WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Répression de la cybercriminalité à  l'ère du code congolais du numérique: étude comparative entre les droits français et congolais


par Henri Thomas Lupantshia Kangomba
Université officielle de Mbujimayi - Licence/Master en Droit  2024
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITÉ OFFICIELLE DE MBUJIMAYI

FACULTE DE DROIT Département de Droit privé et judiciaire

LA REPRESSION DE LA CYBERCRIMINALITE A L'ERE DU CODE CONGOLAIS DU NUMERIQUE : étude comparative entre les droits français et congolais

Travail de fin d'études présenté et défendu publiquement en vue de l'obtention du grade de Licencié en Droit.

Par: Henri Thomas LUPANTSHIA KANGOMBA

Année académique 2023-2024

Année académique 2023-2024

UNIVERSITÉ OFFICIELLE DE MBUJIMAYI

FACULTE DE DROIT
Département de Droit privé et judiciaire

LA REPRESSION DE LA CYBERCRIMINALITE A L'ERE DU CODE CONGOLAIS DU NUMERIQUE : étude comparative entre les droits français et congolais

Travail de fin d'études présenté et défendu publiquement en vue de l'obtention du grade de Licencié en Droit.

Par: Henri Thomas LUPANTSHIA KANGOMBA

Directeur : Hillaire KABUYA KABEYA TSHIILOBO

Professeur

Encadreur: Georges BUKASA MPUNGA

Assistant II

ÉPIGRAPHE

Notre avenir est une course entre la puissance croissante de notre technologie et la sagesse avec laquelle nous l'utiliserons.

Stephen HAWKING

IN MEMORIAM

En la mémoire de notre très chère mère, la regrettée Micheline NTANGA WA MBAYA MUA KABEYA, que le destin nous a arrachée prématurément, trois ans avant la fin de ce deuxième cycle d'études en Droit.

Elle reste ineffaçablement gravée dans nos coeurs. Puisse son âme reposer en paix et la terre de nos ancêtres lui être douce et légère!

DEDICACE

À nos jeunes frères et soeurs, (Ephraïm MBAYA NGOYI, Esther MBOMBO, Miradie NTANGA, Elie BUNGIBUABU, Huguette CIDIBI, Schadrack MPULUMBA et Benjamin MUKANYA), que ce travail vous serve d'exemple, pour nous emboiter le pas!

À la famille KALEMBA en général, et plus particulièrement nos plus proches collaborateurs et très chers amis, Henriette NTUMBA et Emile KALAMBAYI, pour les encouragements et conseils;

À toutes celles et à tous ceux, qui ont été une fois préjudiciés par un comportement déviant en ligne ou facilité par les nouvelles technologies de l'information et de la communication;

À toutes les femmes et à tous les hommes, épris de justice et de paix.

REMERCIEMENTS

Le parcours universitaire est l'une des périodes difficiles de la vie estudiantine qui nécessite de consentir d'énormes sacrifices pour parvenir à atteindre la finalité qui n'est autre que l'obtention d'un diplôme universitaire.

En effet, le terme de notre cursus universitaire à la faculté de droit, département de droit privé et judicaire à l'Université officielle de Mbujimayi, est certes sanctionné par la rédaction d'un travail de fin d'études, TFE en sigle, digne de ce nom désigné sous le pseudonyme de « mémoire de licence. »

Un travail de longue haleine n'a surtout pas été abattu uti singuli ; c'est généralement le fruit des efforts de plusieurs personnes qui se sont déployées dans divers sens, en partant de la collecte des données à la présentation du travail.

Ainsi, clore ce travail et le présenter aux lecteurs sans la moindre gratitude préalable envers tout celui qui a contribué à son élaboration, relève du vice de l'iniquité de notre part.

En effet, le mot « merci » est chargé de beaucoup d'énergies positives qui, se libèrent en faveur de celui qui l'exprime en direction de quiconque a rendu service. C'est ici l'occasion pour nous de témoigner infiniment notre reconnaissance.

D'emblée, à l'Eternel Dieu tout puissant, nous rendons gloire et honneur, non seulement pour son amour et sa miséricorde qui dure à jamais; mais également et surtout pour le souffle de vie nous accordé bénévolement durant notre cursus universitaire.

