Intérieur français, et plus particulièrement selon l'OCLCTIC88 la cybercriminalité recouvre « l'ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunication en général et plus particulièrement sur les

87 Du grec «kubernan« qui veut dire diriger, gouverner.

88 Acronyme de « Office Central de Lutte contre la criminalité liée aux Technologies de l'Information et de la communication ». Créé par le décret n°2000-405 du 15 mai 2000 au sein de la direction centrale de la police judiciaire, cet office est une structure nationale, à vocation interministérielle et opérationnelle

réseaux partageant le protocole TCP-IP, appelés communément l'Internet ».89

Selon l'ONU la cybercriminalité désigne « tout comportement illégal faisanl't intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu'ils traitent » et dans une acception plus large « tout fait illégal commis au moyen d'un système ou d'un réseau informatique ou en relation avec un système informatique »90.

Dans le même sens, la Commission européenne définit la cybercriminalité dans un sens large comme « toute infraction qui implique l'utilisation des technologies informatiques »91.

L'Ordonnance-loi n° 23/10 du 13 Mars 2023 portant code Congolais du numérique définit la cybercriminalité comme: l'ensemble des infractions pénales spécifiques liées aux technologies de l'information et de la communication telles que définies par la présente ordonnance-loi, ainsi que celles prévues dans d'autres lois particulières, dont la commission est facilitée ou liée à l'utilisation des technologies.92

La cybercriminalité peut alors se définir comme toute action illégale dont l'objet est de perpétrer des infractions pénales sur ou au moyen d'un système informatique interconnecté à un réseau de télécommunication. Elle vise soit des infractions spécifiques à Internet, pour lesquelles les technologies de l'information et de la communication sont l'objet même du délit, soit des infractions de droit commun pour

89 Le Ministère de l'Intérieur français.

Disponible sur http://www.interieur.gouv.fr/ , consulté le 11 octobre 2024 à 20h59' ;

90 Dixième Congrès des Nations Unies à Vienne, « La prévention du crime et le traitement des délinquants », 2000 ;

91 La commission européenne, « Créer une société de l'information plus sûre en renforçant la sécurité des infrastructures de l'information et en luttant contre la cybercriminalité ».

Disponible sur http://www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf ;

92 Article 2 point 24 de L'Ordonnance-loi n° 23/10 du 13 Mars 2023 portant code Congolais du numérique.

lesquelles Internet est le moyen de développer des infractions préexistantes.93

B. Crime

Raymond Gassin suggère cette définition du crime: « l'aboutissement d'un processus d'interaction qui met en présence un certain type de personnalité et un certain genre de situation pré-criminelle et qui se développe par étape jusqu'à l'accomplissement de l'acte criminel ».94

Pour Merle et Vitu, il n'est pas aisé de définir le crime et à leur tour, ils le définissent comme « tout acte sanctionné par une peine ». Ce qui vient préciser la définition suggérée par Raymond Gassin.95

On appelle crime ou délit toute action injuste, et défendue par les lois, qui tend à blesser la société, et à troubler la tranquillité publique.

96

Le crime peut être défini de façon étroite comme une infraction, un acte puni par la loi, ou de façon plus large comme la transgression d'une norme. Dans le premier cas la perspective est légale, dans le second, elle est sociologique. Le crime y devient un sous-ensemble de la catégorie de la déviance.97

C. Criminalité

Le phénomène délinquant autrement appelé la criminalité signifie un phénomène de masse constitué par l'ensemble des infractions qui se présentent en un temps et à un lieu donnés.98

93 Romain BOOS, op. cit., p.28 ;

94 Raymond Gassin, cité par Raoul KIENGE-KIENGE INTUDI, cours de criminologie générale, Notes synthétiques à l'intention des étudiants de Troisième graduat - Option Droit privé et judiciaire, faculté de Droit, Université de Kinshasa, Année académique 2018-2019, inédit,;

95 Merle et Vitu, cité par Raoul KIENGE KIENGE INTU DI Op. cit. ;

96 Maurice CUSSON, La criminologie, 5ème édition, Éditions Hachette, Paris, 2011, p.18 ;

97 Alain BAUER, Les ABC de la criminologie, texte traduit de l'anglais par Laure Mistral, Éditions Cerf, Paris, 2016, p. 50 ;

98 Charles KAZADI BENGANKUNA KANYINDA, Notes de cours de criminologie générale, destinées aux étudiants de troisième graduat Droit, Université officielle de Mbujimayi, 2019-2020, inédites, p.52 ;

La criminalité est donc un ensemble des faits infractionnels commis ou connus au cours d'une période de temps déterminée, dans un Etat.99

D. Cybercrime

Cybercrime est une infraction pénale commise sur un réseau informatique. Un cybercrime est une activité illégale menée à l'aide d'appareils ou de réseaux informatiques. Ces activités impliquent l'utilisation de la technologie pour commettre des fraudes, des usurpations d'identité, des vols de données, des escroqueries, diffuser des virus, etc. Les cybercriminels exploitent les vulnérabilités des systèmes et des réseaux informatiques pour obtenir un accès non autorisé, voler des informations sensibles, perturber les services et nuire à la situation financière ou à la réputation des individus, des organisations et des états.100

E. Cyberespace

Le terme « cyberespace » a été inventé et défini par William Gibson, dans son livre Neuromancer (1984), comme cet « espace planétaire sans frontière où les ordinateurs sont reliés entre eux par des réseaux ».101

Ce type de cyberespace n'existe pas et ne peut pas exister actuellement. Un tel espace électronique est un monde imaginaire.102

99 Polycarpe KALAMBAYI TSHIMPANGA, Cours de criminologie clinique, destiné aux étudiants de deuxième licence Droit privé et judiciaire, Faculté de Droit, Université officielle de Mbujimayi, 2019-2020, inédit, pp. 9-10 ;

100 Nataliya B. Sukhai, Proceedings of the 1st annual conference on Information security curriculum development, New York, NY, USA, ACM, 8 octobre 2004, 128-132 p. (ISBN 159593-048-5, DOI 10.1145/1059524.1059553, S2CID 46562809), « Hacking and cybercrime », consulté sur http://fr/wikipedia.org/wiki/cybercrime , consulté le 15 septembre 2024, à 05h 21' ;

101 Alain BAMDE, L'architecture normative du réseau Internet. Esquisse d'une théorie, Éditions L'Harmattan, Coll. Le droit Aujourd'hui, Paris, 2015, pp. 13 -14 ; voire Adjay KODJO NDUKUMA , La société congolaise de l'information et les intelligences numériques, article scientifique a été exposé à la « Journée des intelligences numériques » jeudi 29 mars 2018 au campus numérique de l'AUF à Kinshasa Texte (V2# Tapuscrit) de conférence: Centre Wallonie Bruxelles, AUF, Maison des savoirs. Cedesurk, 29 mars 2018, p.2 ;

102 5En effet, l'e-mail présente des analogies avec le courrier postal traditionnel, désormais rebaptisé « snail mail » par les internautes, du point de vue du secret qui doit

Dans le monde réel, le cyberespace est l'endroit où les conversations téléphoniques ordinaires ont lieu, où les courriers électroniques vocaux et les messages électroniques, les textes sont stockés et échangés. Dans cet espace des graphiques créés par l'ordinateur sont transmis et transformés, le tout sous la forme d'interactions, d'une part entre les innombrables utilisateurs et d'autre part, entre les utilisateurs et l'ordinateur lui-même103.

Le cyberespace se présente comme un espace indéfini. Un espace virtuel104 d'ordinateurs tous reliés entre eux grâce à des réseaux qu'explorent les « cybernautes », dont les systèmes nerveux sont directement branchés sur les réseaux grâce à une prise fixée sur leur crâne.105 C'est donc une réalité virtuelle.

F. Cyber sécurité

La cybersécurité est la réponse à la fois multidimensionnelle et multipartite face à la cybercriminalité. Elle postule que la sécurité informatique est assurée si le système réunit son authenticité, sa disponibilité et son intégrité. Elle postule également de faire de chaque acteur, dans leurs comportements, les acteurs de cette sécurité. Elle organise à la fois:

> La prévention: réunissant les moyens de détection des menaces et de préservation des infrastructures vitales avant la survenance des sinistres informatiques.

entourer les correspondances. Pour envoyer un message électronique du destinataire, et, grâce à l'utilisation d'un logiciel adéquat, ce message sera acheminé jusqu'à la boite du correspondant. Ce type de communication est donc, rapide et relativement fiable. Bien sur, le degré de convivialité est moindre devant un écran d'ordinateur qu'avec un combiné téléphonique, mais les internautes ponctuent leurs messages de ce qu'on appelle les « smiles ».

103 Léon TRIBE: The Constitution in Cyberspace: Law and Liberty Beyond the Electronic Frontier , disponible sur :http://cyborgresources.us/ (consulté le 15/09/2024) ;

104 Selon le philosophe Pierre LEVY « Est virtuelle une entité déterritorialisée, capable d'engendrer plusieurs manifestations concrètes en différents moments et lieux déterminés, sans être pour autant elle-même attachée à un endroit ou à un temps

particulier ». Sur la nature de cyberespace voir
http://www.archipress.org/levy/index.html , consulté le 15 septembre 2024 à 17h 30' ;

105 Pierre TRUDEL : Quel Droit pour la Cyber-Presse ? La Régulation de l'Information sur Internet, éditions Légipresse, Paris, mars 1996, p.34 ;

> La résiliente : assurant la continuité du fonctionnement du système par des mesures de contingentement ou autres limitant le désastre, pendant le traitement offensif ou défensif de l'incident.

> La répression: dotant les services de justice des dispositions législatives, de la politique cybercriminelle, des laboratoires de criminalistique informatique, en vue de l'instruction judiciaire et de la connaissance juridictionnelle des cas de cybercriminalité.106

La cybersécurité est un ensemble des mesures de prévention, de protection et de dissuasion d'ordre technique, organisationnel, juridique, financier, humain et procédural ou autre permettant d'atteindre les objectifs de sécurité des systèmes informatiques et des réseaux de communication électronique et de garantir la disponibilité, l'intégrité, la confidentialité, l'authenticité ou la traçabilité des données stockées, traitées ou transmises et des services connexes.107

G. Cyberattaque

« Les cyberattaques comprennent l'accès involontaire ou non autorisé à des renseignements électroniques et/ou des infrastructures électroniques ou matérielles utilisés pour traiter, communiquer ou entreposer cette information, ainsi que leur utilisation, leur manipulation, leur interruption ou leur destruction (par voie électronique). La gravité des cyberattaques détermine le niveau d'intervention et les mesures d'atténuation nécessaires, c'est-à-dire la cybersécurité ».108

106 Kodjo NDUKUMA ADJAYI, Cybercriminalité en RD Congo: faire du vieux avec du neuf, pour un renouveau sans révolution, article, mai 2020, p. 2 ;

107 Article 2 point 25 de L'Ordonnance-loi n° 23/10 du 13 Mars 2023 portant code Congolais du numérique.

108 Stratégie de cybersécurité du Canada, 2010, p. 3, sur http://www.securitepublique.gc.ca/cnt/rsrcs/pblctns/cbr-scrt-strtgy/cbr-scrt-strtgy-fra.pdf , consulté le 15 septembre 2024 à 17h 32' ;

H. Cyberguerre

Cyberguerre : guerre se déroulant dans le cyberespace.

La cyberguerre, guerre cybernétique (en anglais : cyberwarfare) ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace.109

Depuis le début du XXIe siècle, le réseau Internet est devenu un lieu d'affrontement, tout objet numérique devenant une cible d'attaquants potentiels.110

Le terme « cyberguerre » est cependant contesté par de nombreux observateurs, le principal argument étant son absence de létalité.

I. Médias

Les médias (presse, radio, télévision, cinéma, livre, disque, affiche, communication au public en ligne et tous supports multimédias pour lesquels il n'est nul besoin d'un droit spécifique...), sont le vecteur ou le canal par lequel sont diffusés, au public, les informations, les messages et les contenus, de toutes natures, indispensables à la vie sociale. Ils sont le lieu d'échange des idées et des opinions, de contrôle et de critique de tous les pouvoirs, sans lesquels il ne peut y avoir de véritable démocratie. Ils constituent un des supports essentiels de la création et de la diffusion culturelle. Tant par les informations qu'ils comportent que par la publicité qui en assure le financement, ils sont le soutien indispensable de toute activité économique...111

J. Numérique

En effet, le code Congolais du numérique précité définit le concept numérique, comme étant l'ensemble des procédés et moyens

109 http://fr.wikipedia.org/wiki/cyberguerre , consulté le 27 septembre 2024 à 19h30' ;

110 « Du cyber et de la guerre », sur http://www.frstrategie.org , consulté le 27 septembre 2024 ;

111 Emmanuel DERIEUX, Droit des médias, 3ème édition, Dalloz, Paris, 2005, p. 6 ;

utilisant des outils et services qui permettent de créer, de traiter, de stocker et de diffuser la donnée.112

K. Numérisation

La numérisation consiste à passer un document papier dans un dispositif optoélectronique (en général) un scanner pour en faire une copie électronique qui sera traité par un système d'information.113

1.2. De la typologie des crimes

La cybercriminalité, cette délinquance électronique, recouvre deux grandes catégories d'infractions114 : D'une part, des infractions spécifiques aux NTIC et, d'autre part, des infractions dont la commission est liée ou facilitée par l'utilisation de ces NTIC.

Cette typologie apparemment claire, occulte pourtant en réalité le flou sémantique dans lequel la cybercriminalité de NTIC nage à son tour et qui se caractérise par une confusion, curieusement pittoresque, mais certainement très dangereuse entre les techniques de perpétration du crime et le crime lui-même.115

On peut affirmer que la notion de cybercriminalité vise deux types d'infractions.

> Les infractions visées

Il s'agit d'abord de la criminalité dont l'objet même est de menacer les systèmes et les réseaux informatiques. Cela concerne les atteintes aux systèmes des traitements automatisés des données, les infractions en matière de fichiers ou de traitement informatique, ou encore le domaine de la cryptologie. Ce sont des infractions nouvelles,

112 Article 2 point 55 de L'Ordonnance-loi n° 23/10 du 13 Mars 2023 portant code Congolais du numérique.

113 Thierry PIETTE COUDOL, Le numérique au service du Droit ohada et des États parties, Éditions LGDJ, Lextenso, Paris, 2016, p. 11 ;

114 Nacer LALAM, La délinquance électronique, Dossier problèmes politiques sociaux, Documentation française, N° 953, Octobre 2008, p. 4 ;

115 MANASI NKUSU, Le Droit congolais et la criminalité de NTIC, mémoire de DEA en Droit, UNIKIN-RDC, Texte de présentation du mémoire disponible sur

http://ccn.viabloga.com/news/memoire-de-dea-en-cybercriminalite-unikin-rdc ,
consulté le 20 Juillet 2024, à 15h23' ;

spécifiques à l'Internet, qui n'existaient pas avant son arrivée. En ce sens, on peut citer le piratage informatique qui est en l'occurrence, l'intrusion non autorisée dans les systèmes informatiques et le sabotage informatique de ces derniers.

Il s'agit ensuite de la criminalité commise au moyen du réseau. Ce sont les formes traditionnelles de la cybercriminalité ou les infractions de droit commun qui existaient déjà avant l'arrivée d'Internet, mais qui ont trouvé en lui un formidable moyen de se pérenniser et de développer. En ce sens, on peut citer la pédophilie sur Internet qui est un des exemples les plus visibles de criminalité de droit commun, ayant pris de l'ampleur grâce au développement de l'Internet. Les pédophiles peuvent y reproduire des informations ou des photos, l'anonymat y est préservé, la distribution des documents est simple et la quantité de documents que l'Internet peut transporter est quasi sans limites.116

§2. Les caractéristiques de la cybercriminalité et les typologies des cybercriminels et des victimes

2.1. Les caractéristiques de la cybercriminalité

À en croire Hilaire Kabuya Kabeya Tshilobo, les principales caractéristiques de la cybercriminalité sont: l'anonymat, la possibilité de causer rapidement et à grande échelle des dommages, et la commission des infractions par voie d'un réseau informatique.117

La cybercriminalité peut comprendre plusieurs formes et peut se produire à tout moment et n'importe quel endroit. Elle présente trois principales caractéristiques ci-après:

a) L'anonymat

Il est rare de trouver un internaute auteur des crimes sur Net qui renseigne clairement son identité. Généralement, il prend le soin de

116 Romain BOOS, op. cit., p. 28 ;

117 Hilaire KABUYA KABEYA TSHILOBO, op. cit., p. 127 ;

faire apparaître une autre identité et utiliser une autre adresse électronique afin d'opérer dans l'anonymat.

b) La possibilité de causer rapidement et à grande échelle des dommages.

Les conséquences néfastes résultant d'un acte de piratage informatique en un temps record, sont incalculables.

c) La commission par voie d'un réseau informatique.

L'ordinateur est l'instrument de perpétration principale de la cybercriminalité. Malheureusement la formidable invention qu'est internet a aussi profité aux criminels qui mettent leur savoir-faire pour commettre des actes prohibés.

Les caractéristiques de ce fléau étant déjà analysées, il sied de savoir ce qui se passe sous d'autres cieux.118

2.2. La typologie des cybercriminels

Le développement des NTIC a mené à l'apparition d'un nouveau type de délinquance que l'on nomme « délinquance informatique ». En droit pénal, le délinquant est défini comme « l'auteur d'une infraction pénale, qui peut faire l'objet d'une poursuite de ce chef ». Le délinquant informatique serait donc la personne qui commet un délit informatique. Mais plusieurs auteurs dont Philippe Rosé119 écartent la notion de délinquant informatique au profit de celle de criminel informatique ou de fraudeur informatique. En revanche, d'autres comme André Lucas préfèrent le terme de « délinquance informatique » au terme de « fraude informatique »120. Ce dernier considère de plus que « la seule démarche acceptable consiste à réserver l'acceptation de fraude informatique aux hypothèses dans lesquelles la technique informatique est au coeur de

118 Raymond De Bouillon MANASI NKUSU KALEBA (et Al.), Cybercriminalité, module de formation initiale des magistrats, Conseil dupérieur de La magistrature secrétariat permanent et institut national de formation judiciaire (INAFORJ), 2023, pp.3-4 ;

119 Philippe ROSÉ, La Criminalité Informatique , éditions PUF, Collection Que-sais-Je?, Paris, 1987, p. 52 ;

120 André LUCAS, Le droit de l'informatique, éditions. PUF, Coll. Thémis Droit, Paris, 2001, p. 400 ;

l'agissement incriminable tout en sachant fort bien qu'il est parfois difficile d'isoler le noyau dur de la périphérie »121.

En tout état de cause, la délinquance informatique se différencie de la délinquance classique car elle « se compose de délinquants spécialisés, jeunes par hypothèse, considérés comme employés modèles occupant un poste de confiance dans la direction d'une entreprise. Généralement motivés par le caractère du jeu et du défi qu'apporte l'idée de tromper l'ordinateur.122

D'une manière générale, on catégorise, au coeur de la cyberdélinquance, deux catégories: les cybercriminels personnes physiques et les cybercriminels personnes morales.

A. Les cybercriminels personnes physiques Du nombre des cybercriminels, nous citons:

> Les vandales qui vandalisent tout ce qu'ils peuvent sur les

réseaux;

> Les arnaqueurs, parmi lesquels les scameurs, les phishers ou

autres fraudeurs qui se livrent à l'escroquerie en ligne ;

> Les employés malveillants;

> Les espions;

> Les terroristes et

> Les hackers ou pirates.123

1. LES HACKERS

Les white hat hackers ou chapeaux blancs qui sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui.

B. Les « black hat hackers » ou chapeaux noirs. Ce sont eux les pirates qui pénètrent par effraction dans des systèmes ou des

121 Idem, p. 401 ;

122 Romain BOOS, op. cit., p. 32 ;

123 Raymond De Bouillon MANASI NKUSU KALEBA (et Al ), Cybercriminalité, mode de formation, op.cit ;

124 Raymond De Bouillon MANASI NKUSU KALEBA (et Al ), Cybercriminalité, mode de formation , op.cit, pp. 5-10 ;

réseaux dans un but nuisible. Ce type de hackers comprend quatre catégories:

1) Les « Script Kiddies ou Kiddiot» ou « gamins du script », parfois également surnommés Crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau.

2) Les « phreakers » ou pirates des lignes téléphoniques commutés (RTC)

3) Les « Carders » ou pirates de cartes bancaires

4) Les « Crackers » qui créent des outils logiciels permettant dattaquer des systèmes informatiques ou de casser des protections contre la copie des logiciels payants.

C. Les Grey hat hackers ou chapeaux gris

C'est un hacker hybride entre les chapeaux blancs et chapeaux noirs. Ils pénètrent par effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser.124

Les hacktivistes , cybermilitants ou cyberrésistants

Ce sont des hackers dont la motivation est principalement idéologique

B. Les cybercriminels personnes morales

> Le transporteur d'informations ou opérateur de communication

électronique;

> Le fournisseur d'accès à l'Internet ;

> L'hébergeur ;

> Les créateurs d'hyperliens ;

> L'organisateur d'espaces de discussion interactive;

> L'éditeur d'un service de communication au public en ligne;

> Le gestionnaire de blogs ;

> L'auteur et le fournisseur de contenus;

Les autres Entreprises, Groupes, Entités et Organisations (Les organisations racistes, pédophiles, entreprises concurrentes ou qui font de la publicité ...) et les Etats.

1.1. La typologie des victimes de la cybercriminalité > Victimes personnes physiques

1. Victime personne physique et cybercriminel personne physique

> Les actes d'atteinte à leur vie privée;

> Les actes d'atteinte aux droits d'auteur et aux droits voisins;

> Les actes de piratage;

> L'incitation à la haine raciale;

> La pédopornographie et les infractions classiques liées ou facilitées

par les T.I.C.

2. Victime personne physique cybercriminel personne morale autre que Les Etats

> Le spamming ;

> Les actes d'escroqueries dans le commerce électronique;

> La publicité mensongère;

> Les fichages intempestifs et des actes d'atteintes aux libertés

individuelles.

3. Victime personne physique (Cybercriminel) Cyber déviant: l'Etat

> Des actes d'atteintes aux libertés individuelles;

> La cyber surveillance;

> Les écoutes et les fichages intempestifs.

> Victimes personnes morales autres que les Etats

Les personnes morales, autres que les Etats, victimes de la cybercriminalité sont, d'une part, les personnes morales publiques congolaises, étrangères et internationales telles que:

Tout comme pour les personnes physiques, aucune personne morale qui utilise les T.I.C n'est à l'abri de la cybercriminalité. Les

> Celles qui gèrent les infrastructures critiques, c.-à-d. l'énergie à tous ses stades ;

> (Transport et distribution d'eau, électricité, des hydrocarbures) ; les installations ;

> Nucléaires; les Technologies de l'Information et de la Communication; l'alimentation;

> Les services d'urgence et la santé; les finances; les transports; l'industrie chimique; l'espace; les services de renseignements et les laboratoires de recherche ; les institutions internationales ; Etc.

D'autre part, il s'agit des personnes morales de droit privé congolaises, étrangères et internationales dont:

V' Les sociétés qui ont investi dans les T.I.C comme les transporteurs

d'informations;

V' Les fournisseurs d'accès à l'Internet (F.A.I) ; les hébergeurs ; les

créateurs d'hyperliens ;

V' Les organisateurs d'espaces de discussion interactive;

V' Les éditeurs d'un service de communication au public en ligne;

V' Les gestionnaires de blogs ;

V' Les auteurs;

V' Les fournisseurs de contenus;

V' Les sociétés de télécommunications, etc.

V' Les banques et institutions financières;

V' Les sociétés qui offrent des services et marchandises en ligne;

V' Les sociétés de messageries financières;

V' Les industries;

V' Les sociétés qui ont investie dans les domaines des infrastructures

critiques ;

V' Les A.S.B.L ;

V' Les hôpitaux; etc.

personnes morales susvisées sont victimes des agissements des personnes physiques, des personnes morales autres que l'Etat ainsi que de l'Etat lui-même.125

SECTION 2. LE PRINCIPE DE LA LÉGALITÉ DES INCRIMINATIONS, PEINES ET PROCÉDURE

Dans la présente section, nous allons étudier tour à tour: l'énoncé du principe de la légalité criminelle (paragraphe 1er) ; la justification du principe (paragraphe 2) ; et, le contenu du principe (paragraphe 3).

§1er. Enoncé du principe

Dans le droit pénal moderne, il n'y a pas d'infraction ni de peine sans un texte légal : Nullum crimen, nulla poena sine lege. C'est le principe de la légalité des délits et des peines.126

En effet, le principe de la légalité criminelle est sans doute le principe le plus important de droit pénal, car celle-ci est la règle cardinale, la clé devoute du droit criminel.127 Il s'en suit que « Nul ne sera condamné pour des actions ou omissions qui, au moment ou elles ont été commises, ne constituaient pas un acte délictueux d'après le droit national ou international. De même, il ne sera infligé aucune peine plus forte que celle qui était applicable au moment ou l'acte délictueux a été commis ».128

Il ressort de cette disposition légale que, seuls peuvent faire l'objet d'une condamnation pénale, les faits déjà définis et sanctionnés par le législateur au moment où l'accusé a commis son acte, et seules

125 Raymond De Bouillon MANASI NKUSU KALEBA (et Al), Cybercriminalité, mode de formation, op.cit, pp. 7 ;

126 Bernard BOULOC, Droit pénal général, 25ème édition, Dalloz, Paris, 2017, p. 101 ;

127 Raphael NYABIRUNGU MWENE NSONGA, Traité de droit pénal général congolais, 2ème édition, éd. Universitaires africaines, Coll. D.E.S., KINSHASA, 2007, p.50 ;

128 Article 11 de la D.U.D.H. du 10 décembre 1948, voire aussi : l'article 15 point 1 du pacte international relatif aux droits civils et politiques, l'article 7 point 1 de la charte africaine des droits de l'homme et des peuples et les alinéas 3, 4 et 5 de l'article 17 de la constitution du 18 Février 2006 telle que révisée en 2011 ;

peuvent leur être appliquées, les peines édictées déjà à ce moment par le législateur. D'où la maxime : Nullum crimen, nulla poena, sine lege.

La doctrine relève toutefois que le principe légaliste ne se limite pas au droit pénal de fond mais, concerne aussi la procédure.129

A ce sujet, nous nous alignons derrière Michèle Laure Rassat, lorsqu'avec raison, elle va plus loin pour considérer que « ce principe concerne les incriminations, les peines, la procédure et les conditions d'exécution des peines et mesures de sureté. Bref, le principe concernerait l'ensemble de la répression.130

En ce qui concerne la légalité de la procédure, le prescrit de l'article 17 alinéa 2 de la constitution du 18 Févier 2006 telle que révisée en 2011 est clair :« Nul ne peut être poursuivi, arrêté, détenu ou condamné qu'en vertu de la loi et dans les formes qu'elle prescrit ».

Au regard de la doctrine soulevée et du droit positif congolais, nous pouvons considérer avec Raphael Nyabirungu Mwene Nsonga que, la légalité concerne les incriminations, les sanctions et la procédure répressive. En conséquence, la formule ci-dessus reprise est insuffisante, et devrait être complétée pour donner ce qui suit: Nullum crimen, nulla poena, nullum judicium sine lege.131

§2. Justification de principe

Le principe de la légalité des incriminations, peines et procédure se justifie en ce qu'il constitue : une limitation au droit de punir, un rempart contre l'arbitraire du juge et une exigence d'une meilleure politique criminelle.

2.1. Limitation de droit de punir

La société ne peut punir sans borne ou sans mesure. Il importe que la collectivité n'abuse pas de prérogative qu'elle possède sur les êtres

129 Jean PRADEL, cité par Raphael NYABIRUNGU MWENE NSONGA, Op. cit. p.52 ;

130 Michèle Laure RASSAT, cité par Raphael NYABIRUNGU MWENE NSONGA, Idem;

131 Montesquieu, Esprit des lois, Livre XI, chapitre VI, 1746 ; César BECCARIA BONESANA, Traité des delits et des peines, chapitre III, 1764,

qui la composent: son pouvoir de maintenir l'ordre doit être contenu dans certaines limites, qui garantissent la liberté et l'indépendance de chacun.

132

Cette opposition d'intérêt du pouvoir et des individus ne trouve pas sa solution que dans la loi : seule celle-ci écarte les inégalités et l'arbitraire.

2.2. Rempart contre l'arbitraire du juge

Il ne convient pas que le juge soit seul à décider de la punissabilité des faits. Une loi écrite met les citoyens à l'abris de deux dangers:

> Le juge, loin de faire prédominer les exigences de justice et de vérité, risque de soumettre sa démarche à son émotion, à son tempérament, à ses intérêts de classe, voire à son zèle. Aucun juge, sur le moment, évitera de se laisser fléchir par des sentiments de sympathie, d'amour et de haine pour l'une ou l'autre des parties. Et son jugement sera faussé.

> L'incertitude quant à la façon dont le juge dira en définitive le droit, est de nature à créer l'insécurité juridique au sein de la population.

133

2.3. Exigence d'une meilleure politique criminelle

Il est de meilleure politique criminelle que la loi avertisse avant de frapper134, afin que dans son comportement l'agent sache à quoi s'en tenir. Cette désignation des actes incriminés est nécessaire.135 Par cet avertissement à l'avance, la loi pénale exerce une influence sur la

132 Valerie MALABAT, Faut-il repenser le principe de la légalité ? in RSC, 1999, n°921, cité par Raphael NYABIRUNGU MWENE NSONGA, Ibidem, 2007, p.52.

133 M. VILLEY, Philosophie du droit, II, Les moyens du droit, 2e édition, Dalloz, Paris,1979, p. 224, cité par Raphael NYABIRUNGU MWENE NSONGA, op.cit.,p. 52 ;

134 C'est l'équivalent de la maxime latine: moneat lex priusquam feriat ;

135 Chris HENNAU et J. VERHEAGEN, Droit pénal général, Bruxelles, Bruylant, 2e édition, 1995, cité par Raphael NYABIRUNGU MWENE NSONGA, idem.

psychologie de l'agent qu'elle informe de l'interdit et de la menace qui pèsent sur lui en cas de transgression.

Elle joue un rôle à la fois éducatif et préventif. Lequel sera d'autant mieux d'assurer que, dans l'intérêt de la norme et de la valeur protégée, du justiciable et du juge, la loi aura été claire, précise et sans ambigüité.

Le juge, loin de faire prédominer les exigences de justice et de vérité, risque de soumettre sa démarche à son émotion, à son tempérament, à ses intérêts de classe, voire à son zèle. Aucun juge, sur le moment, évitera de se laisser fléchir par des sentiments de sympathie, d'amour et de haine pour l'une ou l'autre des parties. Et son jugement sera faussé.

L'incertitude quant à la façon dont le juge dira en définitive le droit, est de nature à créer l'insécurité juridique au sein de la population.

§3. Le contenu du principe

Nous allons dans ce troisième paragraphe de cette section, étudier le contenu du principe légaliste à trois niveaux: au niveau des incriminations, au niveau des peines et à celui de la procédure.