Dans cette même optique, notre ingratitude se manifestera, au cas où, nous manquerons à remercier d'une manière toute particulière, le Professeur Hilaire KABUYA KABEYA TSHILOBO et l'Assistant Georges

BUKASA MPUNGA ; pour avoir accepté respectivement, la direction et l'encadrement de ce travail, nonobstant leurs multiples occupations. Leurs orientations scientifiques tant sur le plan de la forme que du fond, nous ont aidé à réaliser ce travail de fin de cycle. Qu'il leur plaise de recevoir par ces quelques mots, l'expression de notre vive gratitude.

Notre reconnaissance déférente est adressée également à notre très cher et aimable père, Joseph KANGOMBA MPULUMBA, et à titre posthume, à notre très chère aimable mère, Micheline NTANGA WA MBAYA MWA KABEYA, acteurs principaux de cette oeuvre grandiose, génératrice d'un fruit digne que nous sommes, pour toutes leurs abnégations tant morales, spirituelles, matérielles que financières, ainsi que pour leur amour envers notre modeste personne.

En revanche, nous ne pouvons pas nous en passer sans toutefois remercier nos frères et soeurs pour leur soutien et leur accompagnement, dans la réalisation de cette oeuvre. Il s'agit à ce stade de : Sédrick KABEYA, Christelle MUJINGA et Patrick MBAYA.

Enfin, nous ne pouvons guère oublier l'accompagnement de nos chers amis, proches collaborateurs et compagnons de lutte: Arnold KAVUMU NKONGOLO, Egla MBUYI KALALA, Estimée KAMUANYA MUKALANGA et Séraphin ILUNGA MUKANDA, Delphin CYEPELA CITUKA. Qu'ils trouvent en ces quelques mots, l'expression de notre affection!

Les héros dans l'ombre sont innombrables et leurs différentes contributions sont hautement prises en considération.

Puissent enfin, les uns et les autres, trouver ici l'expression de notre profonde gratitude, et qu'ils se sentent honorés par cette oeuvre scientifique que nous voulons inspiratrice des études à venir.

LISTE DES SIGLES ET ABRÉVIATIONS

1. AMPS : Advanced mobile phone system;

2. ANR : Agence nationale des renseignements;

3. APJ : Agent de police judiciaire;

4. APRODH : Association pour la protection des droits humains et des personnes détenues ;

5. Art.cit. : Article citato : article cité;

6. Ass. : Assistant;

7. BOC : Bulletin officiel du Congo;

8. CPC: Code pénal Congolais;

9. CPPC : Code de procédure pénale Congolaise;

10. DUDH : Déclaration universelle des droits de l'homme;

11. ENT: Espace numérique du travail;

12. FAI : Fournisseur d'accès Internet;

13. JORDC : Journal officiel de la République démocratique du Congo;

14. JOZ : Journal officiel du Zaïre ;

15. LGDJ : Librairie générale de droit et de jurisprudence;

16. MBM : Mbujimayi ;

17. MP : Ministère public;

18. NTIC : Nouvelles technologies de l'informations et de la communication;

19. OCLCTIC : Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication;

20. OCPT : Office congolais des postes et télécommunication;

21. OFCJ : Organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire ;

22. OIV : Opérateurs d'importance vitale;

23. OMP : Officier du ministère public;

24. ONATRA : Office national de transport;

25. ONPTZ : Office national des postes et télécommunication du Zaïre ;

26. ONU: Organisation des nations unies;

27. Op.cit.: Opus/opera citato ; signifiant à l'ouvrage cité;

28. OPJ : Officier de police judiciaire;

29. P. : Page;

30. PNC : Police nationale Congolaise;

31. PO : Professeur ordinaire;

32. Pp. : De telle page à telle autre page;

33. Prof. : Professeur;

34. PUC : Presse Universitaire du Congo;

35. PUF : Presse Universitaire Française;

36. PUK : Presse Universitaire de Kinshasa;

37. RDC : République démocratique du Congo;

38. RVA : Régie des voies aériennes;

39. TGI : Tribunal de grande instance;

40. TIC : Technologies de l'information et de la communication;

41. UOM : Université officielle de Mbujimayi ;

42. UPC :Université protestante du Congo.

INTRODUCTION

Le présent siècle, caractérisé par le progrès technique et industriel, voit l'apparition des technologies numériques comme la fin du moyen âge a vu celle de l'imprimerie. Parmi ces nouvelles technologies de l'information et de la communication, figure l'internet. Cette révolution contemporaine est notamment liée à la structure même d'internet et de l'espace virtuel qu'elle génère: « le cyberespace ».