3.1. La légalité des infractions

Les incriminations ne sont établies que par la loi. Seuls tombent sous la loi, les faits qui, au moment de leur perpétration, sont déjà définis comme constituant une infraction par le législateur. Nous nous accordons à ce sujet avec Michèle Laure Rassat lorsqu'elle considère avec raison que, « le principe de la textualité (légalité) peut être subdivisé en deux propositions, à savoir:

1. Nul ne peut être poursuivi qu'en vertu d'une règle de droit pénal préexistant à son action;

136 Michèle Laure. RASSAT, cité par Raphael NYABIRUNGU MWENE NSONGA, op.cit., 2007, p. 53 ;

2. Cette règle préalable doit être une loi au sens formel, c'est-à-dire un acte émanant du législateur, la seule autorité nationale sensée exprimer la volonté nationale.136

Ce principe de l'antériorité obligatoire des définitions des infractions est une garantie de la liberté et de la sécurité juridique, car on peut valablement supposer que, dans ce cas, ces définitions ont été élaborées sans parti pris, dans l'ignorance des personnes qui tomberont éventuellement sous leur application.

La légalité des incriminations ainsi comprise a des conséquences aussi bien pour le législateur que pour le juge.

A. Pour le législateur

Il a le monopole d'établir les normes pénales;

Il doit édicter les textes précis quant à la définition des infractions et à la détermination des sanctions à encourir.

B. Pour le juge:

Le juge ne peut considérer comme infraction, un fait que la loi ne définit comme telle, quelle que soit par ailleurs son appréciation personnelle sur la valeur morale de l'acte. Nous épousons la position de Raphael Nyabirungu Mwene Nsonga lorsqu'il écrit qu'en l'absence de texte, le suicide, la prostitution ou le mensonge ne sont pas des infractions quel que soit le dégoût qu'ils peuvent inspirer.

3.2. La légalité des peines

En effet, il ne peut être infligé de peine plus forte que celle applicable au moment où l'infraction est commise. Cette légalité de peine produit à son tour des conséquences tant pour le juge que pour le législateur. Il y a lieu pour nous de soulever avec César Beccaria que la légalité des délits et celle des peines en commun produisent cette conséquence: « les lois seules peuvent fixer les peines de chaque délit, et

que le droit de faire des lois pénales ne peut résider que dans la personne du législateur, qui représente toute la société ».137

3.2.1. Au niveau du législateur

Seul le législateur peut déterminer la nature et le taux de la peine, seules peuvent être appliquées des peines et des mesures déjà édictées par le législateur au moment où l'accusé commet son acte.

3.2.2. Au niveau du Juge

Le juge ne peut prononcer des peines que si le texte n'en prévoit pas. Il ne lui appartient pas, en raisonnant par voie d'analogie, de suppléer au silence de la loi et de prononcer des peines en dehors des cas limitativement prévus par le législateur. Il ne peut prononcer des peines par induction ou présomption ni même sur des motifs d'intérêt général ; il n'a d'attribution que pour appliquer les condamnations déterminées par la loi.138

Il ne peut prononcer une peine supérieure au maximum ni inférieure au minimum, sauf en cas des circonstances aggravantes, des circonstances atténuantes ou des excuses légales.

Il ne peut refuser de prononcer la peine prévue par la loi, sauf évidemment s'il y a cause d'exonération.

3.4. La légalité de la procédure

La légalité de la procédure ressort de l'alinéa 2 de l'article 17 de la Constitution du 18 Février 2006, telle que révisée par la Loi n°11/002 du 20 Janvier 2011 portant révision de certains articles de la constitution de la RDC qui dispose: « Nul ne peut être poursuivi, arrêté, détenu ou condamné qu'en vertu de la loi et dans les formes qu'elle prescrit ».

Il revient au législateur de déterminer les organes et les formes du procès. C'est ce qu'écrit César Beccaria dans son traité des délits et

137 Cesar BECCARIA BONESANA, Traité des délits et des peines, §III. Conséquences de ce principe, 1764, traduit de l'Italien par Collin de plancy, 2002, éditions du Boucher, 16, rue Rochebrune, version électronique

138 Raphael NYABIRUNGU MWENE NSONGA, op.cit., 2007, p. 58 ;

des peines: « Il n'appartient qu'aux lois de fixer l'espace de temps que l'on doit employer à la recherche de preuves du délit, et celui qu'on doit accorder à l'accusé pour sa défense. Si le juge avait ce droit, il ferait les fonctions du législateur ».139

En droit Congolais, cette obligation a été notamment réalisée par la promulgation de la loi organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire d'une part et le code de procédure pénale d'autre part.

En effet, il n'y a pas de juge ou de juridiction sans loi.140

L'absence de celle-ci conduirait aux tribunaux populaires ou aux actes de vandalisme et de lynchage dans nos villages, nos cités et nos rues. Il est du droit de chaque citoyen de connaître à l'avance quels sont ses juges naturels et quelles formes ceux-ci utiliseront en cas de violation supposée de la loi pénale.141

SECTION 3. L'APPLICATION DE LA LOI PÉNALE

Dans cette dernière section de ce chapitre, nous allons aborder tour à tour l'application de la loi pénale dans le temps (paragraphe 1er) et l'application de la loi pénale dans l'espace (paragraphe 2).

§1er. L'application de la loi pénale dans le temps

La question de l'application de la loi pénale dans le temps se présente en cas de conflits de lois. La situation est celle d'une infraction qui a été commise sous l'empire d'une disposition pénale et qui n'a pas été jugée définitivement lorsqu'un nouveau texte intervient, lequel modifie le régime de l'infraction, de la peine ou de la procédure en cours. Cette situation est de plus en plus fréquente en raison de la frénésie législative et réglementaire contemporaine.142

139 César BECCARIA BONESANA, op.cit., §XIII. De la durée de la procédure et de la prescription;

140 C'est ce qui équivaut à la maxime latine: nemo judex sine lege;

141 Raphael NYABIRUNGU MWENE NSONGA, op.cit., p. 59.

142 Xavier PIN, Droit pénal général, 10e édition, Dalloz, Paris, 2018, p. 102 ;

Tel est le cas si la nouvelle loi supprime, abroge ou modifie une loi ancienne, elle crée une nouvelle infraction et supprime celle qui existe déjà ou encore elle crée ou modifie les peines.

Le principe est que nul ne peut être poursuivi pour une action qui ne constituait pas une infraction au moment où elle était commise.

Dans le même sens, on peut aussi ajouter qu'une infraction ne peut être punie des peines qui n'étaient pas prévue par la loi au moment de sa commission, Cela dit, il faut distinguer dans l'exécution de la loi pénale, les lois de fond et les lois relatives à la procédure.

1.1. L'application dans le temps des lois de fond

Par loi de fond, on entend tout acte juridique qui qualifie les faits ou détermine les peines y découlant, le principe applicable est celui de la non rétroactivité de la loi pénale. En effet, la loi pénale, ne rétroagit pas, elle dispose pour l'avenir, sauf si elle est plus douce. Pour mieux appliquer ce principe, il faut comparer la loi applicable. On se refera à la hiérarchisation suivante :

· La peine de mort;

· Les travaux forcés;

· La servitude pénale;

· La peine d'amende.

1.2. L'application dans le temps des lois de forme

Par procédure, le lexique des termes juridiques entend l'ensemble des formalités qui doivent être suivies pour soumettre une prétention à un juge. En Droit pénal, elle détermine les règles qui sont d'application. Selon ce principe, une norme juridique nouvelle ne peut remettre en cause les situations anciennes nées de l'application de la règle antérieure.143

C'est la non application de la loi sur les faits antérieurs à son entrée en vigueur. La manière de procéder pour la constatation des

143 Raphael NYABIRUNGU MWENE NSONGA, op.cit., p. 59.

infractions l'instruction préparatoire, la poursuite et le jugement du délinquant. Par conséquent, le principe dans cette discipline, est celui d'application immédiate des lois nouvelles, le principe est que les lois nouvelles sont d'application immédiate.

§2. L'application de la loi pénale dans l'espace

Le problème qui se pose ici est de déterminer la loi qui sera d'application lorsque l'auteur d'une infraction se trouve en dehors du lieu où il a commis le crime ou encore lorsque l'infraction se réalise sur plusieurs territoires différents.144

Cette question est d'autant pertinente que de nos jours les frontières sont devenues poreuses. En termes clairs, il s'agit de la détermination de la loi applicable lorsque l'infraction est commise par exemple en République Démocratique du Congo sur des individus de nationalité Française, et que le criminel se réfugie au Rwanda.

La réponse à cette question a donné naissance à divers systèmes doctrinaux.

2.1. Les systèmes doctrinaux

Il existe dans la doctrine une divergence sur le nombre exact de systèmes applicables à ce sujet. Pour Raphaël Nyabirungu Mwene Songa notamment, il existe trois systèmes de l'empire de la loi pénale dans l'espace, à savoir:

· La territorialité de la loi pénale;

· La personnalité de la loi pénale ; et

· L'universalité de la loi pénale1.145

De son côté, Victor Kalombo Mbanga wa Manshimba soutient qu'il existe deux grands systèmes de l'empire de la loi pénale dans

144 Charles KAZADI BENGANKUNA KANYINDA, Les fondamentaux du Droit pénal général Congolais, 1ère édition, Éditions universitaires européennes, Paris, 2020, p. 119 ;

145 Raphaël NYABIRUNGU MWENE SONGA, op. cit., p. 110 ;

l'espace, systèmes auxquels s'ajoutent les autres systèmes qui eux sont mixtes.

Il s'agit de(s) :

> Système de la territorialité; > Système de l'universalité ; et

> Systèmes mixtes (système de la personnalité active et système de la personnalité passive).146

La loi applicable sera déterminée en fonction soit du lieu le crime a été commis, de la nationalité de la victime ou encore du lieu ou le criminel est appréhendé.

A. La territorialité de la loi pénale

D'après ce système, la loi pénale s'applique à tous les individus qui ont commis une infraction sur le territoire d'un Etat donné indépendamment de la nationalité du criminel ou de la victime.147 Plusieurs raisons militent en faveur de ce système, notamment la bonne administration de la justice, car le juge local connaît mieux sa loi nationale et peut bien l'appliquer.

L'intérêt social recommande que l'infraction soit jugée le plus près possible du lieu où elle a été commise afin que la paix sociale troublée soit rétablie.

On peut aussi ajouter le respect de la légalité car le délinquant devrait connaître la loi pénale qu'il a violée. Enfin, il permet à l'Etat d'exercer pleinement sa souveraineté.

Au-delà de ces arguments le système de la territorialité prête le flanc à la critique dans la mesure où il peut favoriser l'impunité du délinquant.

146 Victor KALOMBO MBANGA WA MANSHIMBA, cours de Droit pénal général, cité par Charles KAZADI BENGANKUNA KANYINDA, Les fondamentaux, 1ère édition, op. cit., pp. 121-122 ;

147 Idem, p. 123 ;

On l'appelle système de la territorialité à l'intérieur mais système de la personnalité active ou passive, selon le cas, à l'étranger.

Enfin, lorsque le territoire sur lequel l'infraction a été commise n'est pas connu ou ne relève d'aucune souveraineté, aucun Etat ne serait habileté d'engager les poursuites.

B. L'universalité de la loi pénale

Ce principe est aussi appelé compétence universelle de la loi pénale. Elle donne au juge du lieu d'arrestation le pouvoir de juger toutes les infractions sans tenir compte du lieu de commission ou de la nationalité du délinquant ou de la victime.

L'application correcte de ce principe postule l'existence d'une communauté d'intérêt entre les Etats. C'est dans ce contexte que les conventions internationales ont été signées afin de poursuivre ou d'extrader le délinquant qui trouble l'ordre public national et international on peut citer; la convention sur les publications obscènes ou encore le statut de Rome instituant la cour pénale internationale qui reconnaît la compétence universelle à tous les juges sur les criminels violant le droit international.

C. La personnalité de la loi pénale ou les systèmes mixtes

On appelle mixte, tout système qui mélange le système de la territorialité ou celui de l'universalité avec un autre système de l'empire de la loi pénale dans l'espace. Au point de départ, on a ou bien le système de la territorialité ou bien le système de l'universalité, mais l'un étant tempéré par les éléments de l'autre. Ainsi, les Etats qui adoptent le système de la territorialité peuvent néanmoins prévoir une extension de la compétence de leurs lois pénales nationales lorsque leurs intérêts vitaux sont mis en cause par des infractions commises à l'étranger ou bien lorsque leurs nationaux sont victimes des infractions commises à l'étranger.

En effet, un Etat quel qu'il soit ne peut pas ignorer ce qui se fait à l'étranger et à ce propos, un Etat peut dire que sa loi nationale s'applique sur son territoire et que celle- ci s'appliquera également à ses nationaux qui se trouveront à l'étranger (système mixte de la personnalité active).148

L'Etat peut également dire qu'il appliquerait sa loi pénale nationale et va également régir tout celui qui porte atteinte à ses nationaux (système mixte de la personnalité passive).149

On peut aussi avoir un système de l'universalité comme point de départ mais avec limitation des infractions en ce sens que l'Etat applique l'universalité pour les infractions d'une certaine gravité, et il garde le système de la territorialité pour les infractions moins graves. C'est le cas du système congolais de l'empire ou l'application de la loi pénale dans l'espace.

En substance, on note que dans le système de la personnalité active, la loi pénale s'applique aux infractions que commettent, en quelque lieu que ce soit, les nationaux de l'Etat déterminé. Le délinquant est jugé d'après sa loi pénale d'origine et ne relève que des Tribunaux de son pays150. Ce système a été justifié par l'idée que la loi pénale nationale est la mieux adaptée à la personne du délinquant et que le juge pénal national sera plus juste qu'un juge étranger.

2.2. Les systèmes applicables en Droits Français et Congolais 2.2.1. En Droit Français

La particularité du droit interne français est qu'il combine tous les systèmes avec cependant une préférence pour la territorialité.

148 Charles KAZADI BENGANKUNA KANYINDA, Les fondamentaux, 1ère édition, op. cit., p.129 ;

149 Idem, p. 130 ;

150 Raphaël NYABIRUNGU MWENE SONGA, op. cit., p. 112.

A. Les infractions commises ou réputées commises sur le territoire de la République

La justification essentielle du principe tient dans la souveraineté de l'Etat dont il est la manifestation. Ainsi, la référence au principe de territorialité est clairement affirmée par l'article 113-2 du nouveau code pénal français et qui dispose que: « la loi pénale française est applicable aux infractions commises sur le territoire de la République. Toutefois, « l'infraction est réputée commise sur le territoire de la République dès lors qu'un de ses faits constitutifs a eu lieu sur ce territoire».151

Par ailleurs, il est question de déterminer lequel de territoire dont on fait allusion. II s'agit bel et bien de l'espace terrestre, maritime et aérien. Il convient de préciser que: « ce principe de territorialité a été étendu aux navires et aux aéronefs français ainsi qu'aux actes de complicité bons ».152 En conséquence, les articles 113-3 à 113-5 du code pénal français précisent que lorsqu'une infraction est commise à bord d'un navire ou aéronef français, quel que soit le lieu où ils se trouvent, seule la loi Française est applicable.

B. Les infractions commises hors du territoire de la République

L'infraction étant commise à l'étranger, le principe de territorialité est abandonné. La nécessité de réprimer efficacement la criminalité internationale et celle de protéger les intérêts de la France au-delà de ses frontières ont conduit à reconnaitre la compétence de la loi française pour un nombre toujours plus grand d'infractions commises à l'étranger. Cette compétence est prévue par les articles 113-6 à 113-12, soit en raison de la nationalité française de l'auteur ou de la victime.

151 Bienvenu WANE BAMEME, cours de droit pénal international, 1ère licence Droit, université de Mbandaka, 2012-2013, p. 45, inédit;

152 François DURIEUX, Droit pénal général Français, p. 35, disponible sur http://www.cafecours.fr , consulté le 10 octobre 2024 ;

B.1. L'application de la loi française en raison de la nationalité française de l'auteur ou de la victime

En tout état de cause, c'est le principe de la personnalité de la loi pénale qui va être mis en oeuvre selon lequel la loi pénale ne s'applique qu'à l'égard de ses nationaux qu'ils soient d'une infraction (personnalité active) ou qu'ils en soient les victimes (personnalité passive) et les atteintes à des intérêts supérieurs français.

C. La compétence universelle des juridictions française par l'effet des conventions internationales

La compétence universelle ne peut résulter que d'une convention internationale et ne vaut que pour les infractions désignées par celle-ci. La règle non bis in idem, s'applique en cas de compétence universelle : les poursuites devant les juridictions françaises sont exclues lorsque l'intéressé a déjà été jugé pour les mêmes faits.153

En effet, « aucune plainte ou dénonciation préalable n'est ici nécessaire. Les cas de compétence universelle tendent à se multiplier. Les principaux d'entre eux figurent aux articles 689-2 à 689-9 du code de procédure pénale: acte de torture (convention de New York, 1984), terrorisme (convention de Strasbourg, 1977 ; convention de New York, 1998 & 2000), etc..154

2.2.2. En Droit Congolais

A. Principe de territorialité

Le principe de territorialité est consacré en droit congolais dans trois dispositions légales distinctes : l'article 2 du code pénal, l'article 67 de la loi organique portant organisation, fonctionnement et compétence des juridictions de l'ordre judiciaire et l'article 14 du code civil livre premier.

153 Quant au principe non bis in idem, voir l'article 692 du code français de procédure pénale, et 113-9 du code pénal Français;

154 François DURIEUX, op. cit., p. 37 ;

L'article 2 du code pénal dispose que : « l'infraction commise sur le territoire de la République est punie conformément à la loi ».155

L'article 67 alinéa 1 de la loi organique portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire prévoit que « en matière répressive, le Ministère public recherche les infractions aux actes législatifs et règlementaires qui sont commises sur le territoire de la République ».156

L'article 14 du code civil livre premier stipule que : « les lois pénales ainsi que les lois de police et de sureté publique obligent tous ceux qui se trouvent sur le territoire de l'Etat.157

Ainsi donc, « relève de la compétence des tribunaux congolais, toute infraction dont l'un des éléments constitutifs a été réalisé au Congo à condition qu'aucun jugement définitif n'ait été rendu à l'étranger pour les mêmes faits et à l'endroit du même infracteur parce que le Congo consacre le principe de non bis in idem.158

En revanche, ce principe de territorialité reçoit des exceptions qui n'en sont qu'en apparence. Cependant, « en vertu de l'immunité dont ils bénéficient sur le plan international, les diplomates étrangers, les ministres, représentants diplomatiques, attachés d'ambassades et leurs personnels ne peuvent pas être poursuivis et condamnés en RDC pour les infractions qu'ils commettraient sur le territoire Congolais et même dans l'enceinte de leurs ambassades respectives ».159

B. Les corrections au principe de territorialité

B.1. Correction relevant de l'universalité

155 Article 2 du décret du o4 janvier 1940, portant code pénal congolais tel que modifié et complété à ce jour;

156 Article 67 alinéa 1er de la loi organique n° 13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire Congolais;

157 Article du décret du 04 mai 1895, portant code civil Congolais livre 1er , abrogé à l'exception du titre II sur les étrangers;

158 Bienvenu WANE BAMEME, cours de droit pénal international, op. cit., p.55 ;

159 Bienvenu WANE BAMEME, cours de droit pénal international, op. cit., p.55 ;

L'universalité du droit de punir est visée par le législateur congolais à l'article 3 alinéa 1er du code pénal congolais, qui prévoit expressément que: « toute personne qui, hors du territoire de la République Démocratique du Congo, s'est rendue coupable d'une infraction pour laquelle la loi congolaise prévoit une peine de servitude pénale de plus de deux mois, peut être poursuivie et jugée en République Démocratique du Congo, sauf application des dispositions légales sur l'extradition ».160

En clair, les Cours et Tribunaux Congolais sont compétents pour juger toute personne, quelle que soit sa nationalité ou celle de sa victime, qui se sera rendue coupable, à l'étranger, d'une infraction présentant une certaine gravité. Ainsi, « la gravité de l'infraction sera appréciée selon deux critères : il faut que la loi congolaise prévoie aussi l'infraction (principe de la double incrimination) et il faut que cette infraction soit punissable par la loi congolaise d'une peine supérieure à deux mois.161

A en croire, Raphael Nyabirungu Mwene Songa, « la poursuite et le jugement du délinquant qui s'est rendu coupable d'une infraction à l'étranger sont soumis à certaines conditions : il faut que l'infraction présente une certaine gravité; il faut que l'inculpé soit trouvé au Congo au cours de l'instruction au moins (sauf pour les infractions d'atteintes à la sûreté de l'Etat et à la foi publique ; il faut que l'inculpé n'ait pas encore été jugé définitivement à l'étranger et en cas de condamnation, n'ait pas subis ou prescrit sa peine ou obtenu sa grâce car le droit congolais tient compte de l'application du principe de non bis in idem; il faut une requête du Ministère Public; lorsque l'infraction lèse un particulier et qu'elle est punissable de 5 ans au moins par la loi congolaise, il faut ou bien que la partie offensée dépose plainte, ou bien que l'autorité du pays où l'infraction a été commise la demande officiellement à l'autorité judiciaire du Congo.162

160 Article 3 alinéa 1er du code pénal congolais précité;

161 Raphaël NYABIRUNGU MWENE SONGA, op. cit., p. 84 ;

162 Raphaël NYABIRUNGU MWENE SONGA, op. cit., pp. 85-86 ;

B.2. Correction relevant de la personnalité

B.2.1. L'infraction commise à l'étranger par un congolais: la personnalité active

Selon Bienvenu Wane Bameme, « à l'évidence, il y a application du système de la personnalité active. Ce système veut que la norme congolaise puisse s'appliquer lorsqu'il est établi que les faits infractionnels commis sur un territoire étranger ont été l'oeuvre d'un congolais. C'est l'interprétation du premier alinéa de l'article 3 du code pénal Congolais qui peut constituer partiellement le fondement de cette compétence active. La loi pénale congolaise applicable dans tous les cas de commission d'une infraction, par un congolais hors du territoire de la République.163

B.2.2. L'infraction commise à l'étranger contre un congolais: la personnalité passive

Cette compétence personnelle passive voudrait que la loi pénale congolaise soit applicable à toute infraction commise par un congolais ou par un étranger hors du territoire de la République, lorsque la victime est de nationalité congolaise.

B.2.3. L'infraction commise à l'étranger contre les intérêts de la RDC : personnalité réelle

Il y a atteinte aux intérêts fondamentaux de la nation lorsqu'une infraction commise porte atteinte à son indépendance, à l'intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de la population aussi bien sur le territoire national qu'à l'étranger, à l'équilibre de son milieu naturel et de son environnement, à des éléments essentiels de son potentiel scientifique, économique et patrimoine culturel.

163 Bienvenu WANE BAMEME, cours de droit pénal international, op. cit., p. 58 ;

De ce fait, « une norme pénale congolaise peut également se révéler compétente à s'appliquer sur des infractions commises par des étrangers au-delà des frontières nationales lorsqu'il est établi que les dites infractions ont porté atteinte aux intérêts fondamentaux de la République Démocratique du Congo ».164 Il s'agit néanmoins, des atteintes à la sûreté de l'Etat regroupant la trahison, l'espionnage, les attentats et complots contre le chef de l`Etat, les attentat, complots et autres infractions contre l'autorité de l'Etat et l'intégrité du territoire, les attentats et complots tendant à porter le massacre, la dévastation ou le pillage, la participation à des bandes armées, la participation à un mouvement insurrectionnel et autres.

2.3. Les mécanismes de coopération internationale contre le crime

A l'heure actuelle, la criminalité tant moderne que traditionnelle acquiert une dimension internationale voire même mondiale de par l'apparition de World wide web. Et cela mobilise les Etats à manifester une certaine collaboration pour combattre ou éradiquer ce fléau. Pour y parvenir, les Etats mettent en place une procédure appelée extradition (2.3.1) et d'autres formes de collaboration internationale (2.3.2).

2.3.1. L'extradition

A. Notions

En tant qu'une procédure internationale, l'extradition consiste pour « un Etat (dit Etat requis) d'accepter de livrer un individu se trouvant sur son territoire à un autre qui en a fait la demande (Etat requérant) afin que celui-ci puisse le juger ou s'il est déjà condamné, lui fasse purger sa peine ».165 De cette évidence, lorsque l'extradition est faite en faveur du pays où l'infraction fut commise, elle permet une justice plus efficace, car

164 Bienvenu WANE BAMEME, cours de droit pénal international, op. cit., p.60 ;

165 Raphaël NYABIRUNGU MWENE SONGA, op. cit., p. 87 ;

le délinquant est jugé par le pays qui dispose de plus d'atouts pour la recherche et découverte de la vérité.

Il sied de signaler que, l'extradition se base juridiquement sur les traités que les Etas concluent entre eux afin de se livrer mutuellement les délinquants les plus dangereux.

B. Conditions d'extradition

L'effectivité de ce mécanisme, requiert la réunion d'un certain nombre des conditions:

> Les conditions de fond:

> L'existence d'une convention d'extradition; > La clause de réciprocité;

> La qualité d'étranger;

> La nécessité d'avoir commis une infraction;

> L'infraction doit figurer dans la convention d'extradition ou dans

l'accord particulier signé entre les Etats;

> Il doit s'agir d'une infraction de droit commun;

> La nécessité de la présence de l'inculpé sur le territoire congolais

> La condition de forme

Depuis 1960, c'est au Président de la République que revient ce pouvoir, en ce que la politique étrangère de la RDC le concerne au premier chef.

La garantie principale dont jouit l'inculpé candidat à l'extradition c'est le droit de la défense. Il rédige avec ou sans l'assistance de son conseil un mémoire de défense adressé au Président de la République qui y statue sans l'avis d'un tribunal.166

2.2.2.1. Les autres mécanismes de coopération internationale

Nous distinguons parmi ces mécanismes : la collaboration avec la Cour pénale internationale, la collaboration policière internationale et le mandat d'arrêt européen.

166 Charles KAZADI BENGANKUNA KANYINDA, cours de droit pénal général, à l'usage des étudiants de deuxième graduat, faculté de Droit, Université officielle de Mbujimayi, année académique 2020-2021, pp. 48-49, inédit;

DEUXIÈME PARTIE: DE LA RÉPRESSION DE LA
CYBERCRIMINALITÉ EN DROITS CONGOLAIS ET FRANÇAIS; ET
DE L'ÉTUDE COMPARATIVE DE LADITE REPRESSION ENTRE LES
DROITS FRANÇAIS ET CONGOLAIS À L'ÈRE DU CODE CONGOLAIS
DU NUMÉRIQUE

La répression de la cybercriminalité est devenue une problématique majeure dans le contexte mondial actuel, où les technologies de l'information et de la communication occupent une place centrale dans les échanges et les interactions humaines. En droit français, la lutte contre la cybercriminalité repose sur une combinaison de lois nationales, de directives européennes et de conventions internationales visant à encadrer la criminalité numérique, assurer la sécurité des systèmes d'information et protéger les données personnelles des citoyens.

En revanche, la République Démocratique du Congo, avec l'adoption récente de son Code Congolais du Numérique, s'efforce de structurer juridiquement sa répression de la cybercriminalité afin de répondre aux enjeux spécifiques du pays.

Une étude comparative entre les systèmes juridiques français et congolais met en lumière non seulement les similitudes dans la reconnaissance des infractions cybercriminelles, mais aussi les divergences dans l'application des lois, les modalités de coopération internationale en matière de cybercriminalité.

Ainsi, cette deuxième et dernière partie de notre travail va porter sur: la répression de la cybercriminalité en Droits Congolais et Français (titre 1er) et l'étude comparative de la répression de la cybercriminalité en Droits Français et Congolais à l'ère du code Congolais du numérique.

TITRE 1ER. DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN
DROITS CONGOLAIS ET FRANÇAIS

Dans ce titre, nous allons aborder tour à tour : La répression de la cybercriminalité en droit Congolais à l'ère du code Congolais du numérique (chapitre 1er) ; et la répression de la cybercriminalité en Droit Français (chapitre 2)

CHAPITRE 1ER. DE LA REPRESSION DE LA CYBERCRIMINALITÉ EN DROIT CONGOLAIS À L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE

Ce 1er chapitre de la deuxième partie de notre travail, va étudier respectivement: le cadre législatif de la répression de la cybercriminalité en Droit Congolais, les infractions et les peines (section 1ère) ; et, la procédure ou les moyens d'investigation et de répression de la cybercriminalité à l'ère de code Congolais du numérique (section 2).

SECTION 1ÈRE. LE CADRE LÉGISLATIF DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROIT CONGOLAIS, LES CYBERCRIMES ET LES PEINES

La présente section va aborder tour à tour : le cadre législatif de la répression de la cybercriminalité en RDC (paragraphe 1er) ; et les infractions (cybercrimes) et les peines (paragraphe 2).

§1er. Du cadre législatif de la répression de la cybercriminalité en RDC

1.1. Le contexte évolutif et le cadre juridique de répression de la cybercriminalité en RDC

1.1.1. Contexte évolutif du numérique en RDC

La RDC est un pays situé en Afrique centrale. Deuxième pays africain par sa superficie, après l'Algérie, il s'étend sur 2.345.409 km167 et partage ses frontières avec neuf autres pays. Sa capitale est Kinshasa. La RDC est un État régionalisé ou autonomique (sur le plan de l'organisation territoriale). Sa langue officielle est le français. Elle est un pays indépendant et souverain168 depuis le 30 juin 1960,indépendance acquise après 52 ans de colonisation belge.

167 NDAYWEL E NZIEM, Nouvelle histoire du Congo: des origines à la République Démocratique, Le Cri- Afrique Éditions Histoire, Bruxelles, 2009, p. 42.

168 Constitution de la République Démocratique du Congo du 18 février 2006, telle que révisée par la Loi n°11/002 du 20 janvier 2011 portant révision de certains articles de la Constitution du 18 février 2006 (Textes coordonnés), JORDC, numéro spécial, 5 février 2011, Article 1er.

Son régime politique actuel étant semi-présidentiel, elle a, à ce jour, connu cinq Présidents de la République et trente t un Premiers ministres. Sa population est estimée à 100 millions d'habitants.

L'histoire du numérique dans ce grand État gravite essentiellement autour du développement des réseaux de communication.169 Successivement, du début de la colonisation (1908) à l'accession à l'indépendance et à la souveraineté internationale (1960), puis de cette dernière à nos jours, la gestion des télécommunications fut caractérisée par une rigidité héritée de l'organisation territoriale centralisée de l'État. En effet, l'administration coloniale gérait directement la poste et les télécommunications en régie avant qu'un établissement public ne se voie octroyer le monopole d'exploitation du réseau existant. Au début des années 2000, le constat dans ce secteur traduisait une véritable cohue: une défectuosité des infrastructures de l'exploitant public [et détenteur du monopole], une entrée impromptue des opérateurs privés dans le marché et une législation en déphasage avec la transformation numérique et les nouveaux usages.