L'ère numérique ignore désormais toutes les frontières. Elle unit aujourd'hui des individus de presque toute la terre. Elle permet l'accès à la culture et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution d'une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d'innovations et de croissance, en même temps qu'elles peuvent aider ou accélérer le développement des pays émergents.1

Mais un certain pessimisme vient tempérer cette approche idéaliste. Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l'imagination des criminels. En effet, puisque toute invention humaine porteuse de progrès peut être aussi génératrice de comportements illicites et comme toute vie humaine, la vie numérique ne se voit pas dépourvue de problèmes.

Le coté élogieux d'internet occulte la face la plus redoutable ; et parmi les menaces liées à cet outil, une se démarque par sa dangerosité et sa complexité : la cybercriminalité.2 Celle-ci est l'une des nouvelles formes de criminalité ou de délinquance3 sur le réseau Internet, dont les

1 Romain BOOS., La lutte contre la cybercriminalité au regard de l'action des Etats, thèse de doctorat en Droit privé et sciences criminelles, faculté de droit et sciences économiques et de gestion, université de Lorraine, 2016, p. 23 ;

2 Trésor-Gautier MITONGO KALONJI, Notions de cybercriminalité : praxis d'une pénalisation de la délinquance électronique en Droit pénal Congolais, Éditions ScienceNet, Lubumbashi, août 2010, p.2, version électronique;

3 Nous préférons le terme de délinquance à celui de criminalité, compte tenu de l'approche juridique du thème sous analyse.

conséquences se révèlent être particulièrement graves pour la sécurité humaine. Par le biais des Technologies d'information et de la communication, du système informatique ou de l'Internet,4 les quidams, éditeurs en ligne, les utilisateurs des réseaux électroniques tels que Facebook, Twitter, Instagram, WhatsApp,..., sont de nos jours propagateurs des actes attentatoires à la pudeur , à l'intégrité des personnes ainsi que de tout autre crime de nature numérique ou non. L'espace numérique est devenu rébarbatif à l'égard des certaines personnes.5

De toute évidence, Colin Rose souligne que « la cybercriminalité est la troisième grande menace au monde après les armes chimiques, bactériologiques et nucléaires ».6 C'est « un véritable tsunami7 informatique au regard des dégâts et pertes qu'elle occasionne8 », souligne un spécialiste congolais en cybercriminalité. « En plus, estime toujours ce dernier, il ne serait pas exagéré de la qualifier de SIDA numérique ou informatique ».9

La cybercriminalité est désormais une réalité. Elle est d'autant plus dangereuse qu'elle pénètre au sein des familles, là où la délinquance ordinaire n'avait pas accès jusqu'à présent.

4 KODJO NDUKUMA ADJAYI , Cyber droit, télécoms, internet, contrats de e-commerce: Une Contribution au Droit congolais, Presses universitaires du Congo P.U.C. Kinshasa, 2009 P 45.

5 Obed KONGOLO KANOWA, Responsabilité pénale des personnes morales à l'aune de L'ordonnance-loi N° 23/010 DU 13 MARS 2023 portant code du numérique Congolais, 2023, p. 2.

6 Colin ROSE, cité par Mohammed CHAWKI, Essai sur la notion de cybercriminalité, IEHEI, Juillet 2006, p.2 (disponible sur le site www.iehei.org ).

7 Tsunami: terme japonais désignant une « vague gigantesque, souvent destructrice, résultant habituellement d'un tremblement de terre ou d'un volcan sous-marin ; aussi appelé raz-de-marée » (voir la définition de tsunami dans le glossaire disponible sur www.dfo-mpo.gc.ca ). Ce terme est employé par MUKADI pour, estimons-nous, marquer l'ampleur du danger que revêt le phénomène cybercriminalité

8Emmanuel MUKADI MUSUYI, La cybercriminalité est une réalité en RDCONGO, article disponible sur http://www.digitalcongo.net/article/47215, consulté le 8 juillet 2024 à 19h30' ;

9 Emmanuel MUKADI MUSUYI, Cybercriminalité, le SIDA informatique , in la Revue LUBILA N°001 du 18 au 31 Janvier 2008, disponible sur http://www.lepotentiel.com, consulté le 8 juillet 2024, à 19h35'.