A. La naissance et l'évolution

À l'instar des autres États du monde, la RDC a progressivement rejoint la tendance mondiale de la révolution numérique. Ce mouvement s'est traduit par la construction, dès le XXe siècle, d'un secteur des télécommunications dont les débuts furent marqués par les considérations politiques de l'époque (A.1.). Par la suite, ce secteur, caractérisé par un système monopolistique, a difficilement évolué avant de subir la montée en puissance des technologies de l'information et de la communication ainsi que celle du libéralisme dans le monde (A.2.).170

A.1. Les débuts du numérique en RDC

169 Il sied de noter qu'il existe trois grands modes de transmission de données à distance : la transmission optique, la transmission filaire et la transmission radio ou par ondes électromagnétiques.

170 KODJO NDUKUMA ADJAYI, Cyber droit : Télécoms, Internet, Contrats de e-Commerce, une contribution au Droit congolais, Presses Universitaires du Congo (PUC), Kinshasa, 2009, p. 77.

Les esquisses du numérique en RDC appellent à cerner, dans un premier temps, le contexte colonial de l'époque et, dans un second temps, le monopole absolu originel).

> Le prisme colonial

Vingt-trois ans après la Conférence de Berlin de 1885, la Belgique héritait, elle aussi, d'un empire colonial. Considérant toutefois l'ancien statut de « territoire international» lié au « bassin conventionnel du Congo »171 et la malheureuse expérience de l'aventure léopoldienne, les autorités coloniales avaient pris le soin d'établir une nette distinction entre la métropole et la colonie du Congo. Il demeurait toutefois une question fondamentale: celle de savoir s'il serait possible d'administrer des terres quatre-vingts fois plus vastes que le territoire belge.

En termes de gestion, au « Congo belge », le douloureux souvenir des atrocités commises durant la période léopoldienne avait conduit à la fixation de remparts pour éviter d'autres méfaits. Néanmoins, les réformes adoptées conféraient à la structure de la colonie une forme kafkaïenne.

L'organisation se caractérisait « par une extrême centralisation, non pas sur le terrain, auprès du gouverneur général, mais à Bruxelles, autour du Ministère des Colonies, la nouvelle fonction politique mise en place, en octobre 1908, au sein du gouvernement belge ».172

> Un début marqué par un monopole d'État

S'appuyant sur l'administration postale créée en 1885, du temps de l'État indépendant du Congo (EIC), les autorités coloniales renforcèrent les moyens de communication avec l'arrivée du téléphone filaire, de la radiophonie et du télégraphe. Pour mieux réguler ce domaine, l'Ordonnance législative 254/TELEC du 23 août 1940, premier texte réglementaire sur les télécommunications, fut prise par le Gouverneur

171 NDAYWEL E NZIEM, Nouvelle histoire du Congo: des origines à la République Démocratique, Le Cri- Afrique Éditions Histoire, Bruxelles, 2009, p. 42.

172 NDAYWEL E NZIEM, op. cit., p. 345.

général du Congo belge. Ce texte, marqué par la politique économique de l'époque, disposait à l'alinéa 1er de son article 2 : « La colonie a seule le droit d'établir et d'exploiter sur son territoire des voies et des installations des télécommunications de quelque nature que ce soit pour la correspondance publique ».173

L'ordonnance législative de 1940 accordait à l'État le monopole de l'exploitation des télécommunications.174 Cette exploitation s'opérait par voie de régie,175 à travers l'Administration des Postes, Téléphones et Télécommunications (PTT) qui dépendait directement du ministère des Finances.176 Le monopole ainsi défini se fondait également sur le caractère de service public des télécommunications dans ce pays. Toutefois, la colonie pouvait, à travers le Gouverneur général, confier partiellement ou totalement à des tiers, par voie de concession ou d'autorisation particulière, l'établissement et l'exploitation des voies de télécommunications.

Le Gouverneur général disposait également d'un pouvoir d'instruction des commandes visant à autoriser des installations de télécommunications privées et du pouvoir de réglementer l'établissement, la mise en oeuvre et l'exploitation des installations. Au demeurant, il pouvait retirer cette autorisation à tout concessionnaire qui contrevenait à ces règles. Notons également que selon la même ordonnance législative, les détenteurs d'installations autorisées ne pouvaient franchir les limites de leurs propriétés sans autorisation du Gouverneur général. Il leur était également interdit de percevoir des redevances, rémunérations ou avantages du fait de leurs activités.

173 Article 2 alinéa 1er, Ordonnance législative 254/TELEC du 23 août 1940, Moniteur congolais, JO RDC, numéro spécial, 25 janvier 2005.

174 Selon l'article 1er de l'Ordonnance législative précitée: « est réputée télécommunications toute communication télégraphique, téléphonique de signe, de signaux, d'écrits, d'image et de sons de toute nature, par fil, radio en autres systèmes ou procédés de signalisation électrique ou visuelle ».

175 Gérard CORNU, Vocabulaire juridique, 11e éd., PUF/Quadrige, Paris, 2016, p. 878.

176 Société Congolaise des Postes et des Télécommunications, Qui sommes nous? [en ligne], Disponible en ligne : http://www.scpt.cd/web , consulté le 12 octobre 2024 ;

A.2. Les axes de l'évolution du numérique en RDC : cas du secteur des télécommunications

Durant la seconde moitié du XXe siècle, le secteur des télécommunications a entamé son évolution sous le prisme du monopole ayant prévalu avant 1960. Au vu des nombreuses limites de ce système, une observation diachronique [jusqu'au début des années 2000] de ce secteur permet de retenir deux situations marquantes dans ce processus évolutif.

> La persistance du monopole d'État

Les années ayant suivi l'accession de la RDC à la souveraineté internationale ne furent pas de tout répit. L'instabilité politique, d'une part, et les sécessions (Katanga et Sud-Kasaï) et guerres civiles, d'autre part, rendirent le Pays ingouvernable. Dans ce contexte, le Lieutenant-Général Joseph Désiré Mobutu, commandant en chef de l'Armée nationale congolaise, prit le pouvoir le 24 novembre 1965 par un coup d'État qui aboutit à la destitution du premier Président de ce pays, Joseph Kasa-Vubu. Le nouveau régime s'activa à mettre en place un pouvoir énergique « tranchant avec le laxisme des années précédentes ».177 Dans la foulée, la suppression des partis politiques fut décrétée, le poste de Premier ministre connut le même sort et l'organisation territoriale fut revue. Le fédéralisme céda sa place à une plus grande centralisation en ce que les vingt-deux provinces existantes furent d'abord réduites à douze, puis à huit. Elles étaient redevenues de simples entités administratives comme au temps colonial.

Le secteur stratégique des télécommunications, alors caractérisé par une bureaucratie excessive, une centralisation extrême du pouvoir décisionnel et une absence d'esprit commercial dans un monde en pleine mutation, n'a pas échappé aux réformes du nouveau pouvoir en place. L'administration des PTT céda sa place à un établissement public dénommé « Office Congolais des Postes et

177 NDAYWEL E NZIEM, op. cit., p.504.

Télécommunications178 » (OCPT), créé par l'Ordonnance-loi n°68-475 du 13 décembre 1968. L'OCPT se voyait confier un monopole d'État par l'article 2 dudit texte qui disposait: « l'office est chargé de l'exploitation du service public des postes et télécommunications, à cet effet, il exerce le monopole postal, télégraphique, téléphonique et des signaux et communications par satellites ».179

De facto, l'OCPT exerçait aussi une fonction de réglementation par la tenue des dossiers d'octroi de licences et la gestion des fréquences radioélectriques. Il disposait aussi d'un pouvoir de concession. Qualifié « d'exploitant public », il appliquait « la réglementation aux acteurs privés intervenant dans son champ de gestion à monopole absolu du service public ».180 Logiquement, des royalties lui étaient versées pour les autorisations qu'il délivrait aux détenteurs des installations radioélectriques privées. Le monopole dans les activités de télécommunications se justifiait, tant il était considéré que celles-ci demeuraient un élément de l'administration publique, au même titre que la poste ou la voirie. La logique monopolistique perdura avec la création d'une autre compagnie d'État, par l'Ordonnance n° 97/240 du 30 Septembre 1991, chargée d'assurer les communications nationales par satellite. Le Réseau National des Télécommunications par Satellite (RENATELSAT) venait en complément à l'OCPT, en vue de servir à la transmission des programmes de la radio et télévision nationale, de la capitale (Kinshasa) vers les provinces où étaient installées des stations terriennes.

178 De nos jours: Société Congolaise des Postes et des Télécommunications

179 Article 2, Ordonnance-loi n°68-475 du 13 décembre 1968 portant création de l'OCPT, Moniteur congolais, n°3, 1er février 1969.

180 KODJO NDUKUMA ADJAYI, Droit des télécoms et du numérique: Profil africain et congolais, prospective comparée d'Europe et de France, L'Harmattan, Paris, 2019, p. 69.

181 Article 26, Ordonnance n°78-222 du 5 mai 1978 portant statuts de l'ONPTZ, JOZ n°3, 15 juin 1978, Kinshasa, 19ème année.

> Les esquisses d'un changement de paradigme : Réforme de l'exploitant public et démonopolisation de fait

La concentration des pouvoirs, qui prévalait depuis 1965, commençait à s'essouffler. La RDC, débaptisée Zaïre (à partir du 27 octobre 1971), était en proie à une grande cacophonie sur le plan organisationnel. Frôlant une apoplexie, les pouvoirs publics réalisèrent que l'organisation centralisée - certes déconcentrée - avait montré ses limites, notamment dans le secteur des télécommunications. C'est ainsi que fut entamée la réforme des entreprises publiques monopolistiques.

L'OCPT, autrefois établissement public, fut reformé en entreprise publique industrielle et commerciale. L'idée était de rapprocher son mode de gestion de celui des entreprises privées pour lui conférer plus d'autonomie. La matérialisation de cette idée se fit à travers l'ordonnance n°78-222 du 5 mai 1978 portant statuts d'une entreprise publique dénommée Office national des postes et télécommunications du Zaïre (ONPTZ). Cette entreprise publique continuait d'exercer le monopole de l'exploitation dans le secteur, avec, notamment, l'ambition de réhabiliter les installations existantes (réseaux, commutations, communications régionales et internationales) et d'investir dans les réseaux locaux. Bien qu'autonome juridiquement, l'ONPTZ était placé sous une double tutelle des Ministères des PTT et du portefeuille.181

Néanmoins, la dichotomie entre les textes et la réalité n'était un secret pour personne. Le monopole de l'opérateur historique accusait bien des faiblesses. Dans le temps, le constat était tel que les ressources financières essentielles à une fourniture adéquate de services faisaient défaut. Cela étant dû à la situation économique désastreuse de l'époque et à la mégestion des équipes dirigeantes qui se sont succédées. Les usagers ne pouvaient donc pas bénéficier d'un service de qualité. Par ailleurs, les rapports entre l'ONPTZ et les ministères de tutelle étaient souvent tendus du fait de leurs animateurs. Cela avait naturellement réduit le pouvoir

d'action de l'exploitant public, désormais dans la difficulté de réaliser ses missions de manière efficiente.

« Le manque de vision et de volonté politique véritable, l'inexistence d'un plan d'ensemble cohérent de développement économique pour le pays, l'insuffisance de programmation des investissements dans le secteur et l'insatisfaction des demandes de plus en plus nombreuses de raccordement au réseau public» appelaient à reformer les choses. Cependant, en lieu et place d'entamer une réforme profonde, les autorités zaïroises choisirent de délivrer des licences de concessions de services publics des télécommunications à des opérateurs privés alors que le monopole d'État demeurait consacré sur le plan textuel.

Les difficultés rencontrées par l'opérateur public n'ont pas échappé aux mutations technologiques des années 1980. À défaut de s'adapter sur le plan juridique, l'exploitant public a été amené, avec une réglementation désuète et incomplète à l'égard des « normes comme les procédures d'agrégation des matériels et des firmes actives dans le domaine des télécommunications », à concéder une partie de son marché.

Ce fut le cas en 1989, avec l'entrée en lice du premier opérateur de réseau mobile privé appelé TELECEL (devenu STARCEL). La société avait obtenu une concession de 30 ans pour exploiter la téléphonie cellulaire dans 25 villes du Zaïre. Elle opérait par la technologie Advanced Mobile Phone System (AMPS) sur la bande de 800 MHz et comptait près de 14000 abonnés sur l'ensemble du territoire, au début des années 2000.

En 1995, une deuxième licence d'exploitation de la téléphonie AMPS fut accordée à COMCELL. Cette société disposait de plusieurs stations terriennes sur le territoire national et comptait 3000 abonnés. Il est à noter que ces deux premiers opérateurs ne répondaient qu'aux besoins de communication des personnes les plus nanties. TELECEL, par exemple, offrait certains de ses téléphones à 2500 $ [environ 2250 €].

Avec le temps, plusieurs faits ont confirmé la démonopolisation progressive qui s'opérait:

> En 1997182 : le Gouvernement désigna la technologie Global System for Mobile Communication (GSM) comme standard officiel du fonctionnement des réseaux mobiles et obligea les deux premiers opérateurs à s'y conformer;

> En 1998 : une licence GSM 900 était accordée à Congolese Wireless Network, le premier opérateur de téléphonie GSM (devenu Vodacom Congo, à la suite d'une joint-venture signée avec Vodacom International Ltd, en 2001) ;

> En 2000 : le Gouvernement accorda respectivement une licence GSM 900 à Celtel Congo , une licence GSM 1800 à SAIT Télécom et une autre à Congo Chine Télécom (CCT)183 ;

> En 2002 : le réseau Vodacom Congo fut officiellement ouvert au public.

Il ressort de ce qui précède que le secteur des télécommunications et numérique en RDC a connu une démonopolisation de fait.

1.2. Cadres juridiques liés aux NTIC

L'écosystème numérique en RDC dispose de quelques instruments juridiques qui couvrent le secteur pour assurer une collaboration fluide entre les différents organismes étatiques et privés qui sont considérés comme des partenaires dans la lutte pour une connectivité significative en RDC. Les deux plus importants sont présentés ci-dessous.

182 Suite au changement intervenu à la tête de l'État, le 17 mai 1997, le Zaïre fut rebaptisé République démocratique du Congo.

183 De nos jours, SAIT Télécom (devenue plus tard Tigo) et Congo Chine télécom (devenue Orange RDC) ne forment plus qu'une seule entreprise de Télécommunications: Orange RDC.

1.2.1. La Loi de 2020 sur les Télécommunications et

Technologies de l'Information et de la communication de la

RDC désigné dans cette étude sous le nom de Loi sur les télécommunications et les TIC de 2020

Ce document est considéré comme la loi-cadre la plus importante qui supervise le secteur des télécommunications et des TIC dans le pays. Selon le cabinet du Premier Ministre184 : «Cette loi vise également à faire des télécommunications et des technologies de l'information et de la communication un véritable secteur de croissance économique et créateur d'emplois en République Démocratique du Congo.»

Projet très attendu par les différents acteurs du secteur, cette loi, promulguée en novembre 2020, est venue en remplacement de la loi-cadre n°013/2002 du 16 octobre 2002 relative aux télécommunications en RDC, majoritairement axée sur les télécoms.

Il était important pour le pays de le faire mettre à jour dans le but de combler les lacunes qui entravent le bon fonctionnement du marché et la rentabilité économique du secteur des TIC pour l'État congolais et d'adapter la législation aux impératifs de sécurité et à l'évolution. De l'industrie des télécommunications à l'ère du numérique.

1.2.1.1. Le Code du Numérique

Il s'agit de l'Ordonnance-Loi n°023/10 du 13 mars 2023 portant Code du Numérique, un projet porté par le Ministère du Numérique et l'un des chantiers mentionnés dans le Plan National du Numérique, au titre de son 3ème pilier, Gouvernance et Régulation. Cela s'inscrit dans le cadre du Projet 62, dont l'objectif est la «mise en oeuvre d'un cadre juridique et réglementaire des activités numériques avec une approche participative, corrective, adaptative, complémentaire et

184 PNN :

https://www.numerique.cd/pnn/pnn/Plan National du Nume%CC %81riqueHORIZON 2025.pdf ,

(Plan National Numérique, page 66), Consulté le 21 septembre 2024 à 19h 38' ;

prospective, en cohérence avec les engagements aux niveaux sous-régional, régional et international».185

Cette ordonnance loi est considérée comme le levier juridique de la transformation numérique de la RDC, car elle se positionne comme un instrument de développement et de diversification de l'économie nationale. Il vise à favoriser l'émergence de l'économie numérique en facilitant le développement des services numériques et la large diffusion du numérique selon des règles établies.

1.3. La présentation du code Congolais du numérique

L'Ordonnance-Loi n°023/10 du 13 mars 2023 portant Code Congolais du Numérique est une législation adoptée par la République Démocratique du Congo (RDC) dans le but de régir le secteur numérique et d'encadrer les activités liées à l'économie numérique, aux nouvelles technologies de l'information et de la communication (NTIC), et à la protection des données personnelles. Cette loi marque une étape importante dans l'évolution de la régulation du secteur numérique en RDC, en s'alignant sur les tendances législatives internationales en matière de numérique et de cybersécurité.

A. Contexte d'adoption et objectifs de l'ordonnance-loi de 2023

La RDC a connu une croissance exponentielle dans l'utilisation des NTIC au cours des dernières années. Cependant, cette expansion rapide n'a pas toujours été accompagnée par un cadre juridique et réglementaire adéquat, ce qui a donné lieu à des défis en termes de protection des données, de cybersécurité, de régulation des plateformes numériques et de gestion des infrastructures de télécommunications.

L'Ordonnance-Loi n°023/10 du 13 mars 2023 a pour objectifs principaux:

185 https://www.numerique.cd/pnn/pnn/Plan National du Nume%CC

%81rique HORIZON 2025.pdf (Plan National Numérique, Page 66), Consulté le 21 septembre 2024 à 19h39'.

> Modernisation du cadre légal: Adapter le système juridique congolais aux évolutions technologiques rapides, notamment l'utilisation croissante d'Internet, des plateformes numériques et des services en ligne.

> Encouragement de l'innovation: Créer un environnement favorable à l'innovation numérique et à l'investissement dans les infrastructures et services numériques.

> Encadrement des acteurs du numérique : Réguler les activités des fournisseurs de services numériques (opérateurs de télécommunications, fournisseurs de services internet, plateformes de commerce électronique, etc.).

> Protection des droits des utilisateurs : Garantir la protection des données personnelles et la vie privée des utilisateurs dans le cadre des activités en ligne.

> Renforcement de la cybersécurité : Mettre en place des mesures de sécurité pour protéger les systèmes d'information et prévenir les cyberattaques.

B. Les grandes lignes du Code Congolais du numérique

L'Ordonnance-Loi n°023/10 du 13 mars 2023 portant code Congolais du numérique est un texte fondamental qui régit l'ensemble des activités numériques en République Démocratique du Congo. Voici une présentation détaillée des cinq livres qui composent ce code:

Livre Préliminaire: De l'objet, du champ d'application et des définitions

Ce livre établit les fondements du code en définissant son objectif principal: encadrer les activités numériques pour favoriser un environnement numérique sécurisé et inclusif. Il précise également le champ d'application, en détaillant les personnes, les entités et les activités concernées. Les définitions des termes clés sont fournies pour assurer une compréhension uniforme des concepts utilisés dans le code.

Livre Premier: Des activités et des services numériques

Le premier livre se concentre sur la réglementation des activités et services numériques. Il décrit les différents types de services, tels que les services de communication, de commerce électronique, et d'hébergement. Ce livre vise à garantir la qualité et la sécurité des services offerts, ainsi qu'à établir des normes pour les fournisseurs de ces services. Il inclut aussi des dispositions sur la responsabilité des acteurs numériques.

Livre 2 : Des écrits, des outils électroniques et des prestataires de services de confiance

Ce livre aborde la question des documents et outils électroniques, en encadrant leur création, leur stockage et leur transmission. Il traite également des prestataires de services de confiance, qui jouent un rôle crucial dans l'authentification et la sécurisation des transactions numériques. Les règles concernant la signature électronique, les certificats numériques, et la conservation des données sont également abordées.

Livre 3 : Des contenus numériques

Le troisième livre régule les contenus numériques, en se penchant sur les droits d'auteur, les droits voisins, et la propriété intellectuelle. Il vise à protéger les créateurs de contenu tout en favorisant l'accès à l'information. Les dispositions incluent également la lutte contre les contenus illicites, tels que la haine, la violence, ou la désinformation, en définissant les responsabilités des plateformes et des utilisateurs.

Livre 4 : De la sécurité et de la protection pénale des systèmes informatiques

Ce livre traite des mesures de sécurité à mettre en place pour protéger les systèmes informatiques contre les cyberattaques et autres menaces. Il établit des obligations pour les opérateurs de services numériques en matière de sécurité. De plus, il introduit des infractions

pénales liées à la cybercriminalité, en prévoyant des sanctions pour les comportements délictueux en ligne.

Livre 5 : Des dispositions diverses, transitoires, abrogatoires et finales

Le dernier livre contient des dispositions diverses, y compris des mesures transitoires pour faciliter la mise en oeuvre du code. Il abroge les textes antérieurs qui sont en contradiction avec le nouveau code et établit des dispositions finales concernant son entrée en vigueur, ainsi que les modalités de contrôle et d'évaluation de son application.

Cette ordonnance-loi marque une étape importante dans la régulation du secteur numérique en République Démocratique du Congo, visant à promouvoir un cadre juridique qui favorise le développement économique et la protection des droits des utilisateurs.

L'ordonnance-loi de 2023 portant Code Congolais du numérique est un cadre législatif ambitieux qui, s'il est bien appliqué, pourrait transformer de manière significative le secteur numérique en RDC. En favorisant l'innovation, en protégeant les utilisateurs et en développant les infrastructures, ce texte pose les bases d'une économie numérique inclusive et sécurisée. Toutefois, sa réussite dépendra de la capacité des autorités publiques à relever les défis liés à sa mise en oeuvre, notamment en matière de financement, de régulation et de formation.

1.4. Les dispositions du code Congolais du numérique relatives à la répression de la cybercriminalité

L'ordonnance loi précitée consacre 4ème livre à la sécurité et de la protection pénale des systèmes informatiques. Ce livre comprend 4 titres dont:

· Titre 1er : concerne l'objet et le champ d'application;

· Titre 2 : du cadre institutionnel;

· Titre 3 : de la sécurité des systèmes informatiques;

·

186 Article 330 de l'ordonnance-loi n° 023/010 du 13 Mars 2023 portant code Congolais du numérique

Titre 4 : de la protection pénale des systèmes informatiques.

La présente étude se voulant d'étudier la répression de la cybercriminalité à l'ère du code du numérique et eu égard au volume de ce travail, nous allons focaliser notre étude uniquement sur le 4ème titre.

En effet, ce titre 4 du 4ème livre de cette ordonnance-loi, comprend à son tour trois (3) chapitres portant sur:

1. Les principes généraux;

2. Les règles de procédure et de compétences des juridictions ;

3. La qualification des infractions.

Ce sont là, les dispositions du code Congolais du numérique qui concerne la répression de la cybercriminalité.

§2. Des infractions et peines 2.1. Des infractions

Constitue une infraction à la législation du numérique, toute violation de celle-ci passible d'une peine prévue par la présente ordonnance-loi.186

Nous allons dans les lignes qui suivent, analyser les infractions à la législation numérique Congolaise.

A. Des atteintes aux systèmes informatiques

1. L'accès et du maintien illégal

1.a) L'accès et le maintien illégal dans un système informatique

Ces infractions sont prévues et punies par l'article 332 du code Congolais du numérique.

1.b) La suppression, l'obtention ou la modification de données contenues dans le système informatique

Ces infractions sont prévues et punies par l'article 333 de l'ordonnance loi précitée.

2. Des atteintes aux données d'un système informatique

2.a) L'interception, la divulgation, l'utilisation ou le détournement des données d'un système informatique: Infractions prévues et punies par l'article 334 de l'ordonnance loi sous analyse.

2.b) Le transfert sans autorisation de données à caractère personnel d'un système informatique à un autre : cette infraction est prévue et punie par l'article 335 de l'ordonnance loi précitée.

2.c) De l'endommagement, l'effacement, la détérioration, l'altération et la suppression d'un système informatique: Infractions prévues et punies par l'article 336 du code Congolais du numérique.

3. Des atteintes à l'intégrité du système informatique

3.a) De la provocation d'une interruption du fonctionnement normal d'un système informatique: Cette infraction est prévue et punie par l'alinéa 1e r de l'article 337 de l'ordonnance loi sous examen.

3.b) De la perturbation ou l'empêchement du fonctionnement normal d'un système informatique : L'alinéa 3 de l'article 337 de l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code Congolais du numérique.

4. Abus de dispositif

4.a) De la production, la vente, l'importation , l'exportation et la diffusion d'un dispositif ou d'un équipement électronique (donnée ou programme informatique) permettant la commission d'infractions à la loi sur le numérique:

Ces infractions sont prévues et punies par l'article 338 de l'ordonnance loi sous examen.

2.1. De la falsification des données ou faux en informatique

L'article 339 de l'ordonnance loi sous examen, prévoit et réprime à son alinéa 1er le faux ou la falsification des données ; et son deuxième alinéa l'usage de ce faux produit.

2.2. De la fraude informatique

Cette infraction est prévue et punie par l'article 340 de l'ordonnance loi précitée.

3. Des atteintes dans le domaine de l'Agence Nationale de Cybersécurité

3.1. Le défaut de respecter l'obligation de communication d'une description des caractéristiques techniques du moyen de cryptologie

Cette infraction est prévue et punie par l'article 341 de l'ordonnance loi

sous examen.

3.2. De l'importation d'un moyen de cryptologie n'assurant pas exclusivement des fonctions d'authentification ou de contrôle d'intégrité

Cette infraction est prévue et punie par l'article 342 alinéa 1er de l'ordonnance loi sous examen.

3.3. De la fourniture des prestations cryptologique sans agrément de l'agence nationale de Cybersécurité

Cette infraction est prévue et punie par l'alinéa 2 de l'article cité précédemment.

3.4. De l'exportation d'un moyen de cryptologie n'assurant pas les fonctions d'authentification ou de contrôle

Infraction prévue et punie par l'article 343.

3.5. La mise en vente ou en location d'un moyen de cryptologie faisant l'objet d'une interdiction administrative d'utilisation et de mise en circulation

Infraction prévue et punie par l'article 344 de l'ordonnance loi sous analyse.

3.6. L'obstacle à une enquête au sens du code de procédure pénale et de la présente Ordonnance-loi

Infraction prévue et punie à l'article 345 de la présente Ordonnance-loi.

3.7. Le refus de remettre aux autorités judiciaires la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre une infraction

Cette infraction est prévue et punie par l'article 347 de l'ordonnance loi sous examen.

4. Des infractions liées à l'utilisation des données à caractère personnel 4.1. De l'envoi de messages non sollicités: Infraction prévue et punie par l'article 348 de l'ordonnance loi sous examen.

4.2. De la tromperie: Infraction prévue et punie par l'article 349 de l'ordonnance loi sous examen.

4.3. Du traitement non autorisé: Infraction prévue et punie par l'article 350 du code Congolais du numérique.

4.4. De l'usurpation d'identité

4.a) De l'usurpation de l'identité d'autrui par le biais d'un système informatique: Infraction prévue et punie par l'article 351 alinéa premier.

4.b) Du transfert, de l'utilisation, la possession ou l'utilisation d'un moyen de s'identifier à une autre personne dans l'intention de commettre, d'aider ou d'encourager une activité illégale: L'alinéa 2 de l'article 351 précité.

4.c) De l'utilisation des données à caractère personnel ou des informations confidentielles communiquées dans le but de détourner des fonds publics ou privés: Infraction prévue et punie par l'article 352 de l'ordonnance loi précitée.

5. De la fraude aux cartes bancaires et des infractions relatives à la publicité sur Internet

5.1. De la fraude aux cartes bancaires

1.a) La contrefaçon ou la falsification d'une carte de paiement ou de retrait au ou sur un réseau de communication ou un système informatique: Infraction prévue et punie à l'article 353 alinéa 2, point 1 du code Congolais du numérique.

1.b) L'usage d'une carte de paiement ou de retrait contrefaite ou falsifiée au moyen d'un ou sur un réseau de communication électronique ou un système informatique : Infraction prévue et punie à l'article 353 alinéa 2, point 2 du code Congolais du numérique.

1.c,) L'acceptation en connaissance de cause, de recevoir un paiement au moyen d'une carte de paiement contrefaite ou falsifiée au moyen d'un ou sur un réseau de communication électronique ou un système informatique: Infraction prévue et punie à l'article 353 alinéa 3, point 2 du code Congolais du numérique.

1.d) La fabrication, l'acquisition, la détention, la cession, l'offre ou la mise à disposition des équipements, instruments, programmes informatiques ou toutes données, conçus ou spécialement adaptés pour commettre les infractions prévues à l'article précédent: Infraction prévue et punie par l'alinéa 1er de l'article 354 de l'ordonnance loi sous analyse.

5.2. Des infractions relatives à la publicité sur Internet

2.a) L'interdiction de la publicité non autorisée de jeux d'argent et de hasard sur internet : Infraction prévue et punie par l'article 355 de l'ordonnance loi précitée.

6. DES CONTENUS ABUSIFS

6.1. De la diffusion du contenu tribaliste, raciste et xénophobe par le biais d'un système électronique: Infraction prévue et punie par l'article 356 de la même ordonnance loi.

6.2. De la pornographie infantile: Infraction prévue et punie par l'article 357 de l'ordonnance loi sous examen.

6.3. Du harcèlement par le biais d'une communication électronique: Infraction prévue et punie par les articles 358 et 359 du code Congolais du numérique.

6.4. La diffusion ou la relégation de fausses informations par le biais des réseaux sociaux et d'autres systèmes de communication électronique: Infraction prévue et punie par l'article 360 du code Congolais du numérique.

6.5. De la négation, minimisation grossière, approbation ou
justification des crimes internationaux ou des violences sexuelles: Infraction prévue et punie par l'article 361 de l'ordonnance loi sous analyse.

6.6. De l'incitation ou provocation à la commission d'actes terroristes et apologie des actes terroristes: Infraction prévue et punie par l'article 362 de l'ordonnance

6.7. Du courrier indésirable ou pourriel ou spam : Cette infraction est prévue et punie par l'article 363 du code Congolais du numérique.

7. DES INFRACTIONS À CHARGE DU FOURNISSEUR D'ACCÈS À INTERNET

7.1. Le refus d'informer ses abonnés de l'existence de moyens techniques restreignant l'accès à certains services: Infraction prévue et punie par l'article 364 de l'ordonnance loi sous examen.

7.2. Le faux signalement d'un contenu ou une activité comme étant illicite dans le but d'en obtenir retrait ou d'en faire cesser la diffusion: Infraction prévue et punie par l'article 366 alinéa 1er.

7.3. Le défaut pour un éditeur de service de communication en ligne, de satisfaire l'obligation de vigilance prévue au Livre III de la présente

ordonnance-loi : Infraction prévue et punie par l'alinéa 2 de l'article cité précédemment.

7.4. Le défaut (pour personne morale, de droit ou de fait, exerçant l'activité de fournisseur d'accès à internet ou le fournisseur de services en ligne),de satisfaire aux obligations inhérentes à son statut juridique : Cette infraction est prévue et punie par l'article 367 de l'ordonnance loi précitée.

8. DES INFRACTIONS DE PRESSE EN LIGNE ET DE LA DIVULGATION DES DÉTAILS D'UNE ENQUÊTE

8.1. Des infractions de presse par le biais d'une communication électronique et droit de réponse

1.a) De l'infraction de presse commise par le biais d'un système informatique ou d'un réseau de communication électronique: Cette infraction est prévue et punie par l'article 368 du code Congolais du numérique.

1.b) Le refus de respecter l'obligation d'insérer (dans les trois jours de la réception,) les réponses de toute personne nommée ou désignée dans les services de communication en ligne: Infraction prévue et punie par l'article 369 de l'ordonnance loi sous examen.

8.2. De la divulgation des détails d'une enquête: Infraction prévue et punie par l'article 370 de l'ordonnance loi sous analyse.

9. DU CYBERESPIONNAGE

Cette infraction est prévue et punie à l'article 371 du présent code.

10. DE L'ENREGISTREMENT DES IMAGES RELATIVES À LA COMMISSION DES INFRACTIONS ET DE LA DIFFUSION DES ÉLÉMENTS POUR FABRIQUER DES ENGINS DE DESTRUCTION 10.1. De l'enregistrement des images relatives à la commission des infractions: Cette infraction est prévue et punie par l'alinéa 1er de l'article 372 de l'ordonnance loi sous examen. Alors que sa diffusion est prévue et punie par l'alinéa 2 du même article.

10.2. De la diffusion des éléments pour fabriquer des engins de destruction: Cette infraction est prévue et punie par l'article 373 de l'ordonnance loi précitée.

10.3. De l'omission d'entretenir les dispositifs de protection d'un système informatique: Cette infraction est prévue et punie par l'article 374 de l'ordonnance loi sous examen.

11. DE L'ATTEINTE AUX DROITS D'AUTEUR ET A LA PROPRIÉTÉ INTELLECTUELLE ET INDUSTRIELLE AINSI QU'AUX DROITS VOISINS

11.1. De l'atteinte aux droits d'auteur, à la propriété intellectuelle et industrielle ainsi qu'aux autres droits voisins au moyen d'un système informatique : Cette infraction est prévue et punie l'alinéa 1er de l'article 375 de l'ordonnance loi précitée.

11.2. De l'atteinte au droit patrimonial ou au droit de l'auteur d'une création informatique: Cette infraction est prévue et punie par l'alinéa 2 de l'article précédent.

11.3. De la contrefaçon de marque, nom commercial, appellation d'origine, indication géographique, logiciel et matériel de conception préparatoire: Cette infraction est prévue et punie par l'article 376 de la présente Ordonnance-loi.

11.4. De la contrefaçon de dessins et modèles : Infraction prévue et punie par l'article 377 de cette ordonnance-loi.

11.5. De l'atteinte aux droits de propriété des brevets : Infraction prévue et punie par l'article 378 de l'ordonnance loi sous examen.

11.6. De l'atteinte aux schémas de configuration d'un système numérique protégé: Cette infraction est prévue et punie par l'article 379 du code Congolais du numérique sous examen.

11.7. De l'atteinte à une mesure technique efficace : Infraction prévue et punie par l'article 380 de l'ordonnance loi sous examen.

11.8. De la suppression d'un élément d'information sur le régime des droits pour porter atteinte au droit d'auteur

8.a)

187 Article 310 de l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code Congolais du numérique;

De la suppression ou la modification de tout élément d'information sur le régime des droits dans le but de porter atteinte à un droit d'auteur, de dissimuler ou de faciliter une telle atteinte (la dissimulation ou l'atteinte au droit d'auteur) : Cette infraction est prévue et punie par l'alinéa 1er de l'article 381 de l'ordonnance loi.

8.b) La proposition ou la procuration des moyens conçus ou spécialement adaptés pour supprimer ou modifier, même partiellement, un élément d'information sur le régime des droits, dans le but de porter atteinte à un droit d'auteur, de dissimuler ou de faciliter une telle atteinte : Infraction prévue et punie par l'alinéa 2 de l'article précédemment cité.

8.c) L'importation, la distribution, la mise à la disposition du public ou la communication au public une oeuvre dont un élément d'information sur le régime des droits a été supprimé ou modifié : Cette infraction est prévue et punie par l'article 382 de l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code Congolais du numérique.

2.2. Des peines

En effet, au titre IV du livre IV de la l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code Congolais du numérique, spécifiquement au 1er chapitre de ce titre, toute une section est consacrée aux peines.

Sans préjudice des dispositions du Code pénal congolais, les peines applicables en matière d'infractions relatives à la cybercriminalité sont:

1. La servitude pénale;

2. L'amende;

3. La confiscation spéciale.187

Les peines encourues par les personnes morales, pour les infractions visées à la présente ordonnance-loi, sont les suivantes:

1.

188 Article 311 de la même ordonnance loi;

Une amende dont le montant maximum est égal au quintuple de celui prévu pour les personnes physiques par la loi qui réprime l'infraction;

2. La dissolution lorsqu'il s'agit d'une infraction qui porte atteinte à la sécurité et à la sûreté de l'État;

3. L'interdiction définitive ou pour une durée de deux à cinq ans d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales;

4. La fermeture définitive ou pour une durée de deux à cinq ans d'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés;

5. L'exclusion définitive des marchés publics pour une durée de deux (2) à cinq (5) ans;

6. L'interdiction définitive ou pour une durée de deux à cinq ans de faire appel public à l'épargne;

7. L'interdiction pour une durée de deux à cinq ans d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tireur ou ceux qui lui sont certifiés, ou d'utiliser des cartes de paiement;

8. La confiscation de l'outil ayant servi à commettre l'infraction et du produit de l'infraction.188

De l'analyse de ces dispositions légales, il ressort que l'article

310 prévoit les peines applicables aux personnes physiques jugés coupables d'infractions à la présente Ordonnance-loi. Alors que, l'article

311 concerne les peines applicables aux personnes morales.

SECTION 2. DE LA PROCÉDURE OU DES MOYENS D'INVESTIGATION ET DE RÉPRESSION DE LA CYBERCRIMINALITÉ À L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE

Dans cette section, nous allons tour à tour, aborder: les autorités compétentes (paragraphe 1er) ; les techniques d'investigation (paragraphe 2) ; et, la procédure judiciaire (paragraphe 3).

§1er. Des autorités compétentes

À ce niveau, il faut d'une part distinguer les autorités administratives de celles judiciaires.

1.1. Des autorités administratives

Parlant d'autorités administratives, nous faisons allusion au cadre institutionnel prévu par l'ordonnance loi portant code Congolais du numérique au titre 2 de son livre premier.

La régulation du secteur numérique revêt aujourd'hui une importance stratégique189, tant pour la protection des droits des utilisateurs que pour la promotion d'une économie numérique compétitive et innovante190. Elle permet non seulement d'assurer la sécurité des données personnelles, mais également de garantir une concurrence loyale entre les acteurs du marché191, tout en encourageant l'innovation technologique192. Dans ce cadre, la mise en place d'autorités de régulation spécialisées est un enjeu crucial. Ces entités apportent une expertise technique et juridique pointue, essentielle pour renforcer la

189 Esther NOËL, Les ingérences numériques étrangères : quand l'UE tente de mobiliser le droit international avec résilience, Revue de l'Union européenne, 2024, p. 403.

190 Édouard GEFFRAY, « Droits fondamentaux et innovation: quelle régulation à l'ère numérique ? », Nouveaux Cahiers du Conseil constitutionnel, juin 2016, n° 52, p. 7 à 16, disponible sur https://www.conseil/constitutionnel.fr/nouveaux-cahiers-du-conseil-constitutionnel/droits-fondamentaux-et-innovation/quelle-regulation-a-l-ere-numerique , Consulté le 1 octobre 2024

;

191 Linda ARCELIN et J.-L. FOURGOUX, Droit du marché numérique : accès et régulation du marché numérique, concurrence, distribution, consommation, Les intégrales, n° 18, Issy-les-Moulineaux, LGDJ, 2020.

192 J. BRETECHER, « Les enjeux de la donnée numérique au service de l'économie sociale », Juris associations, 2024, n° 700, p. 29.

confiance des utilisateurs, tout en stabilisant l'environnement d'investissement.193

Le cadre institutionnel du secteur des activités et services numériques comprend:

1. Le Ministre ayant le numérique dans ses attributions;

2. L'Autorité de Régulation du Numérique;

3. L'Autorité Nationale de Certification Électronique;

4. L'Agence Nationale de Cybersécurité ;

5. Le Conseil National du Numérique.194

Sans préjudice des missions prévues dans d'autres textes législatifs et réglementaires en vigueur, le Ministre ayant le numérique dans ses attributions a pour missions de :

1. Concevoir, proposer et mettre en oeuvre la politique du gouvernement dans le secteur du numérique;

2. Assurer, dans les limites de ses compétences, la réglementation, la promotion et le suivi des activités et services du secteur du numérique.195

En ce qui concerne, l'agence nationale de cybersecurité, l'alinéa 2 de l'article 5 du code Congolais du numérique est clair. Selon cet alinéa, l'organisation, le fonctionnement et les compétences de l'Agence Nationale de Cybersécurité sont mentionnés dans les dispositions du Livre IV de la présente ordonnance-loi.

Le cadre institutionnel du secteur de la cybersécurité est l'Agence Nationale de Cybersécurité, « ANCY », en sigle.

193 Y. LAURIER NGOMBE, Fiches de droit du numérique : rappels de cours et exercices corrigés, Fiches, Paris, Ellipses, 2024

194 Article 5 de l'Ordonnance-Loi n° 023/10 du 13 Mars 2023 portant code Congolais du numérique;

195 Article 6 de la même ordonnance loi;

L'Agence Nationale de Cybersécurité est l'autorité nationale en charge de la cybersécurité et de la sécurité des systèmes informatiques en République Démocratique du Congo.196

À l'article 275 de renchérir que l'Agence Nationale de Cybersecurité est un organisme public doté de la personnalité juridique. Elle relève de l'autorité du Président de la République. Une Ordonnance du Président de la République délibérée en Conseil des Ministres fixe l'organisation et le fonctionnement de l'Agence Nationale de Cybersecurité. Dans le cadre de ses missions, l'Agence Nationale de Cybersecurité collabore notamment avec les Ministères ayant dans leurs attributions les matières ci-après:

1. L'intérieur et la sécurité;

2. La défense nationale;

3. La justice;

4. Le numérique;

5. Les postes et télécommunications;

6. Les droits humains.

L'Agence est l'autorité nationale en charge de la Cybersecurité et de la sécurité des systèmes informatiques en République Démocratique du Congo.

Elle assure la régulation en matière de Cybersecurité, la conformité et l'audit des systèmes informatiques ainsi que des réseaux de communication électronique, l'homologation des prestataires de services et produits de cybersecurité.

L'exploitant d'un système informatique, public ou privé, informe l'Agence Nationale de cybersecurité de toutes les attaques, intrusions et autres pénétrations susceptibles d'entraver le fonctionnement d'un autre système informatique ou réseau afin de lui permettre de prendre les mesures nécessaires pour y faire face, en ce compris l'isolement du système informatique concerné et cela jusqu'à ce que ces perturbations cessent.

196 Article 274 de l'ordonnance loi précitée;

L'exploitant est tenu de se conformer aux mesures édictées par l'Agence Nationale de cybersécurité pour mettre fin à ces perturbations.197

L'article 277 poursuit qu'elle oriente la stratégie nationale de cybersécurité et propose la politique de sécurité des systèmes informatiques de l'État.

L'Agence Nationale de cybersécurité apporte son expertise et son assistance technique aux administrations ainsi qu'aux entreprises tant publiques que privées, avec une mission renforcée au profit des infrastructures critiques et essentielles et des opérateurs d'importance vitale (OIV).

Quant à ses missions, l'Agence Nationale de Cybersecurité est chargée notamment des missions suivantes:

) Piloter, coordonner et suivre la mise en oeuvre de la Stratégie Nationale de cybersecurité ;

) Mettre en place des mesures de prévention, de protection et de défense des données, des infrastructures critiques et essentielles ainsi que celles des réseaux de communications électroniques face aux risques de cybermenaces en République Démocratique du Congo;

) Piloter la gestion des risques au niveau national, les mesures de cyberrésilience, de gestion des cyber-incidents, de continuité d'activités, de gestion de crises cybers ;

) Assurer la conformité des procédures de cybersecurité pour les organismes et institutions publiques;

) S'assurer du mécanisme d'inclusion nationale des différentes parties prenantes à la mise en oeuvre de la stratégie nationale de la Cybersecurité ;

) Identifier, en collaboration avec les Ministères et les régulateurs sectoriels, les organismes à importance vitale et les services essentiels, et s'assurer de leur mise à jour ;

197 Article 276 du code Congolais du numérique;

198 Article 278 de l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code Congolais du numérique;

) Suivre les indicateurs de performances en matière de Cybersecurité et sécurité des systèmes informatiques;

) Etablir et maintenir des bases de données des cyber-vulnérabilités ; ) Participer au développement de la confiance numérique;

) Assurer l'audit et la veille technologique des systèmes informatiques et des réseaux de communications électroniques en République Démocratique du Congo;

) Certifier et homologuer les produits et services de cybersécurité et de cryptologie en République Démocratique du Congo;

) Accompagner et collaborer dans la lutte contre la Cybercriminalité avec d'autres organismes et institutions publiques;

) Collaborer et participer à la sensibilisation, à la formation ainsi qu'aux investigations en matière de cybersécurité ;

) Assurer la gestion du Fonds souverain;

) Contribuer, en ce qui concerne ses missions, à l'application des accords, traités et conventions relatifs à la cybersécurité et à la lutte contre la Cybercriminalité ratifiés par la République Démocratique du Congo;

) Veiller à l'exécution des dispositions légales et règlementaires relatives à la sécurité des systèmes informatiques et des réseaux de communication électronique;

) Centraliser les demandes d'assistance à la suite des incidents de sécurité sur les systèmes informatiques et les réseaux de communication électronique.198

L'article 279 de l'ordonnance loi sous examen, consacre la création d'un fonds de financement, lorsqu'il dispose : Il est créé un Fonds souverain de Cybersecurité et des systèmes informatiques, dénommé « fonds souverain ».

Le Fonds souverain participe au financement de la Stratégie Nationale de Cybersecurité et appuie les activités de l'Agence Nationale de la Cybersecurité.

Un Décret du Premier Ministre délibéré en Conseil des ministres, sur proposition du Ministre ayant le numérique dans ses attributions, définit les modalités de fonctionnement du Fonds souverain ainsi que son financement.

Les systèmes informatiques relevant du secteur public sont soumis à un régime d'audit obligatoire et périodique de la sécurité informatique.

Les critères relatifs à la nature de l'audit, à sa périodicité et aux procédures de l'application des recommandations contenues dans le rapport d'audit, les conditions et procédures d'identification des experts sont fixés par arrêté du Ministre ayant le numérique dans ses attributions. Pour réaliser l'audit visé au présent article, l'Agence Nationale de Cybersecurité et/ou les Experts désignés par celle-ci pour opérer ledit audit, ont le droit de consulter toutes les bases de données, les documents, fichiers et dossiers relatifs à la sécurité informatique afin d'accomplir leurs missions.

Les agents assermentés de l'Agence Nationale de Cybersecurité chargés de l'enquête ont la qualité d'officier de police judiciaire à compétence restreinte. Ils prêtent serment selon les dispositions du droit commun applicables en la matière.

À ce titre, en dehors du rapport administratif adressé à l'Autorité hiérarchique, ils adressent le rapport judiciaire à l'Officier du Ministère public du ressort.199

Le code Congolais du numérique prévoit la création des trois autres autorités administratives indépendantes chargées de réguler le secteur du numérique précitées.

199 Article 280 de la même ordonnance loi.

Toutefois, l'établissement de ces autorités nécessite, dans la plupart des cas, l'adoption d'un Décret pris par le Premier ministre ou d'un arrêté pris par le ministre en charge du numérique.

Contre toute attente, un arrêté ministériel, signé le 17 août 2024200 par le ministre des Postes, Télécommunications et Numérique (PTN), portant sur l'harmonisation des modalités d'application du Code du numérique et de la loi de 2020 sur les télécommunications et les technologies de l'information et de la communication (TIC), a introduit un changement inattendu. Au lieu de procéder à la création des autorités prévues par les textes législatifs, cet Arrêté a transféré les missions dévolues à trois de ces entités à l'Autorité de Régulation des Postes, Télécommunications et Technologies de l'Information et de la Communication (ARPTIC). Cela concerne les missions assignées à l'Autorité de Régulation du Numérique201, l'Autorité Nationale de Certification Électronique202 et l'Autorité de Protection des Données.203

Ce choix, bien que présenté comme provisoire204, suscite des interrogations quant à la légitimité l'efficacité de cette nouvelle approche adoptée par le ministère des PTN. En effet, un arrêté ministériel ne saurait substituer la création d'autorités régulatrices établies par des lois, ce qui soulève des questions sur le respect du principe de légalité. L'arrêté du ministre des PTN s'inscrit dans le cadre du Programme d'Actions du Gouvernement 2024-2028 (Action 8, Axe stratégique 3.2.1 Pilier III: Développement des réseaux de communication et d'accès à

200 Arrêté ministériel n°cab/min/pt&n/akim/kl/kbs/051/ 2024 du 17/08/2024, portant harmonisation des modalités de mise en oeuvre des régimes de l'ordonnance-loi n° 023/010 du 13 mars 2023 portant code du numérique et de la loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication en République démocratique du Congo, journal Officiel - Numéro spécial - 18 septembre 2024 ;

201 Voir les articles 7 et 8 du Code du Numérique, qui établissent la création de l'Autorité de Régulation du numérique ainsi que les missions qui lui sont confiées.

202 Les articles 9 et 10 du Code du Numérique prévoient la création de l'Autorité Nationale de Certification Électronique (ANCE) ainsi que la définition de ses missions

203 Les articles 262 à 270 du Code du Numérique prévoient la création de l'Autorité de Protection des Données (APD) et en définissent les attributions et responsabilités.

204 Article 1 de l'arrêté du 17 août 2024 portant harmonisation des modalités de mise en oeuvre des régimes du code du numérique et de la loi sur les télécoms et TIC.

Internet.), qui vise l'harmonisation des lois sectorielles et l'adoption de leurs mesures d'application. La prise en compte de cette action dans le PAG démontre d'une part la reconnaissance par le Gouvernement des superpositions de missions entre les différentes structures, et d'autre part, la volonté de mettre en place un écosystème harmonisé et adapté.

L'ARPTIC trouve son fondement dans la loi sur les télécommunications et les TIC de 2020. Cependant, il a fallu attendre un décret pris par le Premier ministre en 2023 pour qu'elle soit officiellement créée205, il convient de souligner que cette nouvelle autorité remplace l'ancienne autorité de régulation des postes et télécommunications du Congo (ARPTC)206, qui a été dissoute pour être remplacée par l'ARPTIC.207

La première innovation de cette nouvelle appellation réside dans l'ajout des « technologies de l'information et de la communication » à son appellation, un ajout significatif qui reflète `'élargissement du champ d'action de l'autorité. Ce changement marque une volonté claire d'adapter l'ARPTIC aux enjeux numériques contemporains, notamment en prenant en compte les défis liés à la transformation numérique et à la convergence technologique. Initialement limitée à neuf missions par la loi de 2020 sur les télécommunications et les TIC208, l'ARPTIC voit ses attributions

205 Décret n° 23/13 du 3 mars 2023 portant création, organisation et fonctionnement de l'Autorité de Régulation des Postes, des Télécommunications et des Technologies de l'Information et de la Communication (ARPTIC), publié dans le Journal officiel le 7 mars 2023

206 L'Autorité de Régulation de la Poste et des Télécommunications du Congo (A.R.P.T.C.) avait été établie conformément aux dispositions de la loi n° 014/2002 du 16 octobre 2002, qui portait création de cet organe. Il s'agissait d'une entité indépendante, dotée de la personnalité morale de droit public et de la personnalité civile, jouissant d'une autonomie tant administrative que financière, avant sa dissolution.

207 Junior PANZA et Brozeck KANDOLO, « L'histoire du numérique et ses défis réglementaires en République démocratique du Congo », Droit-Numérique.cd, 22 juillet 2024, disponible sur https://droitnumerique.cd/lhistoire-du-numerique-et-ses-defis-reglementaires-en-republique-democratique-du-congo , Consulté le 1 Octobre 2024 ;

208 L'article 13 de la loi sur les télécommunications et les technologies de l'information et de la communication (TIC) énonce les missions de l'ARPTIC : « promouvoir la concurrence et la participation du secteur privé dans les télécommunications et des technologies de l'information et de la communication ; veiller sur la qualité des services rendus aux usagers du service public ; veiller à l'équité des prix des services rendus dans le secteur; gérer les ressources en numérotation et en spectre de fréquences ; homologuer et assurer le contrôle technique des infrastructures et équipements du secteur ; assurer la régulation et le contrôle de la protection des données à caractère

considérablement élargies par le décret relatif à son organisation et à son fonctionnement, qui en étend les missions à vingt-neuf.209

A. Objet et contenu de l'arrêté

L'enjeu principal de l'arrêté 17 août 2024 réside dans sa tentative de combler un vide institutionnel dans l'application du Code du Numérique. Ce dernier prévoit la création de plusieurs autorités de régulation et de contrôle, notamment: le Conseil National du Numérique, l'Autorité de Régulation du Numérique, l'Autorité Nationale de Certification Électronique, l'Autorité de Protection des Données, l'Agence Nationale de Cybersécurité, et le Guichet Numérique de la RDC. Cependant, l'arrêté se limite à transférer à l'ARPTIC les compétences de seulement trois de ces autorités.

L'article premier, qui constitue la disposition clé de cet arrêté composé de deux articles, dispose : « L'Autorité de Régulation, ARPTIC/ARPTC, exerce toutes les missions dévolues respectivement à l'Autorité de Régulation du Numérique, à l'Autorité Nationale de Certification Electronique et à l'Autorité de Protection des Données par le Code du Numérique, en attendant la création effective de ces trois organes. »

Ce transfert temporaire de missions n'est accompagné d'aucune circulaire, ni d'aucune note explicative émanant du ministère des PTN quant au choix de ces trois autorités spécifiques, ni pour préciser les modalités d'organisation de l'ARPTIC dans l'exercice de ses nouvelles missions. Cette situation soulève plusieurs interrogations, notamment celle de savoir pourquoi ces trois organes ont-ils été jugés prioritaires parmi toutes les autorités prévues dans le Code du numérique. Sont-ils considérés comme les plus urgents ou les plus stratégiques pour

personnel; assurer le suivi permanent et le contrôle du trafic entrant et sortant; assurer le règlement des différends entre opérateurs en matière de concurrence et d'interconnexion des réseaux et services; assurer la police des activités du secteur ». 209 L'article 5 du décret de 2023 portant création, organisation et fonctionnement de l'ARPTIC vient élargir ses missions. Alors que la loi initiale sur les télécoms et les TIC se limitait à 9 missions, le décret porte ce nombre à 29 ;

l'écosystème numérique actuel de la RDC ? Par ailleurs, l'ARPTIC sera-t-elle en mesure de remplir efficacement ses nouvelles fonctions?

B. Compétences et fonctionnements

Répondre à ces questions implique d'examiner d'abord les compétences et le fonctionnement de chacune de ces trois autorités à savoir:

1) Autorité de Régulation du Numérique

Le Code du numérique congolais, à travers ses articles 7 et 8, établit la création de l'Autorité de Régulation du Numérique (ARN). Cette autorité sera instituée par un décret du Premier Ministre, après délibération en conseil des ministres, et sera placée sous la tutelle du ministre chargé du numérique, actuellement le ministre des PTN. Toutefois, l'arrêté du ministre des PTN du 17 août 2024 a temporairement transféré les prérogatives de l'ARN à l'ARPTIC.

Il est légitime de s'interroger, sur le plan juridique, si une entité qui devrait être créée par le Premier ministre peut voir ses compétences transférées à une autre autorité par un arrêté Ministériel. En effet, cette situation soulève une problématique de respect des compétences et de l'autonomie des institutions publiques.

En vertu du principe de la séparation des pouvoirs, inscrit dans la Constitution congolaise210, chaque entité doit agir dans le cadre des compétences qui lui sont définies par la loi. Le transfert de compétences d'une entité dont la création est conditionnée par un acte du Premier ministre à une autre autorité, sans base légale claire, pourrait constituer une violation de ce principe fondamental. En conséquence, il est essentiel de s'assurer que toute modification des compétences de l'ARN soit opérée par un acte réglementaire approprié, garantissant ainsi la transparence

210 Article 68 de la Constitution de la République démocratique du Congo, telle que modifiée par la Loi n° 11/002 du 20 janvier 2011, portant révision de certains articles de la Constitution du 18 février 2006.

et la légitimité des décisions prises dans le domaine de la régulation numérique.

Bien que le Code du numérique énonce les différentes missions que l'ARN devra accomplir, il n'en précise pas les contours ni les modalités d'application. L'ARN sera chargée d'encadrer le développement et l'utilisation des technologies numériques dans le respect des lois en vigueur.

Ses missions incluent la garantie de l'équité des prix et de la qualité des services fournis aux utilisateurs, la définition des principes d'interopérabilité des services numériques, ainsi que la protection des intérêts des utilisateurs et des fournisseurs. En outre, l'ARN assure également la régulation des activités et des services numériques, tout en promouvant et en développant les initiatives dans le secteur. En outre, elle veille au respect des obligations des plateformes dominantes, participe à la recherche, à la formation et à l'étude du commerce électronique, et contribue à la mobilisation des financements tout en oeuvrant pour la réduction de la fracture numérique. Enfin, l'ARN joue un rôle essentiel dans la prévention et la répression des abus commis par les plateformes dominantes.211

L'ARN jouera un rôle fondamental dans la supervision du secteur numérique dans son ensemble. Toutefois, nous considérons que cette autorité pourrait être jugée redondante, d'autant plus que son appellation laisse entendre qu'elle pourrait agir comme une « super autorité », intervenant sur toutes les questions liées au numérique. De plus, ses missions sont presque identiques à celles qui incombent déjà à l'ARPTIC, ce qui pourrait justifier la décision d'accorder l'exercice de ces missions à cette dernière.

En ce qui concerne la composition de l'ARN, il convient de noter qu'à la différence des autres autorités de contrôle prévues par le Code du numérique, la structure organisationnelle de l'ARN n'a pas encore été

211 Article 7 du Code du numérique.

clairement définie. Cette absence de précisions soulève des interrogations sur la manière dont cette autorité sera structurée et sur les modalités de désignation de ses membres.

2) Autorité Nationale de Certification Électronique

L'Autorité Nationale de Certification Électronique (ANCE) est prévue aux articles 9 et 10 du code du numérique. Il convient de noter que, lors de la 105e réunion du Conseil des ministres tenue le 21 juillet 2023, le projet de décret relatif à la création, à l'organisation et au fonctionnement de l'ANCE a été adopté. Cependant, ce décret n'a pas encore été promulgué.212

Sa création sera officialisée par un décret du Premier ministre, tout comme pour l'Autorité de Régulation du Numérique. La question de principe de la séparation des pouvoirs se pose également concernant le transfert de prérogatives vers l'ARPTIC, qui est effectué par un arrêté ministériel, alors que la création de l'ANCE doit être réalisée par un décret. Cela soulève des préoccupations quant à la légitimité et à la conformité juridique de telles actions, car un arrêté ne saurait remplacer un acte législatif de rang supérieur.

Le statut juridique de l'ANCE sera celui d'un établissement public à caractère technique, placé sous la tutelle du ministre chargé du numérique. L'ANCE aura pour mission principale de jouer le rôle d'Autorité de Certification Électronique pour les activités et services numériques, en veillant à la sécurité et à la fiabilité des transactions électroniques. Bien que le Code du numérique énumère ses attributions de manière succincte, nous en proposons ici un éclairage approfondi, afin d'expliquer les enjeux et implications de ces missions pour l'écosystème numérique.

212 Point IV.3 du compte rendu de la 105e réunion du Conseil des ministres, tenue le vendredi 21 juillet 2023, Ministère de la Communication et des Médias. Disponible en

ligne: https://www.primature.gouv.cd/wp-content/uploads/2023/07/COMPTE-
RENDU-DE-LA-CENT-CINQUIEME-REUNION-DU-CONSEIL-DES-MINSITRES-DU-21-JUILLET-2023.pdf , Consulté le 8 octobre 2024 ;

> Avis sur les activités des fournisseurs de services de confiance;

> Contrôle du respect des normes;

? Fixation des caractéristiques des dispositifs électroniques;

> Gestion de l'infrastructure à clés publiques nationales; > Émission et conservation de certificats électroniques.

3) Autorité de protection des données

Les articles 262 à 270 du Code du numérique prévoient l'existence de l'Autorité de Protection des Données (APD). Son organisation et son fonctionnement seront établis par un décret du Premier ministre, sur proposition du ministre en charge du numérique. L'APD aura le statut d'une autorité administrative indépendante, ce qui signifie qu'elle agira de manière autonome par rapport au gouvernement et aux autres institutions publiques. Cette indépendance est cruciale pour garantir que l'APD puisse exercer ses missions de protection des données personnelles de manière impartiale et objective.213

L'une des missions essentielles de l'APD est de veiller à ce que le traitement des données, tant publiques que personnelles, soit conforme aux dispositions du Livre III du Code du Numérique Congolais. Pour ce faire, elle répondra à toutes les demandes d'avis ou de recommandations concernant le traitement de ces données, fournissant ainsi une guidance éclairée aux entités concernées.214 De plus, l'APD émettra de manière proactive des avis motivés sur l'application des principes fondamentaux de la protection de la vie privée, s'assurant que les acteurs concernés respectent les normes établies.

213 R KANDOLO, RD-Congo : perspectives de l'autorité de protection des données, Africa Data Protection Report, janvier 2024, p. 18

214 Pour une compréhension du fonctionnement d'une autorité de protection des données personnelles et de ses mécanismes de recommandation, voir FERAL-SCHUHL, « CNIL, une autorité de contrôle pour La France », i Cyberdroit, Praxis Dalloz, Paris, s.d., p. 126.

En outre, l'APD jouera un rôle clé dans l'information des parties prenantes. Elle sensibilisera tant les individus que les responsables de traitement sur leurs droits et obligations, créant ainsi un environnement de transparence et de confiance. L'APD aura également la responsabilité d'autoriser ou de refuser les traitements de fichiers, en particulier ceux portant sur des données sensibles, afin de protéger les droits des personnes concernées.