La cybercriminalité représente un défi majeur pour les États modernes, affectant à la fois la sécurité des citoyens et l'intégrité des systèmes d'information. La montée en puissance des technologies numériques a conduit les législateurs à élaborer des cadres juridiques adaptés pour lutter contre les infractions liées au numérique. Le législateur congolais ne pouvait pas faire exception.

La répression de la cybercriminalité en République Démocratique du Congo a été le souhait de plusieurs, et demeurait l'un des points focaux eu égard à l'adaptation de la justice Congolaise à l'évolution sociale.

Il était donc d'un souci majeur, d'une préoccupation gigantesque et d'un intérêt crucial de doter la RDC d'un texte juridique régissant le secteur numérique.

Il a fallu attendre 2023, pour que la RDC se dote effectivement d'un code du numérique, lequel, traite plusieurs questions relatives au système informatique et sanctionne pénalement certains actes délictueux commis constamment et de manière répétitive sur cet espace dit numérique. Il s'agit donc, en effet, de l'ordonnance-loi N° 23/010 du 13 Mars 2023 portant code Congolais du numérique.

Ce code du numérique Congolais, tant attendu avec espoir bien sûr de juguler ce phénomène en RDC, ne se fait pas cependant sentir sur terrain. En plus, cette loi revêt tant d'insuffisances au point de ne pas punir la cybercriminalité.

Cette insuffisance a rendu nécessaire une étude comparative entre le Droit pénal Congolais et celui Français sur le plan de la répression de la cybercriminalité.

Notre démarche sera alors d'étudier la répression de la cybercriminalité à travers le prisme du Code Congolais du numérique, en analysant le cadre juridique relatif à la cybercriminalité en France et en République Démocratique du Congo ; évaluer l'efficacité des dispositifs de

répression prévus par le Code Congolais du numérique en les comparant à ceux du droit français ; identifier les défis et les failles dans l'application de la législation sur la cybercriminalité en RDC ; pour proposer enfin des solutions pour une amélioration.

En effet, même si la problématique est posée de façon pertinente, il est recommandé à tout chercheur de vérifier les résultats de recherches antérieures, ainsi que toute la documentation sur la théorie qui pourrait se rapporter au thème de sa recherche ; c'est l'état de la question.10

L'état de la question qui n'est pas à confondre avec un simple alignement des opinions des auteurs sur un sujet donné, « est une synthèse critique des écrits existants».11

L'état de la question est, selon Victor Kalunga Tshikala, un relevé de publications antérieures qui, de manière directe ou indirecte, ont porté sur le même thème et non sur le même sujet que celui abordé par l'auteur.12

Ainsi, nous conformant à cette exigence scientifique, nous avons compulsé quelques travaux relevant du domaine de recherche dans lequel s'inscrit la présente étude, dont:

1. Romain Boos, thèse de doctorat en Droit, intitulée: « la lutte

contre la cybercriminalité au regard de l'action des Etats »13

L'auteur fait un constat selon lequel la montée en puissance des technologies numériques, en dépit des multiples avantages, favorise la perpétration et le développement des infractions en ligne ou celles facilitées par les nouvelles technologies de l'information et de la

10 Sylvain SHOMBA KINYAMBA, Méthodologie et épistémologie de la recherche scientifique, Ed. P.U.K. Kinshasa, nouvelle édition, 2014, p.35 ;

11 Idem, p.37 ;

12 Victor KALUNGA TSHIKALA, la rédaction des mémoires en Droit, P.U.K., Kinshasa, 1998, p.15 ;

13 Romain Boos, La lutte contre la cybercriminalité au regard de l'action des Etats, thèse de doctorat en Droit privé et sciences criminelles, faculté de Droit, sciences économiques et de gestion de Nancy, Université de Lorraine, 2016.

communication. Les progrès techniques accroissent les risques d'abus, car il est désormais possible d'attaquer loin des lieux du crime, et, avec la possibilité relative d'anonymat qu'offre le réseau informatique, d'échapper à la répression. La sensation de crainte des poursuites est donc réduite à des impulsions virtuelles.

L'auteur continue son constat, on a également pu constater l'existence de lacunes qui vont à l'encontre des ambitions de la lutte contre toutes les formes de la cybercriminalité. Mais il serait inopportun de conclure que le cadre juridique français n'est pas bien adapté. On ne saurait pas dire non plus que ce cadre est le mieux adapté de tous. L'arsenal répressif français de lutte contre la cybercriminalité est plutôt complet puisqu'il permet de viser l'ensemble du champ des infractions cybercriminelles. Mais il peine à mettre sur pied ses dispositions, notamment en matière d'enquête de procédure pénale. « Le fait que l'Internet, par sa technique, son ubiquité, son insensibilité aux frontières étatiques, emporte des conséquences sur la manière d'envisager l'application du droit et sa capacité à produire les résultats souhaités soulève la question de la nécessité d'adapter le droit pénal international »

.