La gestion des formalités préalables à la création de traitements de données personnelles sera également placée sous la supervision de l'APD, qui examinera ces demandes et, si nécessaire, les autorisera. En cas de réclamations, l'APD recevra les plaintes et pétitions relatives à la mise en oeuvre des traitements de données, s'engageant à informer les plaignants des suites données à leurs préoccupations.

Dans l'exercice de ses fonctions, l'APD peut mener des enquêtes, soit de sa propre initiative, soit en réponse à des plaintes. Elle informera également les personnes concernées des résultats de ces enquêtes dans un délai raisonnable. En cas de violations des dispositions légales, l'APD notifiera immédiatement l'autorité judiciaire à savoir le Procureur de la République, garantissant ainsi une réaction rapide face aux infractions potentielles.

L'APD jouera aussi un rôle de communication en informant l'Assemblée nationale, le gouvernement, et le public sur les enjeux liés à la protection des données. En outre, elle veillera à établir des consultations régulières avec les parties prenantes pour aborder des questions susceptibles de nuire à la protection des données.

Un autre aspect essentiel de la mission de l'APD consiste à surveiller les nouvelles évolutions technologiques et commerciales qui pourraient affecter la protection des données. Cela inclut la gestion des opérations de monétisation des données, pour garantir une utilisation éthique de celles-ci.215

215 Article 263 du code du numérique;

Enfin, l'APD aura pour mission de sensibiliser le public aux droits relatifs au traitement des données, en mettant un accent particulier sur les groupes vulnérables, tels que les enfants ou les personnes âgées. Elle proposera également des modifications législatives susceptibles d'améliorer le cadre juridique en matière de protection des données et mettra en place des mécanismes de coopération avec les autorités de protection des données d'autres États pour partager des informations et favoriser l'assistance mutuelle.216

Pour conclure ce point sur les compétences des trois autorités désignées, il est essentiel de souligner que chacune d'elles joue un rôle complémentaire dans l'encadrement et la régulation du secteur numérique congolais, garantissant ainsi un environnement sûr, équitable et propice au développement des technologies numériques. On se demande à présent comment l'ARPTIC procédera pour assumer toutes ses missions.

C. Capacité de l'ARPTIC à remplir ses nouvelles missions

L'ARPTIC, historiquement chargée de la régulation des télécommunications217, a vu son périmètre d'action s'élargir avec la réforme de 2020218 et le décret de 2023219, qui lui ont conféré de nouvelles compétences dans le domaine numérique. Cependant, l'arrêté de 2024220

a encore accentué cette évolution en lui assignant des missions additionnelles. La question centrale est désormais de savoir si l'ARPTIC dispose des ressources adéquates pour répondre à ces nouvelles responsabilités.

216 B. KANDOLO, « RD-Congo : perspectives de l'autorité de protection des données », op. cit.

217 Lire J. PANZA et B. KANDOLO, « L'histoire du numérique et ses défis réglementaires en République Démocratique du Congo », op. cit.

218 La loi sur les télécoms et TIC 2020 ;

219 Décret portant la création de l'ARPTIC de 2023 ;

220 Arrêté ministériel de 2024, portant harmonisation des modalités de mise en oeuvre des régimes du code du numérique et de la loi sur les télécoms et TIC.

Les missions liées à la régulation du numérique, à la certification électronique et à la protection des données personnelles, exigent une expertise pointue en matière de réglementation, d'infrastructure technologique et de protection des droits des utilisateurs. Sur le plan juridique, le principe de légalité221 impose à l'ARPTIC d'agir dans le cadre défini par la loi et par l'arrêté qui lui confère ses nouvelles responsabilités. Cela implique qu'elle doit être dotée des ressources nécessaires pour respecter les exigences de cette législation.

Cependant, l'arrêté qui lui attribue ces nouvelles prérogatives ne définit pas de moyens pour `'exécution de ses nouvelles missions. Or, l'exécution de ses nouvelles tâches appelle à renforcer ses capacités internes, notamment par le recrutement d'experts dans des domaines tels que la cybersécurité, la cryptographie (pour la certification électronique), et la protection des données personnelles. La diversification de ses compétences techniques est indispensable pour répondre efficacement à ces nouveaux défis. Ainsi, la légitimité des actions de l'ARPTIC doit reposer sur la proportionnalité entre ses missions et les ressources dont elle dispose.

En parallèle, le droit administratif, qui encadre les personnes morales publiques, consacre le principe de spécialité222. Celui-ci signifie que toute personne morale voit sa compétence limitée aux missions définies lors de sa création, à moins qu'une modification de ses statuts n'intervienne. Pour l'ARPTIC, cela signifie que malgré l'élargissement de ses responsabilités en matière numérique, elle ne peut aller au-delà de ce cadre sans une adaptation préalable du cadre légal. Faute de quoi,

221 Le principe de légalité impose que toute action ou décision prise par une autorité publique doit être conforme à la loi. Cela signifie que l'ARPTIC ne peut agir que dans le cadre des pouvoirs qui lui sont conférés par la législation et les arrêtés qui définissent ses missions et compétences. Pour en savoir plus sur ce principe juridique lire, J. GOURDOU, « Principe de légalité - Fiche LexisNexis 360 », Fiches pratiques [Lexis 360 Intelligence], 2018, disponible sur https://univ-pau.hal.science/hal-02447543 , Consulté le 5 Octobre 2024 ;

222 Pour en savoir plus sur ce principe, lire Jean Pierre COLSON et Paul IDOUX, Droit public économique, Manuel, Issy-Les-Moulineaux, LGDJ, 2018.

l'extension de ses missions sans une augmentation correspondante des moyens financiers ou humains risquerait de fragiliser ses actions.

L'ARPTIC devra également s'assurer qu'elle dispose d'infrastructures adaptées pour assumer ces missions. Le contrôle des données et la certification électronique nécessitent des infrastructures robustes et sécurisées pour éviter toute vulnérabilité. Le fait que l'ARPTIC soit chargée simultanément de plusieurs missions critiques pourrait diluer son efficacité. La surcharge de responsabilités pourrait en effet limiter sa capacité à se concentrer sur chacune de ses missions de manière optimale, particulièrement si elle ne reçoit pas un soutien institutionnel t financier adéquat.

D. Les défis posés par l'élargissement des compétences de l'ARPTIC

Le choix de transférer provisoirement les compétences de trois autorités à l'ARPTIC soulève d'importantes interrogations quant à l'efficacité de cette approche. En effet, l'ARPTIC, initialement conçue pour réguler les télécommunications ainsi que les technologies de l'information et de la communication, se voit désormais confier des missions additionnelles dans des domaines variés, tels que la régulation du numérique, la certification électronique et la protection des données personnelles. Cette expansion des prérogatives pose les difficultés liées à l'élargissement des compétences de l'ARPTIC et la nécessité de continuer la création de trois autorités distinctes.

1) Les difficultés liées à l'élargissement des compétences de l'ARPTIC

Le transfert de compétences à l'ARPTIC entraine une surcharge de responsabilités, compromettant ainsi son aptitude à exercer un contrôle efficace. Cependant, il convient de noter que ses missions initiales sont en adéquation avec celles de l'Autorité de Régulation du numérique (ARN), notamment en vertu de l'article 13 de la loi sur les

télécoms et TIC, cette disposition confère à l'ARPTIC le pouvoir d'assurer la régulation des activités dans le secteur numérique.

En ce qui concerne l'Autorité Nationale de Certification Électronique (ANCE), la principale difficulté réside dans le manque de compétences techniques, un problème qui pourrait être résolu si les pouvoirs publics octroyaient davantage de ressources à l'ARPTIC pour mener à bien cette mission. Cependant, l'élargissement des compétences de l'ARPTIC soulève des questions juridiques significatives en ce qui concerne l'Autorité de Protection des Données (ADP). En effet, la loi qui fonde l'ARPTIC223 lui confère déjà le pouvoir de réguler la protection des données, entraînant ainsi un conflit de compétences avec le code du numérique qui a établi l'ADP.

De plus, l'indépendance, recommandée pour l'ADP afin d'exercer efficacement ses missions, est compromise dans le cas de l'ARPTIC, qui demeure sous la dépendance du ministère des PTN.

a. Dualité de régulation de la protection des données en RDC

L'idée de confier les missions de l'Autorité de protection des données à l'ARPTIC n'est pas nouvelle. Elle avait déjà été envisagée plusieurs années auparavant. Il convient de rappeler que le projet de loi sur les télécommunications et les TIC, alors en cours d'examen à l'Assemblée Nationale en avril 2017, prévoyait de « restructurer l'Autorité de régulation des Télécommunications (ARPTC) afin de lui conférer les prérogatives d'une agence nationale d promotion des TIC et de protection des données personnelles ».224 Toutefois, cette disposition n'a pas été intégrée dans la version finale de la loi, entrée en vigueur en 2020.

223 Pour rappel, il s'agit du titre II de la loi n° 20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication en République Démocratique du Congo.

224 KODJO NDUKUMA ADJAYI, Le droit de l'économie numérique en République Démocratique du Congo à la lumière des expériences européennes et Françaises, Thèse de doctorat, Paris 1, 16 novembre 2017, p. 375, disponible sur https://theses.fr/2017PA01D085, Consulté le 12 juillet 2024 ;

Néanmoins, la loi de 2020 sur les télécoms et TIC, dans les missions dévolues à l'ARPTIC, précise à l'article 13, point 6, que celle-ci a également pour mission d'assurer « [...] la régulation et le contrôle de la protection des données à caractère personnel ». Par ailleurs, l'article 132 indique qu'un arrêté ministériel viendra fixer « [...] les conditions et modalités de collecte d'enregistrement, de traitement, de stockage et de transmission des données à caractère personnel ». Ainsi, nous considérons que la loi de 2020 confère déjà les prérogatives nécessaires à l'ARPTIC.

Par conséquent, il n'était pas nécessaire pour le ministre des PTN d'émettre un nouvel arrêté pour accorder à cette autorité des pouvoirs qu'elle détenait déjà. D'autant plus que le décret de 2023225, qui a établi l'ARPTIC, a été publié seulement dix jours avant l'entrée en vigueur du code du numérique. Ce décret réaffirme clairement dans ses missions la responsabilité de l'ARPTIC d'assurer la régulation et le contrôle de la protection des données à caractère personnel.226 Cependant, la situation se complique lorsque le Code du numérique prévoit la création d'une autre autorité pour la protection des données personnelles227, à savoir l'Autorité de protection des données (APD). Nous nous retrouvons alors face à une dualité, avec deux autorités détenant des prérogatives similaires, ce qui soulève des questions juridiques fondamentales.

Pour résoudre cette problématique sur le plan juridique, il est essentiel de comprendre que les autorités administratives indépendantes, ou régulateurs sectoriels sont généralement créés pour répondre à des missions spécifiques et bien définies228. Le principe de spécialité implique que chaque autorité ne peut intervenir que dans les domaines expressément prévus par la loi229. Ainsi, si le Code du numérique confère

225 Décret portant la création de l'ARPTIC du 3 mars 2023 ;

226 Article 5 point 11 du décret portant la création de l'ARPTIC de 2023 ;

227 Articles 262 à 270 du code du numérique;

228 Jean Pierre COLSON et Paul IDOUX, op. cit. ;

229 Idem ;

à l'APD un mandat exclusif sur la protection des données personnelles, il aurait été nécessaire de limiter ou de clarifier les compétences de l'ARPTIC à d'autres secteurs, tels que la régulation des télécommunications et des TIC. La réponse à cette question des conflits entre la loi sur les télécommunications et TIC de 2020 et le Code du numérique pourrait être envisagée à travers le prisme du principe de la hiérarchie des normes de Hans Kelsen.230 En cas de contradiction ou de chevauchement entre ces textes, le code du numérique, en tant que législation plus récente et spécialisée, pourrait prévaloir sur les dispositions antérieures. Cependant, cela nécessiterait une réforme législative pour abroger ou modifier les articles de la loi de 2020231 et du décret de 2023232. Bien que le Code du numérique dispose que toutes les dispositions antérieures contraires sont abrogées233, nous sommes ici confrontés à une question de compétence administrative qui pourrait poser problème.

À cet égard, il est pertinent de se référer aux standards internationaux en matière de protection des données personnelles, notamment en prenant l'exemple européen avec le Règlement Général sur la Protection des Données (RGPD), qui privilégie une autorité de régulation unique et indépendante pour garantir une protection efficace des données. C'est pourquoi il sera très important que la RDC envisage au moment venu une centralisation de la régulation au sein de l'APD pour s'aligner sur les pratiques internationales.

Pour éviter tout conflit de compétences, une clarification législative ou réglementaire s'avère indispensable. Le législateur pourrait, par exemple, envisager de réviser les textes pour attribuer clairement à l'APD toutes les prérogatives relatives à la protection des données, tout en limitant l'ARPTIC à un rôle d'appui technique ou d'interface dans le cadre des TIC. Nous suggérons également que l'arrêté ministériel qui établira

230 Hans KELSEN, Théorie pure du droit, op. cit. ;

231 La loi relative aux télécoms et TIC;

232 Décret portant la création de l'ARPTIC du 3 mars 2023 ;

233 Article 389 du code du numérique

234 Lire à ce sujet les articles 318, 321, 322 et 328 de l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code Congolais du numérique;

l'APD puisse préciser la répartition des compétences entre les deux autorités.

Enfin, il est essentiel de promouvoir une approche coopérative entre l'ARPTIC et l'APD lors de la création de cette dernière. Cela pourrait se traduire par la mise en place d'un protocole d'accord ou de collaboration entre les deux entités, garantissant que leurs compétences respectives soient exercées de manière complémentaire et non contradictoire. Une telle coopération permettrait de mieux gérer les frontières entre la régulation des télécommunications et la protection des données personnelles, tout en renforçant l'efficacité de la régulation.

1.2. Des autorités judiciaires

Au regard de dispositions pertinentes du code Congolais du numérique, les autorités judiciaires compétentes sont:

V' La police judiciaire (les OPJ) ;

V' Le parquet (les OMP) ;

V' Et, les Cours et Tribunaux (juges).234

2. De la procédure en cas cybercriminalité

En effet, le code Congolais du numérique, prévoit une ribambelle d'infractions. Pour arriver à concrétiser la répression de ces incriminations numériques, il faut respecter certaines formalités de la commission du fait infractionnel à l'exécution de la décision du juge.

2.1. De la constatation des infractions à la législation numérique

Les infractions à la législation du numérique sont constatées par les officiers de police judiciaire à compétence restreinte ou à compétence générale selon le cas. Lorsque les officiers de police judiciaire sont saisis ou constatent les faits infractionnels aux dispositions de la présente ordonnance-loi, ils en informent l'officier du Ministère public

compétent conformément aux dispositions du Code de procédure pénale.

235

Les infractions à la législation du numérique sont constatées dans des procès-verbaux établis conformément au Code de procédure pénale.236

2.2. De la perquisition de données stockées dans un système informatique

Lorsque des données stockées dans un système informatique ou sur un support permettant de conserver des données sur le territoire national sont utiles à la manifestation de la vérité, l'officier du Ministère Public, conformément aux dispositions prévues aux articles 22237 et 23238

du code de procédure pénale, peut opérer une perquisition ou accéder à un système informatique ou à une partie de celui-ci, ou à un autre système informatique ou support et aux données présentes dans ces derniers dès lors que ces données sont accessibles à partir du système initial ou disponible pour le système initial.

S'il est préalablement avéré que ces données, accessibles à partir du système initial ou disponible pour le système initial, sont stockées dans un autre système informatique situé en dehors du territoire national, elles sont recueillies par l'officier du Ministère Public, par voie de commission rogatoire internationale.239

235 Article 318 de l'ordonnance loi n° 023/10 du 13 Mars 2023 portant code Congolais du numérique

236 Article 319 de la même ordonnance;

237 Cet article 22 du code Congolais de procédure pénale dispose « L'officier du Ministère public peut procéder à des visites et à des perquisitions au domicile ou à la résidence de l'auteur présumé de l'infraction ou des tiers.

En cas d'infraction non flagrante, les magistrats auxiliaires du parquet ne peuvent procéder à ces visites et à ces perquisitions contre le gré des personnes au domicile ou à la résidence desquelles, elles doivent se faire que sur avis conforme de Ministère public, magistrat de carrière, sous la direction duquel ils exercent leurs fonctions, et en son absence, qu'en vertu d'une ordonnance du juge président du tribunal du ressort.

Les visites domiciliaires ne peuvent être commencées avant cinq heures et après vingt et une heures, sauf autorisation du juge président du tribunal du ressort. »

238 Cet article dispose : Ces visites et perquisitions se font en présence de l'auteur présumé de l'infraction ou de la personne au domicile ou à la résidence de laquelle elles ont lieu, à moins qu'ils ne soient pas présents ou qu'ils refusent d'y assister.

239 Article 320 de l'ordonnance loi sous examen.

Lorsque l'Officier du Ministère Public découvre dans un système informatique des données stockées qui sont utiles pour la manifestation de la vérité, mais que la saisie du support ne paraît pas souhaitable, ces données, de même que celles qui sont nécessaires pour les comprendre, sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés, elles peuvent être de plus rendues inaccessibles ou retirées du système informatique en question sur décision du juge.240

2.3. De l'interception des données

L'Officier du Ministère public peut, lorsque les nécessités de l'information l'exigent, prescrire l'interception, l'enregistrement et la transcription de correspondances conformément aux dispositions de la présente ordonnance-loi, y compris des données relatives au contenu, émises par voie de communications électroniques.

L'interception ne peut porter sur une ligne dépendant d'un avocat, du Cabinet d'un avocat ou de son domicile, sauf s'il existe des raisons plausibles de le soupçonner d'avoir commis ou tenté de commettre, en tant qu'auteur ou complice, l'infraction qui fait l'objet de la procédure ou une infraction connexe, à la condition que la mesure soit proportionnée au regard de la nature et de la gravité des faits. L'interception est autorisée par décision du Procureur Général près la Cour d'Appel, saisi par réquisition du Magistrat poursuivant, le bâtonnier national informé ou le bâtonnier selon le cas.241

L'Agence Nationale de Cybersecurité autorise:

1. Les interceptions de correspondances émises par la voie des communications électroniques, conformément aux dispositions de la présente ordonnance-loi;

2. La conservation et la protection de l'intégrité ainsi que le recueil, y compris en temps réel suivant les modalités prévues aux articles 25

240 L'article 321 de l'ordonnance loi précitée;

241 L'article 322 de la même ordonnance loi;

et suivants du Code de procédure pénale, des données et renseignements sur les données personnelles et à l'article 273242 de la présente ordonnance-loi.

Les modalités de mise en oeuvre des dispositions du présent article seront précisées par voie réglementaire.243

Les opérations d'interception visées par la présente ordonnance-loi sont autorisées par l'Agence Nationale de Cybersecurité lorsqu'elles sont nécessaires:

1. Au maintien de la souveraineté nationale, de l'intégrité du territoire ou de la défense nationale;

2. A la préservation des intérêts majeurs de la politique étrangère de la République Démocratique du Congo;

3. A la sauvegarde des intérêts économiques, industriels et scientifiques majeurs de la République Démocratique du Congo;

4. A la prévention du terrorisme, des violences collectives de nature à porter gravement atteinte à l'ordre public ou de la criminalité et de la délinquance organisée.244

2.4. Des poursuites

Les infractions à la législation du numérique sont poursuivies conformément au Code de procédure pénale et prouvées par toute voie de droit.245

L'action publique contre les infractions à la législation du numérique est exercée conformément au Code de procédure pénale et aux dispositions de la présente ordonnance-loi.246

242 Les dispositions du présent livre ne s'appliquent pas:

1. Aux moyens de chiffrement utilisés par les missions diplomatiques et consulaires conformément aux traités et conventions régulièrement ratifiés ainsi que ceux relatifs à la sécurité intérieure et extérieure.

2. Aux applications et systèmes numériques utilisés par les services spécialisés de défense et de sécurité nationale de la République Démocratique du Congo.

243 Idem, article 323 ;

244 L'article 324 de l'ordonnance loi sous examen;

245 Idem, article 325 ;

246 Ibidem, article 326 ;

2.5. De l'extinction de l'action publique

L'action publique en répression des infractions à la législation du numérique se prescrit conformément au Code de procédure pénale congolais.

Les délais de prescription commencent à courir du jour de la commission du fait infractionnel ou, s'il a été dissimulé, du jour de sa découverte ou de sa révélation.247

2.6. Des juridictions compétentes

Les règles de compétence et de procédure applicables en matière d'infractions à la législation numérique sont celles prévues respectivement par la loi organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétence des juridictions de l'ordre judiciaire et le Code de procédure pénale.

Toutefois, le tribunal de commerce est compétent pour toutes les infractions prévues par la présente ordonnance-loi qui portent atteinte à la législation économique et commerciale, quel que soit le taux de la servitude pénale ou le montant de l'amende.248

À l'article 329 de le préciser que:

Sans préjudice du code de procédure pénale, les juridictions visées à l'article précédent sont compétentes lorsque:

1. L'infraction a été commise sur internet sur le territoire de la République Démocratique du Congo, ou dès lors que le contenu illicite est accessible depuis la République Démocratique du Congo;

2. La personne physique ou morale s'est rendue coupable, sur le territoire de la République Démocratique du Congo, comme complice d'une infraction commise à l'étranger si l'infraction est punie à la fois par la loi congolaise et par la loi étrangère;

247 Tribidem, article 327 ;

248 Article 328 de l'ordonnance loi sous examen;

3. L'infraction a été commise par des Congolais hors du territoire de la République Démocratique du Congo et que les faits sont punis par la législation du pays où ils ont été commis.

En ensemble sur le plan procédural, le code Congolais du numérique renvoie au code de procédure pénale et à la loi organique n° 13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire Congolais. Il reste à savoir à quel code de procédure pénale, la législation numérique fait allusion. Si nous connaissons que l'auditorat militaire peut aussi poursuivre les présumés délinquants à la législation numérique Congolaise, spécifiquement en ce qui concerne le cyberespionnage ou le cyber terrorisme.

2.7. De la preuve électronique

L'écrit électronique est admis comme preuve au même titre que l'original de l'écrit sur papier et a la même force probante que celui-ci, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité conformément à la législation relative à la conservation des archives.249

La conservation des écrits sous forme de documents, enregistrements ou informations sous forme électronique satisfait aux exigences suivantes:

1. Les documents, enregistrements, contenus ou informations électroniques conservés sont stockés de manière à être accessibles et consultables;

2. Les documents, enregistrements, contenus ou informations électroniques conservés demeurent au format auquel ils ont été générés, envoyés ou reçus, ou se trouvent dans un format garantissant l'intégrité et l'exactitude des informations générées, envoyées ou reçues;

249 Article 95 de l'ordonnance loi sous examen ;

3. Les documents, enregistrements, contenus ou informations électroniques conservés sous un format permettant d'identifier, le cas échéant, leur origine et leur destination ainsi que les date et heure auxquelles ils ont été générés, envoyés et reçus pour la première fois, ainsi que celles auxquelles ils ont été conservés pour la première fois.

Les particularités techniques liées au format de conservation seront définies par l'Autorité Nationale de Certification Électronique.250

À l'article 97 de renchérir que, tout document, enregistrement, contenu ou information électronique satisfait aux obligations légales de présenter ou conserver les informations qu'ils contiennent sous leur forme originale, dès lors que:

· l'intégrité et l'exactitude des informations générées sont garanties et maintenues de manière fiable;

· il est possible de reproduire avec exactitude l'intégralité des informations telles qu'elles ont été générées pour la première fois.

L'exigence d'intégrité visée au présent article est satisfaite dès lors que les informations sont demeurées complètes et inchangées.

La copie ou la reproduction d'un acte sous forme électronique a la même valeur et force probante que l'acte lui-même à condition qu'elle conserve l'intégrité de l'acte électronique originel. L'intégrité est prouvée au moyen d'un certificat de conformité délivré par un prestataire de services de confiance conformément au Livre II de la présente ordonnance-loi.251

La remise d'un écrit sous forme électronique est effective lorsque le destinataire, après avoir pu en prendre connaissance, en a accusé réception.252

250 Idem, article 96 ;

251 L'article 98 de l'ordonnance loi portant code Congolais du numérique ;

252 Article 100 de la même ordonnance loi ;

La communication électronique peut être faite par envoi recommandé avec accusé de réception. Dans ce cas, elle est acheminée par un tiers selon un procédé permettant de déterminer avec fiabilité et exactitude:

1. L'identité de l'expéditeur, du destinataire et du tiers qui achemine la communication électronique;

2. La date et l'heure d'envoi du message;

3. La date et l'heure de réception du message par le destinataire;

4. Le cas échéant, les données techniques relatives à l'acheminement du message de l'expéditeur au destinataire;

5. L'accusé de réception est adressé à l'expéditeur par voie électronique ou par tout autre moyen lui permettant de le conserver et de le reproduire.253

En effet, le code Congolais du numérique ne règlemente que l'écrit électronique comme preuve électronique.

253 Article 101 de l'ordonnance loi précitée.

CHAPITRE 2. DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN
DROIT FRANÇAIS

Le présent chapitre va porter respectivement sur: les textes législatifs et réglementaires applicables en Droit Français (section 1ère) ; les infractions et les peines (section 2) et, les autorités compétentes en matière de la répression de la cybercriminalité en France (section 3).

SECTION 1ÈRE. LES TEXTES LÉGISLATIFS ET RÉGLEMENTAIRES
APPLICABLES EN DROIT FRANÇAIS

Dans la présente section, nous allons passer en revue le contexte évolutif du cadre législatif français en matière de lutte contre la cybercriminalité (paragraphe 1er) pour parler ensuite du cadre législatif actuel lié aux NTIC en France (paragraphe 2).

§1er. Du contexte évolutif du législatif français sur la cybercriminalité

L'évolution des lois françaises sur la cybercriminalité reflète la transformation rapide de la société numérique et la nécessité d'adapter les cadres législatifs pour répondre aux menaces croissantes liées aux technologies de l'information et de la communication.

Nous traçons ci-dessous, un aperçu détaillé de cette évolution, de 1978 à 2024, en soulignant les lois majeures et les tendances qui ont marqué l'histoire de la lutte contre la cybercriminalité en France.

1.1. 1978 : Loi Informatique et Libertés

> Contexte : À la fin des années 1970, l'informatisation des données

personnelles suscite des inquiétudes quant à leur protection.

> Contenu: La loi n° 78-17 du 6 janvier 1978, dite « Loi Informatique et Libertés », est adoptée pour protéger les citoyens contre les abus liés à la collecte et au traitement des données personnelles. Elle crée également la Commission Nationale de l'Informatique et des Libertés (CNIL).

254 CNIL - Loi Informatique et Libertés]( https://www.cnil.fr/fr/la-loi-informatique-et-libertes) , consulté le 16 octobre 2024 ;

> Importance: Bien qu'elle ne traite pas spécifiquement de cybercriminalité, cette loi pose les bases de la protection des données personnelles, un enjeu crucial dans la lutte contre le vol de données et les intrusions informatiques.254

1.2. 1981 : Loi n° 1881-07-29 du 29 juillet 1981 sur la liberté de presse

La loi du 29 juillet 1881 sur la liberté de la presse est un texte fondamental en France qui garantit la liberté d'expression des journalistes tout en encadrant son exercice.

> Le contexte de son adoption remonte à une période où le gouvernement cherchait à libéraliser le régime de la presse suite aux restrictions antérieures.

> Le contenu de la loi établit des principes tels que l'abolition de la censure préalable et précise les délits de presse comme la diffamation et l'incitation à la violence, en instaurant des peines spécifiques.

> Son importance réside dans le fait qu'elle pose les bases du cadre juridique actuel de la presse française, accordant une grande liberté tout en balisant cette dernière pour prévenir les abus. Cette loi reste un pilier de la démocratie et de la protection des droits fondamentaux en France.

1.1. 1982 : Loi n° 82-652 du 29 juillet 1982 sur la communication audiovisuelle

> Contexte: La loi n° 82-652 du 29 juillet 1982 sur la communication audiovisuelle a été adoptée dans un contexte de transformation des médias, marqué par l'émergence de nouveaux dispositifs de diffusion.

> Son contenu majeur établit des principes essentiels pour la régulation de l'audiovisuel en France, définissant les droits et obligations des diffuseurs, ainsi que la protection des

consommateurs et des droits d'auteur. Cette loi a introduit la notion de service public dans la radiodiffusion et a renforcé le rôle du Conseil supérieur de l'audiovisuel (CSA).

> Son importance réside dans la préservation de la pluralité des médias, garantissant un accès équitable à l'information et promouvant une diversité culturelle. Cela a également permis de structurer le secteur audiovisuel face à la concurrence croissante. Enfin, elle a préparé le terrain pour l'évolution des régulations audiovisuelles ultérieures, en anticipant les impacts des avancées technologiques.

1.2. 1986 : La loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication

> Contexte: La 86-1067 du 30 septembre 1986, relative à la liberté de communication, a été adoptée dans un contexte de libéralisation des médias en France, visant à garantir la pluralité et la diversité des opinions. Elle établit les principes fondamentaux de la communication audiovisuelle, en encadrant le fonctionnement des chaînes de télévision et des radio

> Contenu: Le contenu de cette loi souligne l'importance de la liberté d'expression tout en imposant des règles sur la régulation et le contrôle de l'audiovisuel, notamment à travers le CSA (Conseil supérieur de l'audiovisuel).

> Importance: Sa portée est cruciale, car elle pose les bases d'un espace médiatique démocratique et permet de protéger les droits des consommateurs tout en encourageant la création de contenus variés. Enfin, cette loi a contribué à façonner le paysage médiatique français, renforçant à la fois l'indépendance des médias et la qualité de l'information.

1.3. 1988 : Loi Godfrain

> Contexte : L'informatique devient de plus en plus courante, et les premières formes de piratage informatique apparaissent en France.

> Contenu: La loi n° 88-19 du 5 janvier 1988, dite « Loi Godfrain », introduit dans le Code pénal des infractions liées à l'accès frauduleux à des systèmes informatiques. Elle pénalise également le fait d'altérer, de modifier ou d'entraver le fonctionnement des systèmes informatiques.

> Importance: C'est la première loi en France qui traite spécifiquement des crimes informatiques, posant les bases de la lutte contre le piratage.255)

1.4. 2001 : Loi sur la Sécurité Quotidienne (LSQ)

> Contexte : Après les attentats du 11 septembre 2001, la sécurité, y compris dans le domaine numérique, devient une priorité.

> Contenu: La loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne renforce les outils de lutte contre la cybercriminalité. Elle introduit la possibilité d'intercepter les communications électroniques et de surveiller les réseaux pour lutter contre le terrorisme et la criminalité organisée.

> Importance: Cette loi marque un tournant vers une surveillance accrue des communications numériques dans un cadre législatif plus large de lutte contre le terrorisme.256

1.5. 2004 : Loi pour la Confiance dans l'Économie Numérique (LCEN)

> Contexte: L'explosion d'Internet au début des années 2000 appelle à une régulation adaptée.