Nous nous accordons avec l'auteur en effet, lorsqu'il propose la création (l'adoption) d'un code pénal international qui pourrait constituer une réponse adaptée; la convention de Budapest, seul instrument international de lutte contre la cybercriminalité adopté jusqu'ici, puisque non contraignante, n'arrive pas à fédérer tous les Etats.

2. Raymond de Bouillon Manasi Nkusu Kaleba, « étude critique du système Congolais de répression de la cybercriminalité au regard du Droit comparé »14

Dans cette thèse de doctorat en Droit, ce spécialiste en Droit pénal du numérique ou Droit pénal informatique, partant de la question

14 Raymond de Bouillon MANASI NKUSU KALEBA, Étude critique du système Congolais de répression de la cybercriminalité au regard du Droit comparé, thèse de doctorat en Droit, Faculté de droit et sciences criminelles, Université de Kinshasa, 2010.

principale à savoir: « quelles mesures à caractère pénal l'autorité congolaise doit-elle adopter en vue d'assurer la protection efficace de sa société contre la cybercriminalité ? » ; en confrontant la cybercriminalité au droit pénal congolais, Manasi Nkusu Kaleba estime que: « jusqu'ici, ( en 2010) la législation pénale congolaise relative aux NTIC est composée d'une loi, en l'occurrence la loi-cadre n°13/2002 du 06 octobre 2002 sur les télécommunications et d'une ordonnance, l'ordonnance n°87/243 du 22 juillet 1987 portant règlementation de l'activité informatique au Zaïre.

Partant de l'hypothèse de l'inefficacité du droit pénal congolais face à la cybercriminalité, laquelle inefficacité appelle d'autres mécanismes de répression en renforcement de ceux qui sont en vigueur, Raymond De Bouillon Manasi Nkusu Kaleba dans, « L'étude critique du système congolais de répression de la cybercriminalité au regard du droit comparé », sa thèse de doctorat en Droit, a premièrement inventorié, au regard des valeurs auxquelles ils portent atteintes, les crimes contre les Technologies de l'Information et de la Communication. La qualification des faits cybercriminels en Droit pénal Congolais, au regard du droit pénal comparé, a donné le résultat lamentable suivant: des cinq atteintes à la confidentialité, à l'intégrité et à la disponibilité des données et des systèmes informatiques mises en exergue, une seule seulement est inefficacement punissable en République Démocratique du Congo; des deux crimes informatiques recensés, aucun n'est réprimé ; le cyber terrorisme est partiellement punissable dans ses différentes manifestations; la cyberguerre est punissable dans ses différents aspects ; des dix-sept crimes aux cartes de paiement retenus, aucun n'est punissable; des quatorze atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques de données personnelles dénombrées, aucune n'est punissable; des seize atteintes aux télécommunications inventoriées, trois sont totalement punissables, trois autres partiellement punissables, une, inefficacement punissable et neuf ne sont pas punissables; des cinq atteintes aux règles de cryptologie répertoriées, deux sont totalement punissables, deux autres sont

partiellement punissables et une ne l'est pas: des cinq crimes non classifiés retenus, l'un est partiellement punissable, deux inefficacement punissables et deux autres pas du tout punissables.

S'agissant des 92 crimes facilités par les Technologies de l'Information et de la Communication recensés, ajoute l'auteur, le résultat désolant de leur confrontation se présente comme suit: des neuf atteintes aux mineurs inventoriées, six seulement sont réprimées en République Démocratique du Congo ; des trois atteintes à la vie privée répertoriées, aucune n'est punissable; des quatre crimes de racisme et xénophobie cristallisés, trois sont inefficacement punissables et l'autre, non-punissable; des sept autres atteintes aux personnes non classifiées mises en exergue, trois sont punissables ; une l'est partiellement mais trois autres ne le sont pas ; des vingt-six délits de presse facilités par les Technologies de l'Information et de la Communication recensés, cinq ne sont pas punissables ; des dix atteintes à la propriété intellectuelle retenues, trois seulement sont punissables ; des dix atteintes aux droits connexes à la propriété intellectuelle inventoriées, aucune n'est punissable; les deux atteintes aux droits garantis sur les dessins et modèles retenues sont punissables ; des six crimes liés aux activités des prestataires techniques de services de communication au public par voie électronique cristallisés, un seul seulement est punissable ; des cinq crimes économiques répertoriés, trois sont réprimés ; des quatre crimes de contrefaçon mis en évidence, un seul n'est pas réprimé et des six autres crimes non classifiés, trois sont punissables, deux sont inefficacement punissables et un est non punissable. Soit au total quarante-neuf crimes totalement punis, neuf crimes inefficacement réprimés, onze crimes partiellement réprimés et quatre-vingt-neuf crimes scandaleusement non réprimés par le droit pénal congolais.