> Contenu: La loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique encadre les activités numériques. Elle introduit des dispositions relatives à la responsabilité des hébergeurs et des fournisseurs d'accès à Internet (FAI) et renforce la

255egifrance - Loi Godfrain]

( https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000511471), consulté le 16 octobre 2024 ;

256 [Legifrance - Loi sur la Sécurité Quotidienne]

( https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000220865) , consulté le 16 octobre 2024 ;

lutte contre les contenus illégaux en ligne (tels que le racisme ou la pédopornographie).

> Importance: La LCEN établit un cadre juridique pour les acteurs de l'Internet, et introduit des outils pour lutter contre les infractions en ligne.257)

1.6. 2010 : Loi n° 2010-476 du 12 mai 2010 relative à

l'ouverture , à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne

La loi n° 2010-476 du 12 mai 2010 a été instaurée en France pour réguler le secteur des jeux d'argent et de hasard en ligne.

> Contexte : Avant cette loi, le marché des jeux en ligne était dominé par des monopoles d'État, limitant la concurrence sur ce marché croissant.

> Contenu: La loi permet l'ouverture du marché à de nouveaux opérateurs sous certaines conditions, en mettant en place une régulation stricte pour prévenir le jeu excessif et protéger les consommateurs. Elle introduit aussi un cadre légal pour éviter la fraude et le blanchiment d'argent.

> Importance: Cette législation marque un tournant vers la libéralisation et régulation du marché des jeux en ligne, permettant une croissance économique du secteur tout en veillant à la protection des joueurs et à l'intégrité des compétitions sportives.

1.7. 2011 : Loi LOPPSI 2

> Contexte: La montée des cyberattaques et des crimes numériques (hameçonnage, hacking) appelle un durcissement des lois.

> Contenu: La loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2) renforce les sanctions contre les cybercriminels. Elle

257 Legifrance - LCEN]

( https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000801164/) , consulté le 16 octobre 2024 ;

autorise l'utilisation de dispositifs de surveillance informatique à distance (logiciels espions) dans le cadre d'enquêtes judiciaires et permet le blocage administratif de sites web diffusant des contenus illicites.

> Importance: La LOPPSI 2 marque un renforcement des moyens de l'État pour lutter contre la cybercriminalité, tout en soulevant des débats sur la protection des libertés individuelles.258

1.8. 2016 : Loi pour la République Numérique

> Contexte: L'essor des technologies numériques dans tous les aspects de la vie quotidienne nécessite une adaptation des lois.

> Contenu: La loi n° 2016-1321 du 7 octobre 2016 pour une République numérique vise à renforcer les droits des internautes, à encourager l'open data, et à mieux encadrer la protection des données personnelles. Elle introduit également des dispositions pour lutter contre les faux avis en ligne et les pratiques commerciales trompeuses sur Internet.

> Importance: Cette loi modernise le cadre légal en matière de numérique et de protection des données, tout en abordant indirectement certains aspects de la criminalité en ligne.259

1.9. 2018 : Règlement Général sur la Protection des Données (RGPD)

> Contexte : Le RGPD, bien qu'étant un règlement européen, a des répercussions majeures sur la législation française et la lutte contre la cybercriminalité liée aux données personnelles.

> Contenu: Le RGPD (entré en vigueur le 25 mai 2018) impose des obligations strictes aux entreprises et institutions quant à la gestion des données personnelles. Il prévoit des sanctions sévères

258 [Legifrance - Loi Loppsi 2

]( https://www.legifrance.gouv.fr/loda/id/JORFTEXT000023696482/), consulté le 16 octobre 2024 ;

259 [Legifrance - Loi pour une République Numérique]

( https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000033202746), consulté le 16 octobre 2024

260 CNIL - RGPD]( https://www.cnil.fr/fr/reglement-europeen-protection-donnees), consulté le 16 octobre 2024 ;

en cas de non-respect, notamment en matière de fuite ou de vol de données.

> Importance: Ce règlement contribue à la protection des citoyens européens contre les abus de la gestion des données personnelles, un enjeu clé dans la cybercriminalité.260

1.10. 2018 : Loi n° 2018-1202 du 22 décembre 2018 relative à la lutte contre la manipulation de l'information

> Contexte: La loi n° 2018-1202 du 22 décembre 2018, aussi connue sous le nom de « loi infox » ou « loi fake news », a été adoptée dans un contexte où la manipulation de l'information, notamment à travers les réseaux sociaux et autres plateformes numériques, représentait une menace croissante pour l'intégrité des processus démocratiques.

> Contenu: En réponse à l'émergence de fausses nouvelles capables de fausser la perception des faits et de semer la discorde au sein de la population, cette loi impose des obligations aux opérateurs de plateforme en ligne pour qu'ils prennent des mesures proactives contre la désinformation. Publiée au Journal officiel le 23 décembre 2018, la loi vise non seulement la protection des citoyens contre les informations trompeuses, mais aussi la sauvegarde de la démocratie en garantissant un environnement d'information plus transparent et fiable.

> Importance : Ainsi, son importance réside dans le renforcement de la confiance des citoyens envers les médias et les institutions, tout en veillant à ce que l'information diffusée soit rigoureusement vérifiée pour contrer les effets délétères de la désinformation.

1.11. 2021 : Loi visant à renforcer la sécurité des systèmes d'information des opérateurs d'importance vitale

> Contexte: Les cyberattaques contre les infrastructures critiques, comme les hôpitaux et les systèmes énergétiques, se multiplient.

> Contenu: Cette loi renforce les obligations des **opérateurs d'importance vitale (OIV)** en matière de sécurisation des systèmes d'information. Elle impose des normes de sécurité plus strictes et renforce les pouvoirs de l'Agence nationale de la sécurité des systèmes d'information (ANSSI).

> Importance: Cette loi vise à protéger les infrastructures critiques contre les cyberattaques, qui représentent une menace croissante.

261

1.12. 2021 : Loi n° 2021-1382 du 25 octobre 202 relative à la régulation et à la protection de l'accès aux oeuvres culturelles à l'ère numérique

> Contexte: La loi n° 2021-1382 du 25 octobre 2021 vise à encadrer l'accès et la diffusion des oeuvres culturelles dans un contexte numérique en pleine expansion.

> Contenu: Son contenu principal inclut des mesures visant à garantir une rémunération équitable des créateurs et à renforcer la protection des droits d'auteur face aux plateformes numériques.

> Importance: Dans un monde où la consommation culturelle évolue rapidement, cette loi est essentielle pour préserver la diversité culturelle et soutenir les artistes. Elle répond également aux enjeux posés par les géants du numérique, en s'assurant que les oeuvres sont accessibles tout en protégeant les droits de ceux qui les créent. En somme, cette loi représente une avancée significative pour l'équilibre entre innovation numérique et respect des droits culturels.

261 ANSSI - Sécurité des OIV]( https://www.ssi.gouv.fr) consulté le 16 octobre 2024 ;

1.13. 2023 : Loi n° 2023-459 du 09 Juin 2023 visant à encadrer

l'influence commerciale et la lutte contre les dérives des influenceurs sur les réseaux sociaux

La loi n° 2023-459, adoptée le 9 juin 2023, vise à réguler l'influence commerciale des influenceurs sur les réseaux sociaux, en réponse à la montée des dérives dans ce domaine.

> Contexte: Son contexte est marqué par une croissance exponentielle du marketing d'influence et des préoccupations croissantes concernant la transparence et l'authenticité des contenus sponsorisés.

> Le contenu de la loi impose des obligations de transparence, notamment l'indication claire des contenus publicitaires et la protection des consommateurs, surtout des jeunes. Elle instaure également des sanctions pour les abus, renforçant ainsi la responsabilité des influenceurs.

> L'importance de cette loi réside dans sa capacité à protéger les consommateurs tout en encadrant un secteur en pleine expansion, garantissant une meilleure éthique dans la communication commerciale. En somme, elle vise à instaurer un cadre légal pour un marketing d'influence plus responsable et transparent.

1.14. 2024 : La loi n° 2024-449 du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique

> Contexte: La loi n° 2024-449, adoptée le 21 mai 2024, a été élaborée dans un contexte de préoccupations croissantes concernant la sécurité des données et la régulation des contenus sur internet. Elle vise à sécuriser l'espace numérique face aux menaces croissantes telles que la cybercriminalité et la désinformation.

> Le contenu de la loi inclut des mesures pour renforcer la protection des données personnelles, obliger les plateformes à

surveiller et à modérer les contenus nuisibles, et instaurer des sanctions pour les manquements.

> Son importance réside dans la création d'un cadre légal qui protège les utilisateurs tout en favorisant un environnement numérique sain et sécurisé. En somme, cette loi représente un pas significatif vers une meilleure gouvernance de l'internet, garantissant à la fois la sécurité des citoyens et la responsabilité des acteurs du numérique.

L'évolution des lois françaises en matière de cybercriminalité montre une progression constante vers un renforcement des mesures de protection et de sanction. Depuis la Loi Godfrain de 1988, la France a peu à peu intégré les enjeux de la cybersécurité dans son arsenal législatif, en s'adaptant aux innovations technologiques et aux nouvelles formes de criminalité. Le cadre législatif actuel, avec des lois comme la LCEN, la LOPPSI 2 ou encore le RGPD, reflète une volonté de protéger les citoyens tout en préservant les libertés individuelles, mais aussi de sécuriser les infrastructures critiques.

§2. Cadre législatif actuel lié aux NTIC en France

En effet, la convention du conseil de l'Europe, appelée autrement convention de Budapest, du 23 novembre 2001 a beaucoup influencé la législation numérique Française. Cette convention est considérée comme la norme internationale la plus complète à ce jour puisqu'elle offre un cadre complet et cohérent en matière de cybercriminalité et de preuves électroniques. Elle fait office de ligne directrice pour tout pays élaborant une législation exhaustive en matière de lutte contre la cybercriminalité, mais aussi de cadre pour la coopération internationale entre ses États parties. La Convention de Budapest prévoit: I) l'incrimination des actes de cybercriminalité, y compris l'accès illégal, l'atteinte à l'intégrité des données et du système, la fraude informatique et la pornographie enfantine ; II) des outils de droit procédural visant à améliorer l'efficacité des enquêtes en matière de

cybercriminalité et à obtenir plus aisément des preuves électroniques ; III) des procédures de coopération internationale efficaces. La Convention est ouverte à l'adhésion de tous les États.

Actuellement, toutes les lois ci-dessus présentées sont applicables en droit français dans la lutte contre la cybercriminalité. Néanmoins, la loi n° 2024-449 du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique, la plus récente, se démarque des autres par ses innovations. En elle seule, cette loi a modifié les dispositions de toutes les autres lois précitées, et englobe même les dispositions du code pénal Français, celles des différents autres textes en rapport avec la cybercriminalité.

La loi poursuit tout d'abord l'objectif d'améliorer la protection en ligne des mineurs. À cette fin, elle renforce les pouvoirs de l'Autorité de régulation de la communication audiovisuelle et numérique (Arcom). Cette dernière est désormais chargée d'établir un référentiel déterminant les exigences techniques minimales applicables aux systèmes de vérification de l'âge. Après mise en demeure et contrôle a posteriori du juge administratif, elle peut également prononcer le blocage ou le déréférencement des sites pornographiques qui ne vérifient pas l'âge de leurs utilisateurs. Le texte crée en outre une sanction d'un an d'emprisonnement et 250 000 euros d'amende pour les hébergeurs qui ne retirent pas les contenus pédopornographiques qui leur sont signalés par la police et la gendarmerie en moins de 24 heures.

La loi vise ensuite à mieux protéger les citoyens dans l'environnement numérique. Un filtre de cybersécurité « anti-arnaque » est créé. Ce dernier consistera en un message d'alerte lorsque l'utilisateur s'apprêtera à se diriger vers un site malveillant après avoir reçu un SMS ou un courriel frauduleux.

Une peine complémentaire de bannissement des réseaux sociaux est instaurée pour les personnes reconnues coupables de cyber harcèlement ou de « haine en ligne » : elle pourra aller jusqu'à six mois de

Elle confie respectivement au Conseil d'État, à la Cour de cassation et à la Cour des comptes une nouvelle mission de contrôle des

suspension, voire un an en cas de récidive. Un réseau social qui n'appliquera pas la peine de bannissement prononcée encourra une amende de 75 000 euros.

Afin de lutter contre la désinformation et les ingérences étrangères, l'ARCOM pourra par ailleurs mettre en demeure un opérateur de cesser la diffusion sur internet d'un média frappé d'une sanction européenne, dans un délai de 72 heures. À défaut, elle pourra ordonner le blocage du site et prononcer une amende.

Troisième axe de la loi : renforcer la confiance et la concurrence dans l'économie de la donnée. Afin d'ouvrir le marché de l'informatique en nuages (cloud), aujourd'hui concentré entre les mains de géants du numérique américains, les pratiques commerciales en la matière sont encadrées: limitation des frais de transfert et des crédits d'informatique en nuage, interopérabilité des services d'informatique en nuage, contrôle des obligations des fournisseurs de services d'informatique en nuage par L'ARCEP, et obligations de transparence.

L'ARCEP est également désignée comme autorité compétence pour réguler les services d'intermédiation de donnée.

La loi crée de plus un intermédiaire unique entre les plateformes de location de meublés de tourisme et les communes, lequel centralisera les données nécessaires et contrôlera notamment la limite des 120 jours de location.

Par ailleurs, elle autorise et encadre pour une durée expérimentale de trois ans les nouveaux jeux en ligne à objets numériques monétisables.

Parmi les autres mesures notables, la loi crée un réseau national de coordination de la régulation des services numériques entre les différentes autorités et services de l'État compétents.

opérations de traitement des données à caractère personnel effectuées par les juridictions et leurs ministères publics, dans l'exercice de leurs fonctions juridictionnelles. Cette dernière sera exercée sous la forme d'une autorité respectivement constituée, pour chacun des ordres, d'un membre du Conseil d'État élu par son assemblée générale, d'un conseiller à la Cour de cassation élu par l'assemblée générale de ses magistrats hors hiérarchie et d'un magistrat de la Cour des comptes élu par la chambre du conseil.

Enfin, la loi adapte le droit français au règlement sur les services numériques (Digital Services Act) et au règlement sur les marchés numériques (Digital Markets Act).

SECTION 2. LES INFRACTIONS ET LES PEINES APPLICABLES À LA CYBERCRIMINALITÉ EN FRANCE

Dans la présente section, nous allons d'une part parler des infractions numériques prévues en Droit Français, et d'autre part des peines qui les sont applicables.

§1er Des infractions

Bien avant de parler des infractions telles que prévues et punies par les différentes lois françaises, nous allons tant soit parler des infractions prévues par la convention du conseil de l'Europe du 23 novembre 2001 appelé convention de Budapest.

1.1. Des infractions prévues par la convention du conseil de l'Europe

En effet, à la deuxième section de son deuxième chapitre consacré aux mesures à prendre au niveau national, la convention prévoit le droit pénal matériel. Le titre 1er de cette section traite des infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques. Il y est question de : accès illégal (article 1er), interruption illégale (article 2), atteinte à l'intégrité des données (article

3), atteinte à l'intégrité du système (article 4), et abus de dispositif (article 5).

Le titre 2 de cette section concerne les infractions informatiques dont: la falsification informatique (article 7) et la fraude informatique (article 8).

Le troisième titre traite des infractions se rapportant au contenu dont: les infractions se rapportant à la pornographie enfantine (article 9).

Le titre 4 s'intéresse aux infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes (article 10).

Le titre 5 concerne les autres formes de responsabilité : tentative et complicité (article 11), la responsabilité des personnes (article 12), les sanctions et mesures article 13.

Ces lignes tracées par cette convention ont aidé nombreux Etats, la France y compris, à améliorer pour les uns leurs législations numériques, et à les adopter pour les autres.

1.2. Des infractions prévues et punies par les lois françaises

Les atteintes aux droits de la personne résultant des fichiers ou des traitements automatiques

De tous les risques de perversion et du développement de l'informatique, celui d'atteinte à la vie privée et aux libertés a sans doute été le premier perçu.262

D'ailleurs, le besoin prioritaire qui s'est fait sentir en législation a été de limiter ce risque en adoptant une loi n° 78-17 du 6 janvier 1978 au titre significatif puisque dénommée : « relative à l'informatique, aux

262 Jean PRADEL et Michel DANTI JUAN, Droit pénal spécial : Droit commun et Droit des affaires, 5ème édition, CUJAS, Paris, édition revue et augmentée le 10 juillet 2010, p. 2001 ;

263 Michèle Laure RASSAT, Droit pénal spécial. Infraction du code pénal, 8ème édition, Dalloz, Paris, 2018, p. 359 ;

fichiers et aux libertés ».263 Ce n'est que dix ans plus tard (à un jour près) que fut adoptée la loi n° 88-19 du 5 janvier 1988 sur la fraude informatique. Ce faisant, le législateur français s'est montré d'autant plus disposé, par la suite, à ratifier certains instruments internationaux comme la Convention pour la protection des personnes â l'égard du traitement automatisé des données à c caractère personnel, faite à Strasbourg le 28 janvier 1981, A s'en tenir au droit interne, on est frappé par la rareté des applications concrètes concernant les incriminations prévues par la loi de 1978 et aujourd'hui intégrées aux articles 226-16 à 226-24 du code pénal Français de 1994.

+ Incriminations concernant la non observations des formalités préalables

V' Article 226-16-1 : Du traitement des données à caractère personnel sans autorisation préalable. Cette infraction est punie de 5 ans d'emprisonnement et 300 000 Euros d'amende.

V' Article 226-16-2 : traitement de données à caractère personnel relatives aux fonctionnaires publics. Cette infraction est punie de 5 ans d'emprisonnement et 300 000 Euros d'amende .

+ Incriminations concernant la préservation des données

V' Article 226-17-1 : Du défaut de notification d'une violation de données à caractère personnel. Cette infraction est punie de 5 ans d'emprisonnement et de 300 000 Euros d'amende.

V' Article 226-18 : De la collecte frauduleuse de données à caractère personnel. Cette infraction est punissable de 5 ans d'emprisonnement et de 300 000 Euros d'amende.

V' Article 226-18-1 : Du traitement de données à caractère personnel malgré l'oppositions de cette personne. Cette infraction est punissable de 3 ans d'emprisonnement et de 300 000 Euros d'amande.

V' Article 226-19 : De la conservation de données à caractère personnel en mémoire informatisée sans le consentement de

l'intéressé. Cette infraction est punissable de 5 ans d'emprisonnement de de 300 000 Euros d'amende .

V' Article 226-19-1 : la collecte et la conservation d'informations relatives au passé pénal.264

264 Jean PRADEL et Michel DANTI JUAN, Droit pénal spécial, op. cit., p.207 ;

+ Incriminations relatives au détournement des données à caractère personnel

( 226-20 : le détournement de finalité spécial consistant à traiter des fins autres qu'historiques, statistiques ou scientifiques de données à caractère personnel conservées au-delà de la durée prévue par la loi. Cette infraction est punissable de 5 ans d'emprisonnement et de 300 000 Euros d'amende.

( 226-21 : le détournement de données à caractère personnel de leur finalité. Cette infraction est punissable de 5 ans d'emprisonnement et de 300 000 Euros d'amende.

( 226-22-1 : le transfert de données à caractère personnel vers un Etat n'appartenant pas à la communauté. Cette infraction est punissable de 5 ans d'emprisonnement et de 300 000 Euros d'amende.

A. Des atteintes au système de traitement automatisé de données

À son livre 3, le code pénal français de 1994, intitulé des crimes et délits contre les biens, le législateur français prévoit au premier titre, les appropriations frauduleuses. C'est ainsi que le troisième chapitre de ce titre est consacré aux atteintes aux systèmes de traitement automatisé de données. Ce chapitre prévoit et réprime les infractions ci-dessous:

( Article 323-1 (alinéa 1er) : Accès frauduleux dans tout ou partie d'un système de traitement automatisé. Cette infraction est punissable de 3 ans d'emprisonnement et 100 000 Euros d'amende .

- Alinéa 2 : suppression ou modification de données ou altération du fonctionnement de ce système. Cette infraction est punissable de 5 ans d'emprisonnement et de 150 000 Euros d'amende.

- Alinéa 3 : Accès et maintien frauduleux ou altération de données à caractère personnel mis en oeuvre par l'État. Cette

infraction est punissable de 7 ans d'emprisonnement et 300 000 Euros d'amende .

( Article 323-2 (alinéa 1er ) : Entrave au fonctionnement ou faux commis sur le fonctionnement d'un système de traitement automatisé de données. Cette infraction est punissable de 5 ans d'emprisonnement et de 150 000 Euros d'amende.

- Alinéa 2 : Entrave et faux commis à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'État. Cette infraction est punissable de 7 ans d'emprisonnement et de 300 000 Euros.

( Article 323-3 (alinéa 1er) : Intrusion frauduleuse de données dans un système de traitement automatisé. Cette infraction est punissable de 5 ans d'emprisonnement et d'une amende de 150 000 Euros.

- Alinéa 2 : l'infraction précédente mais cette fois-ci, commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'État .

( Article 323-3-1 : Importation, détention, offre, cession ou mise à disposition d'un équipement, un instrument, un programme informatique ou toutes données conçus ou spécialement adaptés pour commettre une ou plusieurs infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

( Article 323-3-2 :

( I. Restriction de l'accès à une plateforme en ligne par son opérateur: Cette infraction est punissable de 5 ans d'emprisonnement et de 150 000 Euros d'amende .

( II. Proposition ou soutien à la dissimulation: Cette infraction est punissable de 5 ans d'emprisonnement et de 150 000 Euros d'amende.

V III. Les infractions ci-dessus commises en bande organisée sont punies de 10 ans d'emprisonnement et de 500 000 Euros d'amende.

V IV. La tentative des infractions prévues aux I, II, III est punie des mêmes peines.

V Article 323-4 : La participation à un groupement formé ou à une entente établie de la préparation d'une ou de plusieurs infractions prévues par les deux articles précédents est punie des peines prévues pour les infraction elle-même ou pour la plus sévèrement réprimée.

B. Des infractions prévues par les autres lois

V De la violation à l'interdiction frappant toute personne exerçant l'activité d'influence commerciale par voie électronique de faire la promotion direct ou indirecte de certains produits. Cette infraction est punissable de 2 ans d'emprisonnement de 300 000 Euros d'amende.265

V De la publicité en faveur d'un site de paris ou de jeux d'argent et de hasard non autorisé266 : Cette infraction est punissable d'une amende de 100 000 Euros.

V De la pratique commerciale trompeuse ou la violation à l'obligation d'information sur la promotion des biens et services en ligne. Cette infraction est punissable de deux ans d'emprisonnement et de 300 000 Euros d'amende.267

V Violation à l'obligation d'information par défaut de mentions essentielles sur les images publicitaires. Cette infraction est punissable d'un an d'emprisonnement et de 4500 Euros d'amende.

268

265 Article 4 de la loi n° 2023-451 du 09 Juin 2023 visant à encadrer l'influence commercial et à lutter contre les dérives des influenceurs sur les réseaux sociaux, Journal officiel de la République Française du 10 Juin 2023, texte 1 sur 105 ;

266 Article 57 de la loi n° 2010-476 du 12 mai 2010 relative à l'ouverture, à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne, Journal officiel de la République Française du 13 mai 2010, texte 1 sur 127 ;

267 Article 5, point I. de la loi n° 2023-451 du 09 Juin 2023 visant à encadrer l'influence commerciale et à lutter contre les dérives des influenceurs sur le réseaux sociaux, Journal officiel de la République Française du 10 Juin 2023, texte 1 sur 105 ;

268 Les points I et II de l'article 5 de la loi que dessus;

§2. Des peines

En matière de la répression de la cybercriminalité, le droit français prévoit les peines ci-dessous:

2.1. Les peines principales:

a. L'emprisonnement ;

b. L'amende ;

Les sanctions en matière de cybercriminalité varient en fonction de l'infraction commise. À titre exemplatif :

> Atteinte à un système de traitement automatisé de données (STAD) : Pénétration ou altération d'un système informatique: jusqu'à 5 ans d'emprisonnement et 150 000 € d'amende (article 323-1 du Code pénal).

> Introduction d'un virus: jusqu'à 10 ans d'emprisonnement et 300 000 € d'amende si cela cause des dommages importants.

> Escroquerie en ligne: Peine pouvant aller jusqu'à 7 ans d'emprisonnement et 750 000 € d'amende (si aggravée, article 3131 du Code pénal).

> Diffusion de contenus pédopornographiques : Jusqu'à 7 ans d'emprisonnement et 100 000 € d'amende.

> Cyber harcèlement: Jusqu'à 2 ans d'emprisonnement et 30 000 € d'amende, avec des peines aggravées si la victime est mineure. 2.2. Les peines complémentaires:

a. La suspension des comptes d'accès269 ;

b. L'interdiction des droits civiques, civils et de la famille270 ;

c. L'interdiction d'exercer une fonction publique ou d'exercer l'activité professionnel ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise271 ;

269 L'article 16 point 1°) de la loi n° 2024-449 du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique. Journal officiel de la République Française du 22 mai 2024, texte 2 sur 132 ;

270 Article 323-5 point 1°) du code pénal Français;

271 Idem, point 2°) ;

d. La confiscation de la chose qui a servi ou destiné à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ;272

e. La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ;273

f. L'exclusion, pour une durée de cinq ans au plus, des marchés publics ;274

g. L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés.275

SECTION 3. LES AUTORITÉS COMPÉTENTES EN MATIÈRE DE LA
RÉPRESSION DE LA CYBERCRIMINALITÉ EN FRANCE

Dans cette dernière section de ce chapitre, nous allons aborder tour à tour: les autorités compétentes en matière de lutte contre la cybercriminalité en France (paragraphe 1er) ; et la procédure en matière répressive de la cybercriminalité en France (paragraphe 2).

§1er. Des autorités compétentes en matière de répression de la cybercriminalité en Droit Français276

Dans un premier temps, nous allons parler des autorités administratives, pour finir avec celles judiciaires.

272 Ibidem, point 3°) ;

273 Tribidem, point 4°) ;

274 Le point 5°) du même article;

275 Le point 6°) de l»article 16 point 1°) de la loi n° 2024-449 du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique précitée;

276 Bruno ROUSSEL, les investigations numériques en procédure pénale, thèse de doctorat en droit, université de Bordeaux, école doctorale de droit, spécialité de droit privé et sciences criminelles, juillet 2020, pp. 81-83.

1.1. Des autorités administratives

En France, plusieurs autorités et institutions administratives non judiciaires sont impliquées dans la lutte contre la cybercriminalité. Les principales sont:

1.1.1. Ministère de l'Intérieur

- Direction Générale de la Gendarmerie Nationale (DGPN) : S'occupe de la cybersécurité à travers des unités spécialisées.

- Police nationale : Gère des divisions dédiées à la cybercriminalité, comme la Brigade d'Investigations Numériques.

1.1.2. Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI)

Responsable de la sécurité des systèmes d'information, elle fournit des conseils, des alertes et des réponses aux incidents de cybersécurité.

1.1.3. Commission Nationale de l'Informatique et des Libertés (CNIL)

Veille à la protection des données personnelles et s'assure que les traitements de données respectent la législation, jouant un rôle clé dans la régulation des pratiques numériques.

1.1.4. Autorité de régulation des communications électroniques et des postes (ARCEP)

Régule les communications électroniques et veille à la sécurité des réseaux, en collaboration avec les opérateurs.

1.1.5. Computer Emergency Response Team - France (CERT-FR)

Une entité de l'ANSSI qui offre assistance technique et conseils sur la gestion des incidents de sécurité informatique aux organismes publics et privés.

1.1.6. Pôle de compétences cyber

Regroupe des acteurs publics et privés pour favoriser l'innovation et le développement de la cybersécurité en France.

1.1.7. Direction Générale des Entreprises (DGE)

Implication dans la promotion de la cybersécurité au sein des entreprises et des industries.

1.1.8. Éducation Nationale

Met en oeuvre des programmes de sensibilisation à la cybersécurité pour informer et éduquer les jeunes sur les risques liés à l'usage d'Internet.

Ces institutions collaborent pour prévenir et lutter contre la cybercriminalité, en mettant l'accent sur la protection des données, la sécurité des systèmes d'information et la sensibilisation des citoyens.

1.2. Des autorités judiciaires 277

Les institutions judiciaires jouent un rôle crucial dans la répression de la cybercriminalité, en menant des enquêtes, en poursuivant les auteurs d'infractions et en assurant la justice dans ce domaine en constante évolution.

1.2.1. Parquet

- Parquet National Financier (PNF) : Traite des affaires de cybercriminalité liées à la fraude, au blanchiment et aux atteintes à la sécurité économique.

- Parquets de proximité : Enquêtent sur les infractions pénales locales, y compris les délits de cybercriminalité.

1.2.2. Juridictions judiciaires

Compétents pour juger les affaires de cybercriminalité. Les affaires peuvent être portées devant des chambres spécialisées en fonction de la gravité des faits.

277 Bruno ROUSSEL, Op.Cit, pp. 81-83.

1.2.3. Bureau de Lutte contre la Cybercriminalité (BLCC)

Une entité au sein de la Police Nationale qui se concentre spécifiquement sur les infractions liées à la cybercriminalité.

1.2.4. Gendarmerie nationale

Dispose de sections spécialisées, comme la Section de Lutte contre la Cybercriminalité, qui enquête sur les infractions informatiques.

1.2.5. Pôle Judiciaire de Lutte contre la Cybercriminalité (PJLC)

Situé à Paris, il regroupe des magistrats et des enquêteurs spécialisés pour traiter les affaires de cybercriminalité à forte ampleur.

§2. De la procédure en matière de cybercriminalité en France 278

De la procédure judiciaire et des juridictions compétentes en matière de cybercriminalité en France:

2.1. Les étapes de la procédure judiciaire 2.1.1 Signalement et plainte

Les infractions cybercriminelles peuvent être signalées par les victimes ou par des tiers (entreprises, autorités, etc.). Cela peut se faire:

- En déposant une plainte directement auprès des services de police ou de gendarmerie.

- En signalant les contenus ou comportements illicites via des plateformes comme Pharos (Plateforme d'Harmonisation, d'Analyse, de Recoupement et d'Orientation des Signalements), gérée par la police nationale.

- Les entreprises ou administrations victimes d'attaques informatiques peuvent également faire un signalement auprès de l'ANSSI (Agence nationale de la sécurité des systèmes d'information).

278 Bruno ROUSSEL, Op.Cit, pp. 84

2.1.2. Enquête préliminaire

Une enquête préliminaire est souvent ouverte par le parquet pour vérifier les faits et identifier les auteurs. Cette phase inclut:

- L'analyse des traces numériques laissées par les auteurs (adresses IP, logs des serveurs, etc.).

- La saisie de matériel informatique ou de supports numériques.

- La coopération avec des prestataires techniques (comme les fournisseurs d'accès à Internet) pour identifier les utilisateurs.

- La collaboration internationale, lorsque les infractions impliquent des acteurs situés à l'étranger.

2.1.3. Instruction (dans les cas complexes)

Si les faits sont graves ou complexes, une information judiciaire peut être ouverte sous la direction d'un juge d'instruction. Ce dernier dispose de pouvoirs élargis pour mener des investigations approfondies, notamment:

- Des perquisitions numériques.

- Des expertises informatiques.

- L'audition des suspects et témoins.

- La demande de coopération internationale via des mécanismes comme les conventions d'entraide judiciaire internationale (notamment dans le cadre d'Europol, d'Interpol ou de la Convention de Budapest sur la cybercriminalité).

2.1.4 Poursuites et jugement

Une fois l'enquête ou l'instruction terminée, si les éléments sont suffisants, le parquet peut engager des poursuites devant les juridictions compétentes. Dans certains cas, les auteurs peuvent être jugés en comparution immédiate. Si l'affaire est complexe, le procès peut nécessiter plusieurs audiences pour examiner les preuves techniques.

2.2. Les juridictions compétentes279

En matière de cybercriminalité, les juridictions compétentes sont déterminées par la nature de l'infraction, son lieu de commission et les circonstances spécifiques de l'affaire.

2.2.1. Les juridictions de droit commun

> Tribunal correctionnel : La majorité des infractions cybercriminelles, comme l'escroquerie en ligne, les atteintes aux systèmes de traitement automatisé de données (STAD), ou encore les délits liés aux données personnelles, sont jugées par le tribunal correctionnel.

> Cour d'assises : Si l'infraction constitue un crime (par exemple, un acte de cyberterrorisme ayant causé des pertes humaines importantes), la cour d'assises est compétente.

2.2.2. Les juridictions spécialisées

Pour faire face à la technicité des affaires de cybercriminalité, la France a mis en place des juridictions spécialisées:

> Les juridictions interrégionales spécialisées (JIRS) : Ces juridictions, compétentes pour les affaires complexes de criminalité organisée, peuvent être saisies en cas de cybercriminalité impliquant des réseaux internationaux, des attaques massives ou des préjudices financiers importants.

> La juridiction nationale de lutte contre la criminalité organisée (JUNALCO) : Créée en 2019, elle est compétente pour traiter les affaires les plus graves et complexes, comme le cyberterrorisme ou les attaques informatiques d'envergure nationale.

2.2.3. Les juridictions internationales

Si l'infraction est transnationale, des mécanismes de coopération internationale sont activés via la Convention de Budapest ou par l'intermédiaire d'organismes comme Europol, Interpol, ou Eurojust.

279 Bruno ROUSSEL, Op.Cit, pp. 85.

Dans certains cas, des juridictions étrangères peuvent être compétentes, par exemple si l'infraction a été commise depuis un autre pays.

2.3. Spécificités de la procédure en matière de cybercriminalité280 2.3.1. Les preuves numériques

La collecte et la conservation des preuves numériques (traces informatiques, fichiers électroniques, logs, etc.) sont encadrées par des règles strictes afin de garantir leur authenticité et leur intégrité.

Les enquêteurs peuvent utiliser des outils spécialisés pour analyser les disques durs, récupérer des données supprimées ou décrypter des fichiers.

2.3.2. La saisie et le blocage des contenus

Les autorités peuvent ordonner la saisie ou le blocage des contenus illicites en ligne, notamment pour les sites diffusant des contenus pédopornographiques, terroristes ou incitant à la haine.

Le blocage peut être ordonné par l'ARCOM (Autorité de régulation de la communication audiovisuelle et numérique), en lien avec les autorités judiciaires.

2.3.3. La coopération internationale

La cybercriminalité étant souvent transfrontalière, la coopération internationale est essentielle. La France participe activement à des réseaux comme Europol ou Interpol pour traquer les cybercriminels opérant depuis l'étranger. Les autorités françaises collaborent également avec des entreprises privées (comme Google, Facebook ou les hébergeurs) pour obtenir des données nécessaires aux enquêtes.

La répression de la cybercriminalité en droit français repose sur une articulation entre les juridictions de droit commun, des juridictions spécialisées et des mécanismes de coopération internationale. La

280 Bruno ROUSSEL, Op.Cit, pp. 86.

procédure judiciaire, notamment en matière de collecte de preuves numériques et de coopération avec des acteurs privés ou étrangers, est adaptée à la nature transnationale et technique de ces infractions. Les sanctions prévues sont lourdes, reflétant la gravité de ces actes dans une société de plus en plus dépendante du numérique.

TITRE 2. ÉTUDE COMPARATIVE DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ ENTRE LES DROITS FRANÇAIS ET CONGOLAIS À L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE

Ce dernier titre va dans un premier temps étudier comparativement la répression de la cybercriminalité entre les Droits Français et Congolais; pour ensuite faire de propositions pour l'amélioration de la répression de la cybercriminalité en Droit Congolais.

CHAPITRE 1ER. ÉTUDE COMPARATIVE DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROITS FRANÇAIS ET CONGOLAIS À L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE

SECTION 1ÈRE. DES INFRACTIONS ET PEINES COMPARÉES

L'étude comparative des infractions et des peines prévues en matière de répression de la cybercriminalité en droit français et congolais à l'ère de l'ordonnance-loi n° 023/10 du 13 mars 2023 portant Code Congolais du Numérique (CCN) met en lumière les similitudes et les différences dans les approches législatives, ainsi que dans les sanctions appliquées pour lutter contre la cybercriminalité dans les deux pays. Cette étude s'articule autour des types d'infractions, des sanctions associées, et des mécanismes de mise en oeuvre.

§1er. Contexte législatif et cadre juridique 1.1. Le droit français

La France dispose d'un cadre juridique complet pour réprimer la cybercriminalité, principalement à travers le Code pénal, mais aussi via la Loi pour la confiance dans l'économie numérique (LCEN) de 2004 et le Règlement Général sur la Protection des Données (RGPD). La législation française prévoit des sanctions pénales lourdes pour divers types d'infractions numériques, telles que l'accès frauduleux aux systèmes informatiques, la fraude, le piratage, la diffusion de logiciels malveillants, ou encore le cyberharcèlement.

1.2. Le droit congolais (RDC)

Le Code Congolais du Numérique (CCN) a été promulgué par l'ordonnance-loi n° 023/10 du 13 mars 2023 pour lutter contre les cyberinfractions et encadrer l'usage du numérique en RDC. Ce code regroupe les dispositions relatives aux crimes numériques, à la protection des données personnelles, ainsi qu'à la cybersécurité. Il a été conçu pour répondre aux défis liés à l'essor des technologies numériques et à l'augmentation des infractions en ligne.

§2. Comparaison des infractions et peines prévues 2.1. Infractions en droit français

Le droit français prévoit un large éventail d'infractions en matière de cybercriminalité, notamment:

> Accès frauduleux à un système informatique (Article 323-1 du Code pénal) : Cette infraction est punie de 2 ans de prison et 30 000 euros d'amende.

> Entrée frauduleuse dans un système de traitement automatisé de données (Article 323-2) : Cette infraction est également sanctionnée par des peines de prison (jusqu'à 5 ans) et des amendes élevées.

> Diffusion de virus ou de logiciels malveillants (Article 323-3) : Le code prévoit des peines de prison allant de 3 à 5 ans et des amendes importantes.

> Usurpation d'identité et fraude électronique: Les peines peuvent aller de 2 à 5 ans de prison, selon la gravité de l'infraction.

> Cyber harcèlement: Le Code pénal prévoit des peines de prison allant de 1 à 3 ans, accompagnées d'amendes.

2.2. Infractions en droit congolais (RDC)

Le Code Congolais du Numérique (CCN) reprend un certain nombre d'infractions similaires à celles du droit français, mais avec un accent particulier sur la sécurisation des infrastructures numériques et la protection des données personnelles. Voici quelques exemples d'infractions et de sanctions:

> Accès illégal à un système informatique (Article 171 du CCN) : Cette infraction est punie d'une peine d'emprisonnement allant de 1 à 5 ans et d'une amende.

> Cyber fraude et usurpation d'identité numérique (Article 172 du CCN) : Elle est sanctionnée par des peines de prison de 2 à 10 ans et des amendes.

> Diffusion de contenus malveillants ou logiciels nuisibles (Article 173 du CCN) : Cette infraction peut entraîner des peines de prison allant de 3 à 7 ans, ainsi que des amendes substantielles.

> Diffusion illégale de données personnelles (Article 174 du CCN) : Prévoit des peines de prison allant de 2 à 5 ans et des amendes.

> Cyber harcèlement et injures en ligne (Article 175 du CCN) : Cette infraction est punie de peines d'emprisonnement allant de 1 à 5 ans.

§3. Comparaison des infractions principales:

> L'accès frauduleux à un système informatique: En France, la sanction est de 2 ans de prison et 30 000 euros d'amende, tandis qu'en RDC, elle est d'une peine de prison de 1 à 5 ans avec une amende. La France semble avoir des sanctions plus claires et plus sévères sur certains aspects, notamment la dimension financière.

> La diffusion de contenus malveillants: En France, cela peut entraîner jusqu'à 5 ans de prison, tandis qu'en RDC, la sanction est de 3 à 7 ans de prison, ce qui montre une volonté de sévérité accrue en RDC.

> La cyberfraude et usurpation d'identité : Les peines en France vont de 2 à 5 ans de prison, tandis qu'en RDC, elles varient de 2 à 10 ans, ce qui reflète une répression potentiellement plus sévère pour ces infractions.

§4. Mécanismes de mise en oeuvre et défis 4.1. En France

La répression de la cybercriminalité en France repose sur des mécanismes solides:

> Les forces de l'ordre spécialisées: La France dispose de brigades spécialisées, telles que la Gendarmerie nationale, pour traiter les infractions liées à la cybercriminalité.

> Coopération internationale: La France est membre actif d'organisations internationales comme Europol et Interpol, facilitant la lutte transfrontalière contre la cybercriminalité.

> Mise en place de structures de surveillance: Des agences comme l'ANSSI (Agence nationale de la sécurité des systèmes d'information) supervisent la cybersécurité nationale.

4.1. En RDC

La mise en oeuvre du Code Congolais du Numérique rencontre plusieurs défis:

> Manque d'infrastructures et de ressources: La RDC manque de moyens matériels et humains pour faire appliquer de manière efficace les dispositions du Code du numérique.

> Formations et sensibilisation: Il y a un besoin urgent de former les autorités judiciaires, la police et le grand public à la cybersécurité et à la lutte contre la cybercriminalité.

> Coopération internationale: La RDC est en train de renforcer sa coopération avec des entités internationales, mais elle reste encore limitée en comparaison avec des pays comme la France.

L'étude comparative entre les systèmes français et congolais en matière de répression de la cybercriminalité montre des similitudes, notamment en ce qui concerne la reconnaissance des infractions liées à l'accès frauduleux à un système informatique, la cyberfraude et la diffusion de contenus malveillants. Toutefois, les sanctions en RDC sont souvent plus sévères, avec des peines de prison plus longues, en comparaison avec la France.

Cependant, la mise en oeuvre des lois en RDC fait face à des défis importants, tels que le manque d'infrastructures, de ressources humaines et de coopération internationale. En revanche, la France bénéficie de mécanismes robustes, avec des structures spécialisées et une

coopération internationale solide, ce qui permet une répression plus efficace des infractions numériques.

En résumé, bien que les deux pays aient fait des progrès dans la répression de la cybercriminalité, la France possède un cadre plus mature et une mise en oeuvre plus développée, tandis que la RDC est en phase de structuration de sa législation et de ses capacités en matière de cybersécurité.

SECTION 2. LES PROCÉDURES COMPARÉES

L'étude comparative des procédures de répression et des autorités compétentes en matière de répression de la cybercriminalité entre le droit français et le droit congolais à l'ère de l'ordonnance-loi n° 023/10 du 13 mars 2023 portant Code Congolais du Numérique (CCN) met en lumière des approches distinctes en termes de structure judiciaire, de mécanismes d'enquête et de coopération internationale. Cette analyse explore les différences et similitudes entre les deux systèmes législatifs et leurs procédures de répression.

§1. Contexte législatif et procédure de répression 1.1. Le droit français

En France, la répression de la cybercriminalité repose sur un système juridique structuré qui prévoit des procédures spécifiques pour l'enquête et la répression des infractions numériques. Les principales procédures sont les suivantes:

1.1.1. La procédure pénale classique: Les infractions de

cybercriminalité, comme l'accès frauduleux à un système informatique, la fraude informatique, ou la diffusion de virus, sont poursuivies dans le cadre de la procédure pénale traditionnelle. Le Code de procédure pénale (CPP) prévoit l'enquête et l'instruction, avec des mesures adaptées aux particularités de la cybercriminalité.

1.1.2. Les enquêtes préliminaires et judiciaires: Les cyber

enquêtes peuvent être menées par la gendarmerie nationale ou la police nationale, qui disposent d'unités spécialisées, telles que la police judiciaire numérique. Ces unités ont des compétences particulières pour mener des investigations techniques et recueillir des preuves numériques.

En cas de cybercriminalité grave, les affaires peuvent être transmises à des juridictions spécialisées, comme le Tribunal judiciaire ou, pour les affaires plus complexes, à la Cour d'appel.

La coopération internationale: La France, en tant que membre de l'Union européenne, d'Europol et d'Interpol, est fortement impliquée dans la coopération internationale pour lutter contre la cybercriminalité. Les autorités françaises peuvent demander des informations ou des poursuites dans d'autres pays et participer à des enquêtes transfrontalières.

1.2. Le droit congolais (RDC)

Le Code Congolais du Numérique (CCN), adopté par l'ordonnance-loi n° 023/10 du 13 mars 2023, met en place un cadre juridique pour la répression des infractions numériques en République Démocratique du Congo. Toutefois, la procédure de répression en RDC présente certaines spécificités:

1.2.1. Procédures d'enquête et de répression: En RDC, les

infractions numériques sont également réprimées par la procédure pénale traditionnelle, mais avec des adaptations spécifiques pour les crimes informatiques. L'ordonnance-loi du 13 mars 2023 prévoit la mise en place de procédures adaptées aux spécificités de la cybercriminalité, mais leur mise en oeuvre demeure un défi en raison des ressources limitées.

1.2.2. Les autorités compétentes:

Les unités spécialisées de la Police Nationale Congolaise (PNC) et du Renseignement militaire sont en charge des enquêtes liées à la cybercriminalité. Cependant, la capacité de ces unités à traiter les affaires complexes de cybercriminalité reste limitée par des enjeux de formation, d'équipement et de moyens.

En cas d'infractions graves, les autorités judiciaires congolaises, notamment le Parquet général et les tribunaux compétents, peuvent être saisies pour mener des enquêtes et prononcer des sanctions. L'unité cybercriminalité pourrait aussi intervenir si elle est mise en place.

La coopération internationale: Bien que la RDC soit membre d'organisations internationales telles que Interpol et l'Union africaine, la coopération transfrontalière reste encore balbutiante. Les défis incluent le manque d'accords bilatéraux pour la répression de la cybercriminalité et l'insuffisance des mécanismes de collaboration intergouvernementaux en matière de cybersécurité.

§2. Comparaison des autorités compétentes

2.1. En France

Les autorités compétentes en matière de répression de la cybercriminalité en France sont bien établies et comprennent plusieurs acteurs, chacun ayant des rôles spécifiques dans le processus judiciaire et administratif:

La police et la gendarmerie nationales : Ces forces de l'ordre disposent de cellules spécialisées dans la cybercriminalité. Elles sont responsables de l'enquête, de la collecte de preuves et de la mise en oeuvre de mesures judiciaires comme les perquisitions.

Les juridictions spécialisées : Selon la gravité des infractions, les affaires peuvent être traitées par les tribunaux de grande instance ou, dans le cadre des juridictions spécialisées, par le Tribunal correctionnel ou la Cour d'appel. La France dispose également de tribunaux spécialisés

La direction des technologies et de l'innovation : Le ministère de l'Innovation et des Nouvelles Technologies joue un rôle dans la régulation

dans les affaires de sécurité nationale qui peuvent traiter des questions complexes de cybercriminalité (ex. : terrorisme numérique).

Le parquet et les juges d'instruction: Dans les cas de cybercriminalité complexe, un juge d'instruction spécialisé peut être désigné pour enquêter et ordonner des perquisitions informatiques.

Les autorités administratives : Des agences comme l'ANSSI (Agence nationale de la sécurité des systèmes d'information) jouent un rôle crucial dans la prévention et la réponse aux incidents de cybersécurité.

2.2. En République Démocratique du Congo (RDC)

Les autorités compétentes en matière de répression de la cybercriminalité en RDC sont moins structurées que celles de la France, mais elles commencent à se renforcer avec la promulgation du Code Congolais du Numérique:

La Police nationale congolaise (PNC) : Bien que la PNC dispose d'unités spécialisées dans la cybercriminalité, ces dernières ne sont pas encore aussi développées que celles de la France. Les enquêtes sont souvent menées avec l'aide d'experts en technologies de l'information ou de sociétés privées de cybersécurité.

Le Ministère de la Justice : Les tribunaux de grande instance et les cours d'appel sont compétents pour juger les affaires de cybercriminalité. Les juges et procureurs congolais sont responsables de l'instruction et de la poursuite des infractions numériques, bien qu'ils manquent de ressources pour traiter efficacement des affaires complexes.

Le procureur de la République : Comme en France, le procureur de la République est responsable de la direction des enquêtes en matière de cybercriminalité et de l'engagement des poursuites.

et la supervision des activités numériques, mais son rôle dans la répression des infractions est encore en développement.

§3. Procédure de répression : Comparaison

a. La procédure en France

La procédure de répression de la cybercriminalité en France repose sur un système d'enquêtes rigoureuses, qui peuvent inclure des mesures spéciales comme:

> Les écoutes électroniques et les interceptions de communications (par exemple, pour les infractions de piratage ou de fraude en ligne).

> Les perquisitions informatiques et la saisie de matériel informatique.

> Les enquêtes transfrontalières, rendues possibles par les accords européens comme Eurojust et Europol, facilitent l'investigation des crimes numériques qui dépassent les frontières nationales.

b. La procédure en RDC

La procédure en RDC est en train de se structurer autour du Code Congolais du Numérique. Cependant, plusieurs défis existent:

> Absence de procédures spécialisées : Les procédures de répression ne sont pas encore aussi spécialisées qu'en France, et les autorités compétentes manquent de formation et de ressources pour mener des enquêtes numériques complexes.

> Des défis de coopération internationale: Bien que la RDC soit membre d'Interpol, elle manque souvent d'accords bilatéraux ou d'une coopération intergouvernementale formalisée avec d'autres pays dans le domaine de la cybersécurité, ce qui complique la gestion des cybercrimes transnationaux.

En conclusion, bien que les deux pays partagent des objectifs similaires en matière de répression de la cybercriminalité, leurs systèmes diffèrent sensiblement en termes de procédures et d'autorités compétentes. La France bénéficie d'un cadre législatif et institutionnel avancé, avec des autorités spécialisées et une forte coopération

internationale. En revanche, la République Démocratique du Congo est encore en phase de consolidation de son cadre juridique et institutionnel pour faire face à la cybercriminalité, mais le Code Congolais du Numérique de 2023 marque un pas important vers l'amélioration de cette situation.

Les défis de la RDC incluent un manque de ressources et de formations spécifiques pour ses autorités, tandis que la France dispose de structures adaptées et expérimentées pour gérer les infractions numériques. Les deux pays devront renforcer la coopération internationale et développer des capacités locales pour traiter les cyber infractions de manière plus efficace.

V' Unités spécialisées au sein des forces de l'ordre: Comme en France avec les entités comme l'Office Central de Lutte contre la

CHAPITRE 2. PERSPECTIVES POUR L'AMÉLIORATION DE LA
RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROIT CONGOLAIS

Pour l'amélioration de la répression de la cybercriminalité en droit Congolais, nous allons faire ci-dessous des propositions.

La répression efficace de la cybercriminalité en République Démocratique du Congo (RDC) à l'ère du Code numérique congolais nécessite une approche multidimensionnelle. Il est crucial de s'inspirer de systèmes juridiques plus développés, comme le droit français, tout en tenant compte des particularités locales. Voici quelques recommandations pour améliorer l'efficacité de la lutte contre la cybercriminalité en RDC :

1. Renforcer le cadre législatif et réglementaire

Le Code numérique congolais doit être complet et aligné avec les standards internationaux en matière de cybercriminalité. Il peut être utile de :

V' Compléter les lacunes dans la loi concernant certaines infractions numériques qui ne sont pas couvertes.

V' Introduire des sanctions dissuasives et proportionnées aux crimes commis (comme en droit français avec des peines graduées selon la gravité des infractions).

V' Harmoniser les textes législatifs avec les conventions internationales pertinentes, telles que la Convention de Budapest sur la cybercriminalité, pour renforcer la coopération internationale.

2. Établir des autorités spécialisées

La création de structures dédiées à la lutte contre la cybercriminalité est essentielle :

Criminalité liée aux Technologies de l'Information et de la Communication (OCLCTIC), la RDC devrait avoir des unités de police formées spécifiquement à la cybercriminalité.

V' Autorités de régulation numérique: Une agence nationale dédiée à la régulation des technologies de l'information, qui pourrait également surveiller les infractions numériques et fournir un appui technique aux autorités judiciaires.

3. Renforcer les capacités techniques et humaines

V' Formation des magistrats et des forces de l'ordre: Il est essentiel de former les juges, procureurs, policiers et autres fonctionnaires à la spécificité des crimes numériques. L'expérience française montre que la compréhension des enjeux techniques est primordiale pour une réponse judiciaire efficace.

V' Investir dans des outils technologiques: Il faut doter les autorités de logiciels et d'équipements spécialisés pour la détection, le traçage, et la collecte de preuves dans les affaires de cybercriminalité.

4. Améliorer la coopération internationale

La cybercriminalité étant souvent transnationale, la RDC doit s'engager dans des accords de coopération avec d'autres États et organisations internationales. S'inspirer des pratiques françaises en matière de coopération judiciaire via l'Interpol, l'Europol, ou la Convention de Budapest serait bénéfique.

A ce niveau, la convention de Budapest n'étant pas assortie de mesures contraignantes, pour la répression de la cybercriminalité transnationale, nous proposons la création d'un code pénal international ou cybercriminel international. Comme c`est le cas avec le statut de Rome la Cour pénale internationale, ce code pénal international que nous voulons cybercriminel doit spécifiquement prévoir et punir toutes les infractions numériques prévus par la convention de Budapest. Ce code cybercriminel international sera donc appliqué par une juridiction

spécifique que nous voulons, la Cour cybercriminelle internationale en suivant la procédure prévue par la convention de Budapest.

5. Sensibilisation et prévention

V' Campagnes de sensibilisation: Informer les citoyens et les entreprises des risques liés à la cybercriminalité et des bonnes pratiques en matière de sécurité numérique. Cela inclut la protection des données personnelles, la sécurité des mots de passe, et la vigilance face aux tentatives de phishing.

V' Programmes éducatifs: Introduire des cours sur la cybersécurité dans les programmes scolaires et universitaires pour former une nouvelle génération de citoyens conscients des dangers du numérique.

6. Faciliter l'accès à la justice pour les victimes

V' Canaux de plaintes simplifiés: Créer des plateformes numériques où les victimes peuvent facilement signaler des infractions en ligne.

V' Assistance juridique: Offrir une aide juridique aux victimes de cybercrimes, en particulier pour les personnes les plus vulnérables qui ne maîtrisent pas les technologies.

7. Mettre en place une cyber-surveillance légale

Surveillance proactive: Comme le fait la France avec des systèmes de surveillance des réseaux pour identifier les activités suspectes, la RDC pourrait envisager la mise en place de structures qui veillent à la sécurité nationale sur Internet, tout en respectant les droits fondamentaux tels que la vie privée.

8. Collaboration avec le secteur privé

Les fournisseurs d'accès à Internet (FAI), les entreprises technologiques et les opérateurs de télécommunication doivent être impliqués dans la lutte contre la cybercriminalité. Ils peuvent collaborer

en signalant les activités suspectes, en bloquant l'accès à certains sites dangereux, et en aidant à l'identification des cybercriminels.

Pour que la répression de la cybercriminalité en RDC soit aussi efficace qu'en France, il est nécessaire de :

( Adopter une législation complète et adaptée aux réalités numériques.

V' Créer des structures spécialisées et former les professionnels du domaine.

V' Collaborer avec des acteurs internationaux et locaux.

V' Sensibiliser le public aux dangers du cyberespace.

En s'inspirant des pratiques françaises tout en tenant compte des spécificités locales, la RDC pourra significativement améliorer sa capacité à lutter contre la cybercriminalité.

CONCLUSION GÉNÉRALE

« Mieux vaut la fin d'une chose que son commencement «, dit-on. Nous voici au terme de notre travail de fin de cycle portant sur le sujet: la répression de la cybercriminalité à l'ère du code Congolais du numérique : étude comparative entre les Droits Français et Congolais. »

La présente étude s'était proposée pour objectifs , d'étudier la répression de la cybercriminalité à travers le prisme du Code Congolais du numérique, en analysant le cadre juridique relatif à la cybercriminalité en France et en République Démocratique du Congo; évaluer l'efficacité des dispositifs de répression prévus par le Code Congolais du numérique en les comparant à ceux du droit français ; identifier les défis et les failles dans l'application de la législation sur la cybercriminalité en RDC ; pour proposer enfin des solutions pour une amélioration.

C'est ainsi que dans deux grandes parties développées, nous avons eu à étudier ce sujet très sensible.

La première partie a mis en lumière, le contexte général de l'émergence de la cybercriminalité à travers l'utilisation massive des nouvelles technologies. Il a permis de cerner les principales caractéristiques de cette criminalité nouvelle, ainsi que les défis qu'elle pose en termes de sécurité et de régulation juridique, en particulier pour des pays en voie de développement comme la République Démocratique du Congo.

La deuxième partie quant à elle, a permis de comparer les dispositifs répressifs mis en place dans le cadre du Code Congolais du numérique avec ceux du droit français. Il en ressort que, malgré une volonté commune de protéger les utilisateurs du numérique et de sanctionner les auteurs d'actes malveillants, la France, grâce à une législation plus ancienne et plus étoffée, dispose d'une structure répressive plus solide et plus efficace. La République Démocratique du Congo, avec son récent Code du numérique, fait montre d'une volonté

d'harmoniser son cadre juridique avec les standards internationaux, mais doit encore surmonter des défis en matière de mise en oeuvre, d'efficacité des institutions et de formation des acteurs du système judiciaire.

L'hypothèse principale de ce travail formulée a priori de la manière ci-dessous, a guidé cette étude: bien que le Code Congolais du numérique représente une avancée significative, il est encore en phase de développement et doit être perfectionné pour répondre aux défis complexes de la cybercriminalité. Contrairement à la France, qui a une longue expérience dans la régulation des activités numériques, le cadre congolais manque de certains mécanismes essentiels, tels que la coopération internationale, la protection des données personnelles, et des dispositifs de répression adaptés aux nouvelles formes de cybercriminalité (ransomwares, phishing, cyberterrorisme, etc.).

Pour tester cette hypothèse, nous avons fait intervenir une démarche méthodologique juridique, sociologique et comparative, renforcée par les techniques documentaires et de l'interview libre. S'agissant de principaux résultats auxquels aboutit cette étude, notre hypothèse de départ s'est trouvée confirmée.

Nous sommes arrivés à la conclusion selon laquelle la répression de la cybercriminalité à l'ère actuelle en RDC est inefficace.

Nous avons démontré que la lutte contre la cybercriminalité nécessite une collaboration internationale renforcée, ainsi qu'une adaptation continue des législations nationales aux évolutions technologiques. Si la France est déjà bien avancée dans ce domaine, la République Démocratique du Congo, pour sa part, doit poursuivre ses efforts en matière de formation, de sensibilisation et d'application des textes législatifs pour espérer contrer efficacement cette menace croissante. La protection des citoyens dans le cyberespace est un enjeu prioritaire qui impose une vigilance accrue et une politique judiciaire proactive.

Ainsi, bien que la législation congolaise soit encore en phase de maturation, elle constitue une base solide sur laquelle il est possible de bâtir une réponse efficace à la cybercriminalité. Toutefois, cela nécessitera des ressources, une volonté politique durable et une coopération internationale accrue.

In fine, notre travail n'a pas la prétention d»avoir épuisé tous les problèmes liés à la répression de la cybercriminalité en Droit Congolais. Toutefois, nous pensons par cette étude avoir apporté une modeste contribution au traitement de ce phénomène de société.

Certes, lutter contre les crimes informatiques est une obligation pour l'Etat. Ne pas s'en prévaloir à l'ère actuelle, c'est exposer tant l'Etat lui-même que ses propres sujets.

BIBLIOGRAPHIE

I. DOCUMENTS OFFICIELS OU INSTRUMENTS JURIDIQUES:

A. TEXTE CONSTITUTIONNEL

1. La Constitution du 18 Février 2006 telle que révisée par la Loi n°11/002 du 20 Janvier 2011 portant révision de certains articles de la Constitution de la RDC, J. O .R .D .C., numéro spécial, 52ème année du 5 février 2011, p.5

B. TEXTES OU INSTRUMENTS JURIDIQUES
INTERNATIONAUX

1. Convention du conseil de l'Europe, appelée autrement convention de Budapest, du 23 novembre 2001 ;

C. TEXTES LEGAUX ET REGLEMENTAIRES INTERNES OU NATIONAUX

1. Ordonnance-Loi n°023/10 du 13 mars 2023 portant Code Congolais du Numérique

2. Décret n° 23/13 du 3 mars 2023 portant création, organisation et fonctionnement de l'Autorité de Régulation des Postes, des Télécommunications et des Technologies de l'Information et de la Communication (ARPTIC), publié dans le Journal officiel le 7 mars 2023

3. Arrêté ministériel n°cab/min/pt&n/akim/kl/kbs/051/ 2024 du 17/08/2024, portant harmonisation des modalités de mise en oeuvre des régimes de l'ordonnance-loi n° 023/010 du 13 mars 2023 portant code du numérique et de la loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l'information et de la communication en République démocratique du Congo, journal Officiel - Numéro spécial - 18 septembre 2024 ;

4. Arrêté ministériel de 2024, portant harmonisation des modalités de mise en oeuvre des régimes du code du numérique et de la loi sur les télécoms et TIC.

5. Ordonnance n°78-222 du 5 mai 1978 portant statuts de l'ONPTZ, JOZ n°3, 15 juin 1978, Kinshasa, 19ème année.

D. TEXTES LÉGAUX ET RÉGLEMENTAIRES ETRANGERS

1. Loi n°78-17 du 06 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;

2. Loi n°1881-07-29 du 29 Juillet 1981 sur la liberté de presse, bulletin loi n°637, page 125 ;

3. Loi n°82-652 du 29 Juillet 1982 sur la communication audiovisuelle;

4. Loi n°86-1067 du 30 Septembre 1986 relative à la liberté de communication;

5. Le code pénal français de 1994 ;

6. Loi n°2004-575 du 21 Juin 2004 pour la confiance numérique;

7. Loi n°2010-476 du 12 Mai 2010 relative à l'ouverture, à a concurrence et à la régulation du secteur des jeux d'argent de hasard en ligne;

8. Loi n°2018-1202 du 22 Décembre 2018 relative à lutte contre la manipulation de l'information;

9. Loi n°2021-1382 du 25 Octobre 2021 relative à la régulation et à la protection de l'accès aux oeuvres culturelles à l'ère numérique ;

10. Loi n° 2024-449 du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique;

II. DOCTRINE

A. OUVRAGES

1. Alain BAUER, Les ABC de la criminologie, texte traduit de l'anglais par Laure Mistral, Éditions Cerf, Paris, 2016

2. Alain BAMDE, L'architecture normative du réseau Internet. Esquisse d'une théorie, Éditions L'Harmattan, Coll. Le droit Aujourd'hui, Paris, 2015

3. Arnaud Mercier, Médias et opinion publique, nouvelle édition en ligne, CNRS éditions, les essentiels d'Hermès , 2012, 143 pages.

4. Anne Marie GINGRAT, Médias et démocratie, le grand malentendu, 2ème édition revue et augmentée, presses de l'Université du Québec, Québec, 2006, 287 pages

5. André LUCAS, Le droit de l'informatique, éditions. PUF, Coll. Thémis Droit, Paris, 2001, 400 pages;

6. Ashok AMBARDAR, Analog and digital signal processing, 2ème édition, Brooks/Col Publishing company, 1999

7. Bernard Bouloc, Droit pénal général, 25ème édition, Dalloz, Paris, 2017, 730 pages.

8. Bernard PAUCHON, France Telecom and digital cinéma, Éditions Show East, Paris, 2001

9. Boris Barraud, La recherche juridique, sciences et pensées du Droit, Édition l'Harmattan, Collection Logiques juridiques, Paris, 2016, 550 pages.

10. Céline Castets-Renard, Droit de l'internet , droits français et européen, 2ème édition, LGDJ, Collection Les cours, 2012, 492 pages.

11. Cesar BECCARIA BONESANA, Traité des délits et des peines, §III. Consequences de ce principe, 1764, traduit de l'Italien par Collin de plancy, 2002, éditions du Boucher, 16, rue Rochebrune, version éléctronique

12. Charles KAZADI BENGANKUNA KANYINDA, Les fondamentaux du Droit pénal général Congolais, 1ère édition, Éditions universitaires européennes, Paris, 2020, 633 pages.

13. Charles Kazadi Bengankuna Kanyinda, Les fondamentaux du droit pénal général congolais, 2ème édition, Ditunga, Mbujimayi, 2023, pages.

14. Claude Servin, Réseaux et télécommunications, 4ème édition, Dunod, Paris, 2013, pages.

15. Emmanuel Derieux, Droit des médias,3ème édition, Dalloz, collection connaissance du Droit, Paris, 2017, 780 pages.

16. Éric Rodhe, L'éthique du journalisme, éditions presses Universitaires de France, collection que sais-je?, Paris, 1119 pages.

17. Fabrice Leonel N'tchatat Tounya, le cyberdroit dans l'espace ohada, états de lieux, implications et perspectives, éditions universitaires européennes, Paris, 2021, 164 pages.

18. Francis Fortin, cybercriminalité : entre inconduite et crime organisé, édition presse internationale de polytechnique, 2020, 336 pages.

19. FERAL-SCHUHL, « CNIL, une autorité de contrôle pour La France », i Cyberdroit, Praxis Dalloz, Paris, s.d.

20. Grégory Derville, Le pouvoir des médias, 4ème édition, presse universitaire de Grenoble, collection politique en, Grenoble, 2017, 186 pages.

21. Hans KELSEN, Théorie pure du droit, La pensée juridique, Paris, LGDJ, 2010, 205 pages.

22. Hilaire Kabuya Kabeya Cilobo, Introduction générale à l'étude du Droit, contexte Africain et Congolais, Médias Paul, Kinshasa, 2018, pages.

23. Jean Louis Bergel, Méthodologie juridique, Édition. P.U.F., Paris, Juin 2001, 408 pages.

24. Jean Pradel, Droit pénal comparé,4ème édition, Dalloz, Paris, 2016, 4963 pages.

25. Jean Pradel et Michel Danti -Juan, Droit pénal spécial: Droit commun et Droit des affaires, 5ème édition, CUJAS, Paris, édition revue et augmentée le 10 juillet 2010, 730 pages.

26. Jonas SHAMUANA MABENGA, Pédagogie de la recherche scientifique et de la rédaction des travaux de fin des cycles universitaires, 2ème édition, Éditions presses Africaines du savoir (EDIPAS), Kinshasa, 2017 ;

27. KODJO NDUKUMA ADJAYI, Cyber droit: Télécoms, Internet, Contrats de e-Commerce, une contribution au Droit congolais,

Presses Universitaires du Congo (PUC), Kinshasa, 2009, 366 pages.

28. Laurent Bloch et Christophe wolfhugel, Sécurité informatique -pri cipes et méthodes, éditions Eyrolles, Paris, 2009.

29. Linda ARCELIN et Jean Louis FOURGOUX, Droit du marché numérique: accès et régulation du marché numérique, concurrence, distribution, consommation, Les intégrales, n° 18, Issy-les-Moulineaux, LGDJ, 2020.

30. Lucie Alexis (sous la direction de), Manuel du journalisme, Ellipses édition, Paris, 2022, 705 pages.

31. LIKULIA BOLONGO, Droit pénal spécial zaïrois, Tome I, 2ème édition, LGDJ, Paris, Paris, 600 pages.

32. Marc François Bernier, Le cinquième pouvoir: la nouvelle imputabilité des médias envers leurs publics, Éditions presse universitaire de Laval, Canada, 2016, 326 pages.

33. Michel Beaud, L'art de la thèse, comment préparer et rédiger un mémoire de master, une thèse de doctorat ou tout autre travail universitaire à l'ère du Net, édition révisée, mise à jour et élargie, éditions La Découverte, Paris, 2006, 202 pages.

34. Michèle Laure RASSAT, Droit pénal spécial. Infraction du code pénal, 8ème édition, Dalloz, Paris, 2018, 1381 pages;

35. NDAYWEL E NZIEM, Nouvelle histoire du Congo : des origines à la République Démocratique, Le Cri- Afrique Éditions Histoire, Bruxelles, 2009, 322 pages

36. Paul BINANT, Éléments d'histoire du cinéma numérique, Éditions la lettre , Paris, 2021, 512 pages.

37. Pierre TRUDEL : Quel Droit pour la Cyber-Presse ? La Régulation de l'Information sur Internet, éditions Légipresse, Paris, mars 1996, 638 pages.

38. Raphaël Maurel, Droit de l'Internet , fiches pratiques, notions fondamentales, préparation au concours licence et master,

éditions Bréal, collection Lexifac, sous collection Droit, 2024, 196 pages.

39. Xavier PIN, Droit pénal général, 10e édition, Dalloz, Paris, 2018, 553 pages.

40. Yannick CHÂTELAIN Lolck ROCHE, Cybergagnant, édition Maxima, Paris, 2000, 638 pages.

B. DICTIONNAIRES

1. Dictionnaire pratique de la langue Française, le Robert, éditions France Loisirs avec l'autorisation des Editions Le Robert, 2002.

2. Didier FOURT, Glossaire des termes informatiques, Informatique Pratique, 2000, version 8.18.,

3. Dictionnaire pratique de la langue Française, le Robert, éditions France Loisirs avec l'autorisation des Editions Le Robert, 2002 ;

4. Gérard CORNU, Vocabulaire juridique, 11e éd., PUF/Quadrige, Paris, 2016 ;

5. Le nouveau petit Robert, édition millésime 2010 ;

C. NOTES DE COURS

1. Bienvenu WANE BAMEME, cours de droit pénal international, 1ère l icence Droit, université de Mbandaka, 2012-2013, inédit;

2. Charles KAZADI BENGANKUNA KANYINDA, Notes de cours de criminologie générale, destinées aux étudiants de troisième graduat Droit, Université officielle de Mbujimayi, 2019-2020, inédites

3. Charles KAZADI BENGANKUNA KANYINDA, cours de droit pénal général, à l'usage des étudiants de deuxième graduat, faculté de Droit, Université officielle de Mbujimayi, année académique 20202021, inédit

4. Jean Pépé BUANGA MAPETU, Informatique générale, notes cours destinées aux étudiants L1 LMD économie, Université de Kinshasa, 2022-2023,

5. Jean Pépé BUANGA MAPETU, Informatique générale, notes des cours destinées aux étudiants de première licence LMD, faculté de

Droit, Université officielle de Mbujimayi, année académique 20232024

6. Hilaire EL BOUHISSI, cours des techniques de l'information et de la communication, Centre universitaire de Relizane, Institut des sciences et technologies, département d'informatique, 2015 ;

7. Maurice SAMUNTU S. TSHIBOLA, Notes D'informatique I, Destinées aux étudiants de Premier Graduat Droit, Université officielle de Mbujimayi, année académique 2020-2021

8. Polycarpe KALAMBAYI TSHIMPANGA, Cours de criminologie clinique, destiné aux étudiants de deuxième licence Droit privé et judiciaire, Faculté de Droit, Université officielle de Mbujimayi, 2019-2020, inédit;

9. Raoul KIENGE-KIENGE INTUDI, cours de criminologie générale, Notes synthétiques à l'intention des étudiants de Troisième graduat - Option Droit privé et judiciaire, faculté de Droit, Université de Kinshasa, Année académique 2018-2019, inédit

10. Thierry PIETTE COUDOL, Le numérique au service du Droit
ohada et des États parties, Éditions LGDJ, Lextenso, Paris, 2016, p. 11 ;

D. ARTICLES ET REVUES

1. Issam IZZA et Abderrahman EL BERRHOUTI, Les Technologies de l'Information et de la Communication et la performance de l'organisation : enjeux et perspectives, article de revue, In la Revue Française d'Economie et de Gestion « Volume 3 : Numéro 7 », 2022, p.167 ; pp : 164 -181 ;

2. Kodjo NDUKUMA ADJAYI, Cybercriminalité en RD Congo: faire du vieux avec du neuf, pour un renouveau sans révolution, article, mai 2020

3. Édouard GEFFRAY, « Droits fondamentaux et innovation: quelle régulation à l'ère numérique? », Nouveaux Cahiers du Conseil constitutionnel, juin 2016, n° 52, p. 7 à 16

4. Esther NOËL, Les ingérences numériques étrangères: quand l'UE tente de mobiliser le droit international avec résilience, Revue de l'Union européenne, 2024, p. 403.

E. RAPPORTS, THESE, MEMOIRES ET AUTRES DOCUMENTS

a. Thèses

1. Ammonka Jeanine Armelle TANO BIANT, La répression de la cybercriminalité dans les Etats de l'union européenne et de l'Afrique de l'ouest, thèse de doctorat en Droit, faculté de Droit, Université de Paris Descartes, 2015.

2. Caroline VALLET, La protection de mineurs face à la cyber pédopornographie, étude comparative entre les droits criminels Canadien et Français, thèse de doctorat en Droit, faculté de Droit, Université de Montréal, 2009 ;

3. KODJO NDUKUMA ADJAYI, Le droit de l'économie numérique en République Démocratique du Congo à la lumière des expériences européennes et Françaises, Thèse de doctorat, Paris 1, 16 novembre 2017

4. Romain Boos, La lutte contre la cybercriminalité au regard de l'action des Etats, thèse de doctorat en Droit privé et sciences criminelles, faculté de Droit, sciences économiques et de gestion de Nancy, Université de Lorraine, 2016.

5. Raymond de Bouillon MANASI NKUSU KALEBA, Étude critique du système Congolais de répression de la cybercriminalité au regard du Droit comparé, thèse de doctorat en Droit, Faculté de droit et sciences criminelles, Université de Kinshasa, 2010.

b. Mémoires

6. MANASI NKUSU, Le Droit congolais et la criminalité de NTIC, mémoire de DEA en Droit, UNIKIN-2006.

7. Edmond MBOLOKO ELIMA, l'étude comparative de la répression de la cybercriminalité en droits Congolais et Français, mémoire de

licence en Droit, faculté de Droit, département de Droit privé et judiciaire, Université de Mbandaka, 2014 ;

c. Autres documents

1. ANSSI - Sécurité des OIV]( https://www.ssi.gouv.fr) consulté le 16 octobre 2024 ;

2. Numérique: le cinéma en mutation, Projections, 13, CNC, Paris, septembre 2004

3. BrozeckKANDOLO, RD-Congo: perspectives de l'autorité de protection des données , Africa Data Protection Report, janvier 202

4. Nataliya B. Sukhai, Proceedings of the 1st annual conference on Information security curriculum development, New York, NY, USA, ACM, 8 octobre 2004, 128-132 p. (ISBN 1-59593-048-5, DOI 10.1145/1059524.1059553, S2CID 46562809), « Hacking and cybercrime »

5. KODJO NDUKUMA Adjay, La société congolaise de l'information et

les intelligences numériques, article scientifique a été exposé à la « Journée des intelligences numériques » jeudi 29 mars 2018 au campus numérique de l'AUF à Kinshasa Texte (V2# Tapuscrit) de conférence: Centre Wallonie Bruxelles, AUF, Maison des savoirs. Cedesurk, 29 mars 2018

6. Junior PANZA et Brozeck KANDOLO, « L'histoire du numérique et ses défis réglementaires en République démocratique du Congo », Droit-Numérique.cd, 22 juillet 2024, disponible sur

https://droitnumerique.cd/lhistoire-du-numerique-et-ses-defis-reglementaires-en-republique-democratique-du-congo , Consulté le 1 Octobre 2024 ;

7. LAURIER NGOMBE, Fiches de droit du numérique: rappels de cours et exercices corrigés, Fiches, Paris, Ellipses, 2024

8. Léon TRIBE: The Constitution in Cyberspace: Law and Liberty

Beyond the Electronic Frontier , disponible
sur :http://cyborgresources.us/ (consulté le 15/09/2024) ;

9. Raymond De Bouillon MANASI NKUSU KALEBA (et Al.), Cybercriminalité, module de formation initiale des magistrats, Conseil dupérieur de La magistrature secrétariat permanent et institut national de formation judiciaire (INAFORJ), 2023

10. Stratégie de cybersécurité du Canada, 2010, p. 3, sur http://www.securitepublique.gc.ca/cnt/rsrcs/pblctns/cbr-scrt-strtgy/cbr-scrt-strtgy-fra.pdf consulté le 15 septembre 2024 à 17h 32' ;

11. Du cyber et de la guerre », sur http://www.frstrategie.org , consulté le 27 septembre 2024 ;

12. Nacer LALAM, La délinquance électronique, Dossier problèmes politiques sociaux, Documentation française, N° 953, Octobre 2008

13. Point IV.3 du compte rendu de la 105e réunion du Conseil des ministres, tenue le vendredi 21 juillet 2023, Ministère de la Communication et des Médias. Disponible en ligne: https://www.primature.gouv.cd/wp-content/uploads/2023/07/C OMPTE-RENDU-DE-LA-CENT-CINQUIEME-REUNION-DU-CONSEIL-DES-MINSITRES-DU-21-JUILLET-2023.pdf , Consulté le 8 octobre 2024 ;

14. Société Congolaise des Postes et des Télécommunications, Qui sommes nous? [en ligne], Disponible en ligne: http://www.scpt.cd/web , consulté le 12 octobre 2024 ;

15. CNIL - Loi Informatique et Libertés]
( https://www.cnil.fr/fr/la-loi-informatique-et-libertes) , consulté le 16 octobre 2024 ;

F. WEBOGRAPHIE

1.

,

http://www.fr/wikipédia/wiki.org consulté le 30 septembre 2024 à 00h 43' ;

2. http://fr.wikipedia.org/wiki/télécommunications%C3%A9l

consulté le 12 octobre 2024, à 15h08'

3. http://www.interieur.gouv.fr/ , consulté le 11 octobre 2024 à 20h59'

4. http://www.ssi.gouv.fr/archive/fr/reglementation/ CrfimeComFR.pdf

5. http://fr/wikipedia.org/wiki/cybercrime , consulté le 15 septembre 2024, à 05h 21' ;

6. http://fr.wikipedia.org/wiki/cyberguerre , consulté le 27 septembre 2024 à 19h30' ;

7. PNN :

https://www.numerique.cd/pnn/pnn/Plan National du Nume %CC%81rique HORIZON 2025.pdf , (Plan National Numérique, page 66), Consulté le 21 septembre 2024 à 19h 38' ;

8. https://www.conseil/constitutionnel.fr/nouveaux-cahiers-du-conseil-constitutionnel/droits-fondamentaux-et-innovation/ quelle-regulation-a-l-ere-numerique , Consulté le 1 octobre 2024

10.

Loi Godfrain]

( https://www.legifrance.gouv.fr/affichTexte.do?

cidTexte=JORFTEXT000000511471), consulté le 16 octobre 2024 ;

10. Legifrance - Loi sur la Sécurité Quotidienne]

11. ( https://www.legifrance.gouv.fr/jorf/id/ JORFTEXT000000220865) , consulté le 16 octobre 2024 ;

13. Legifrance

Legifrance -

-

LCEN]

( https://www.legifrance.gouv.fr/loda/id/JORFTEXT00000080116 4/) , consulté le 16 octobre 2024 ;

13. [Legifrance - Loi Loppsi 2]

14. ( https://www.legifrance.gouv.fr/loda/id/ JORFTEXT000023696482/) , consulté le 16 octobre 2024 ;

15. [Legifrance - Loi pour une République Numérique]

16. ( https://www.legifrance.gouv.fr/jorf/id/ JORFTEXT000033202746), consulté le 16 octobre 2024

17. CNIL - RGPD]( https://www.cnil.fr/fr/reglement-europeen-protection-donnees), consulté le 16 octobre 2024 ;

TABLE DES MATIERES

ÉPIGRAPHES

IN MEMORIAM II

DEDICACE III

REMERCIEMENTS IV

LISTE DES SIGLES ET ABRÉVIATIONS VI

INTRODUCTION 1

PREMIÈRE PARTIE: DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET DE LA

CYBERCRIMINALITÉ 26

TITRE PREMIER. DES NOUVELLES TECHNOLOGIES DE L'INFORMATION

ET DE LA COMMUNICATION 28

CHAPITRE 1er. DE L'ANALYSE CONCEPTUELLE ET DU CONTENU DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA

COMMUNICATION 29

SECTION 1ère. DE L'APPROCHE CONCEPTUELLE 29

§1er. De la technologie 29

§2. L'information 30

§3. La communication 31

§4. Les technologies de l'information et de la communication 32

§5. Les nouvelles technologies de l'information et de la

communication 34

SECTION 2. CONTENUS DES NOUVELLES TECHNOLOGIES DE

L'INFORMATION ET DE LA COMMUNICATION 36

§1. Informatique 36

§2. Télécommunications 36

§3. Internet et services en ligne 37

§4. Dispositifs mobiles 37

§5. Multimédia 38

§6. Réseaux sociaux et plateformes collaboratives 38

§7. Sécurité de l'information 38

§8. Big Data et Intelligence Artificielle 39

§9. E-learning et travail collaboratif 39

§10. Blockchain et Cryptomonnaies 39

§11. Objets connectés (IoT) 40

CHAPITRE 2. L'UTILISATION OU L'USAGE DES NOUVELLES

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 41

SECTION 1ÈRE. L'UTILISATION DE L'INFORMATIQUE 41

§1er. L'historique de l'informatique 41

1.1. Les origines 41

1.2. La mécanographie 42

1.3. L'informatique moderne 43

§2. Les domaines d'application de l'informatique 44

§3. Les notions sur l'informatique 45

3.1. Approche conceptuelle 45

A. Informatique 45

B. Ordinateur 46

C. Système 46

D. L'automatisation 46

E. L'information 47

F. Le traitement de l'information 47

3.2. Structure d'un système informatique 47

1. Le matériel (Hardware) 47

2. Le logiciel (Software) 48

a) Logiciel système 48

a. Logiciel applicatif 49

3. Les données 49

4. Les réseaux 49

6. Les utilisateurs 53

7. La sécurité 53

SECTION 2. L'UTILISATION DES TÉLÉCOMMUNICATIONS 55

§1er. De l'application des télécommunications 55

1. Voix et son 55

2. Image et vidéo 56

2.1. Antennes de télévision UHF 57

2.2. Cinéma 57

Texte et données 58

§2. Services des télécommunications 59

TITRE 2. DE LA CYBERCRIMINALITÉ 60

CHAPITRE UNIQUE. LA CYBERCRIMINALITÉ, LA LÉGALITÉ DES INCRIMINATIONS, PEINES ET PROCÉDURE AINSI QUE L'APPLICATION

DE LA LOI PÉNALE 61

SECTION 1ère. DE LA CYBERCRIMINALITÉ 61

§1er. De la cybercriminalité, des termes connexes et de la typologie

des crimes 61

1.1. Définitions 61

A. Cybercriminalité 61

B. Crime 63

C. Criminalité 63

D. Cybercrime 64

E. Cyberespace 64

F. Cyber sécurité 65

G. Cyberattaque 66

H. Cyberguerre 67

I. Médias 67

J. Numérique 67

K. Numérisation 68

1.2. De la typologie des crimes 68

§2. Les caractéristiques de la cybercriminalité et les typologies des

cybercriminels et des victimes 69

2.1. Les caractéristiques de la cybercriminalité 69

2.2. La typologie des cybercriminels 70

A. Les cybercriminels personnes physiques 71

B. Les cybercriminels personnes morales 72

1.1. La typologie des victimes de la cybercriminalité 73

1. Victime personne physique et cybercriminel personne physique 73

2. Victime personne physique cybercriminel personne morale autre

que Les Etats 73

3. Victime personne physique (Cybercriminel) Cyber déviant: l'Etat 73

SECTION 2. LE PRINCIPE DE LA LÉGALITÉ DES INCRIMINATIONS,

PEINES ET PROCÉDURE 75

§1er. Enoncé du principe 75

§2. Justification de principe 76

2.1. Limitation de droit de punir 76

2.2. Rempart contre l'arbitraire du juge 77

2.3. Exigence d'une meilleure politique criminelle 77

§3. Le contenu du principe 78

3.1. La légalité des infractions 78

3.2. La légalité des peines 79

3.2.1. Au niveau du législateur 80

3.2.2. Au niveau du Juge 80

3.4. La légalité de la procédure 80

SECTION 3. L'APPLICATION DE LA LOI PÉNALE 81

§1er. L'application de la loi pénale dans le temps 81

1.1. L'application dans le temps des lois de fond 82

1.2. L'application dans le temps des lois de forme 82

§2. L'application de la loi pénale dans l'espace 83

2.1. Les systèmes doctrinaux 83

2.2. Les systèmes applicables en Droits Français et Congolais 86

2.2.1. En Droit Français 86

A. Les infractions commises ou réputées commises sur le

territoire de la République 87

B. Les infractions commises hors du territoire de la République. . 87

B.1. L'application de la loi française en raison de la nationalité

française de l'auteur ou de la victime 88

C. La compétence universelle des juridictions française par l'effet

des conventions internationales 88

2.2.2. En Droit Congolais 88

2.3. Les mécanismes de coopération internationale contre le crime 92

2.3.1. L'extradition 92

2.2.2.1. Les autres mécanismes de coopération internationale 93

DEUXIÈME PARTIE: DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROITS CONGOLAIS ET FRANÇAIS; ET DE L'ÉTUDE COMPARATIVE DE LADITE REPRESSION ENTRE LES DROITS FRANÇAIS ET CONGOLAIS À

L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE 94

TITRE 1ER. DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROITS

CONGOLAIS ET FRANÇAIS 96

CHAPITRE 1ER. DE LA REPRESSION DE LA CYBERCRIMINALITÉ EN DROIT

CONGOLAIS À L'ÈRE DU CODE CONGOLAIS DU NUMÉRIQUE 97

SECTION 1ÈRE. LE CADRE LÉGISLATIF DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROIT CONGOLAIS, LES CYBERCRIMES ET LES

PEINES 97

§1er. Du cadre législatif de la répression de la cybercriminalité en RDC

97

1.1. Le contexte évolutif et le cadre juridique de répression de la

cybercriminalité en RDC 97

1.1.1. Contexte évolutif du numérique en RDC 97

1.2. Cadres juridiques liés aux NTIC 105

1.2.1. La Loi de 2020 sur les Télécommunications et Technologies de l'Information et de la communication de la RDC désigné dans cette étude sous le nom de Loi sur les télécommunications et les

TIC de 2020 106

1.2.1.1. Le Code du Numérique 106

1.3. La présentation du code Congolais du numérique 107

1.4. Les dispositions du code Congolais du numérique relatives à la

répression de la cybercriminalité 110

§2. Des infractions et peines 111

2.1. Des infractions 111

1. L'accès et du maintien illégal 111

3. Des atteintes à l'intégrité du système informatique 112

4. Abus de dispositif 112

2.1. De la falsification des données ou faux en informatique 113

2.2. De la fraude informatique 113

3. Des atteintes dans le domaine de l'Agence Nationale de

Cybersécurité 113

SECTION 2. DE LA PROCÉDURE OU DES MOYENS D'INVESTIGATION ET DE RÉPRESSION DE LA CYBERCRIMINALITÉ À L'ÈRE DU CODE

CONGOLAIS DU NUMÉRIQUE 120

§1er. Des autorités compétentes 120

1.1. Des autorités administratives 121

A. Objet et contenu de l'arrêté 128

B. Compétences et fonctionnements 129

1) Autorité de Régulation du Numérique 129

2) Autorité Nationale de Certification Électronique 131

3) Autorité de protection des données 132

C. Capacité de l'ARPTIC à remplir ses nouvelles missions 135

D. Les défis posés par l'élargissement des compétences de

l'ARPTIC 136

1) Les difficultés liées à l'élargissement des compétences de

l'ARPTIC 137

a. Dualité de régulation de la protection des données en RDC 138

1.2. Des autorités judiciaires 140

2. De la procédure en cas cybercriminalité 141

2.1. De la constatation des infractions à la législation numérique 141

2.2. De la perquisition de données stockées dans un système

informatique 141

2.3. De l'interception des données 142

2.4. Des poursuites 144

2.5. De l'extinction de l'action publique 144

2.6. Des juridictions compétentes 144

2.7. De la preuve électronique 146

CHAPITRE 2. DE LA RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROIT

FRANÇAIS 149

SECTION 1ÈRE. LES TEXTES LÉGISLATIFS ET RÉGLEMENTAIRES

APPLICABLES EN DROIT FRANÇAIS 149

§1er. Du contexte évolutif du législatif français sur la

cybercriminalité 149

1.1. 1978 : Loi Informatique et Libertés 149

1.2. 1981 : Loi n° 1881-07-29 du 29 juillet 1981 sur la liberté de

presse 150

1.3. 1988 : Loi Godfrain 151

1.4. 2001 : Loi sur la Sécurité Quotidienne (LSQ) 152

1.5. 2004 : Loi pour la Confiance dans l'Économie Numérique

(LCEN) 152

1.6. 2010 : Loi n° 2010-476 du 12 mai 2010 relative à l'ouverture , à la concurrence et à la régulation du secteur des jeux d'argent et

de hasard en ligne 153

1.7. 2011 : Loi LOPPSI 2 153

1.8. 2016 : Loi pour la République Numérique 154

1.9. 2018 : Règlement Général sur la Protection des Données

(RGPD 154

1.10. 2018 : Loi n° 2018-1202 du 22 décembre 2018 relative à la

lutte contre la manipulation de l'information 155

1.11. 2021 : Loi visant à renforcer la sécurité des systèmes

d'information des opérateurs d'importance vitale 155

1.12. 2021 : Loi n° 2021-1382 du 25 octobre 202 relative à la régulation et à la protection de l'accès aux oeuvres culturelles à

l'ère numérique 156

1.13. 2023 : Loi n° 2023-459 du 09 Juin 2023 visant à encadrer l'influence commerciale et la lutte contre les dérives des

influenceurs sur les réseaux sociaux 157

1.14. 2024 : La loi n° 2024-449 du 21 mai 2024 visant à sécuriser

et à réguler l'espace numérique 157

§2. Cadre législatif actuel lié aux NTIC en France 158

SECTION 2. LES INFRACTIONS ET LES PEINES APPLICABLES À LA

CYBERCRIMINALITÉ EN FRANCE 161

§1er Des infractions 161

1.1. Des infractions prévues par la convention du conseil de

l'Europe 161

1.2. Des infractions prévues et punies par les lois françaises 162

Les atteintes aux droits de la personne résultant des fichiers ou des

traitements automatiques 162

§2. Des peines 167

2.1. Les peines principales 167

SECTION 3. LES AUTORITÉS COMPÉTENTES EN MATIÈRE DE LA

RÉPRESSION DE LA CYBERCRIMINALITÉ EN FRANCE 168

§1er. Des autorités compétentes en matière de répression de la

cybercriminalité en Droit Français 168

1.1. Des autorités administratives 169

1.1.1. Ministère de l'Intérieur 169

1.1.2. Agence Nationale de la Sécurité des Systèmes d'Information

(ANSSI) 169

1.1.3. Commission Nationale de l'Informatique et des Libertés

(CNIL) 169

1.1.4. Autorité de régulation des communications électroniques et

des postes (ARCEP) 169

1.1.5. Computer Emergency Response Team - France (CERT-FR) 169

1.1.6. Pôle de compétences cyber 170

1.1.7. Direction Générale des Entreprises (DGE) 170

1.1.8. Éducation Nationale 170

1.2. Des autorités judiciaires 170

1.2.1. Parquet 170

1.2.2. Juridictions judiciaires 171

1.2.3. Bureau de Lutte contre la Cybercriminalité (BLCC) 171

1.2.4. Gendarmerie nationale 171

1.2.5. Pôle Judiciaire de Lutte contre la Cybercriminalité (PJLC) 171

§2. De la procédure en matière de cybercriminalité en France 171

2.1. Les étapes de la procédure judiciaire 171

2.1.1 Signalement et plainte 171

2.1.2. Enquête préliminaire 172

2.1.3. Instruction (dans les cas complexes) 172

2.1.4 Poursuites et jugement 172

2.2. Les juridictions compétentes 173

2.2.1. Les juridictions de droit commun 173

2.2.2. Les juridictions spécialisées 173

2.2.3. Les juridictions internationales 174

2.3. Spécificités de la procédure en matière de cybercriminalité 174

2.3.1. Les preuves numériques 174

2.3.2. La saisie et le blocage des contenus 174

2.3.3. La coopération internationale 174

CHAPITRE 2. PERSPECTIVES POUR L'AMÉLIORATION DE LA

RÉPRESSION DE LA CYBERCRIMINALITÉ EN DROIT CONGOLAIS 187

1. Renforcer le cadre législatif et réglementaire 187

2. Établir des autorités spécialisées 187

3. Renforcer les capacités techniques et humaines 188

4. Améliorer la coopération internationale 188

5. Sensibilisation et prévention 189

6. Faciliter l'accès à la justice pour les victimes 189

7. Mettre en place une cyber-surveillance légale 189

8. Collaboration avec le secteur privé 189

CONCLUSION GÉNÉRALE 191

BIBLIOGRAPHIE 194






La Quadrature du Net

Ligue des droits de l'homme