Cette triste réalité est exacerbée par: l'inexistence en droit congolais de toutes les règles de coopération internationale contre le crime impulsées par la nécessité de réprimer la cybercriminalité ; la non adoption des lois susceptibles de régir les Technologies de l'Information et

de la Communication et toutes leurs implications; la non - adhésion de la République Démocratique du Congo à la convention sur la cybercriminalité ; l'inefficacité des sanctions en vigueur en droit pénal congolais pour les crimes qu'il punit; l'irresponsabilité pénale de la personne morale; l'insuffisance des organes chargés de rechercher les infractions; l'absence de la formation requise pour la lutte contre la cybercriminalité dans le chef des autorités judiciaires et le défaut de dotation desdites autorités des pouvoirs et des procédures nécessaires pour la collecte des preuves.

Il précise que : « cette triste réalité est exacerbée par : l'inexistence en droit congolais de toutes les règles de coopération internationale contre le crime impulsée par la nécessité de réprimer la cybercriminalité, la non adoption des lois susceptibles de régir les technologies de l'information et de la communication et toutes leurs implications; la non adhésion de la RDC à la convention sur la cybercriminalité ; l'inefficacité des sanctions en vigueur en droit pénal congolais pour les crimes qu'il punit et l'absence de la formation requise pour la lutte contre la cybercriminalité dans le chef des autorités judiciaires et le défaut de dotation desdites autorités des pouvoirs et des procédures nécessaires pour la collecte des preuves. D'où le droit pénal congolais révèle son inefficacité à réprimer la cybercriminalité, ce qui confirme son hypothèse et appelle un système pénal efficient.

Nous partageons l'avis de l'auteur lorsqu' il propose les trois démarches que voici: 1° l'adaptation des mécanismes pénaux, normatifs et institutionnels en vigueur; 2° l'adoption des nouveaux mécanismes et 3° la formation.

3. Ammonka Jeanine Armelle Tano Biant, « la répression de la cybercriminalité dans les Etats de l'union européenne et de l'Afrique de l'ouest »15

15 Ammonka Jeanine Armelle TANO BIANT, La répression de la cybercriminalité dans les Etats de l'union européenne et de l'Afrique de l'ouest, thèse de doctorat en Droit, faculté de Droit, Université de Paris Descartes, 2015.

Dans sa thèse, cette auteure appréhende d'abord la cybercriminalité comme un ensemble d'infractions contre la haute technologie. Elle est surtout spécifique aux réseaux électroniques et numériques.

Ensuite, l'auteure soutient que la commission du « cyber crime » est alternativement le fait d'un individu isolé ou d'une bande organisée. La seconde hypothèse, fait intervenir au moins deux acteurs à des niveaux différents.

Nous nous accordons avec elle, lorsqu'elle met l'accent sur l'ambivalence de la nature de la cybercriminalité. D'une part, nous notons avec elle que la cybercriminalité peut se manifester uniquement dans les limites territoriales d'un Etat.

D'autre part, le cyber crime se présente comme un phénomène transfrontalier. Les auteurs et leurs complices peuvent se trouver dans deux ou plusieurs Etats.

À cette auteure d'ajouter que, la cybercriminalité dépasse le seuil des réseaux numériques et électroniques puisqu'elle prend une part importante dans les objets connectés. Encore une fois, les modifications des habitudes sont des portes ouvertes aux actes malveillants. Dans ce contexte, les objets connectés tels que les montres, notamment de luxe, sont de nouvelles cibles de contrefaçons ou de détournement de la part de personnes mal intentionnées. Il s'agit là d'un nouveau domaine dont il faudra tenir compte pour les lois à venir. Cela soulève la question d'éventuelles adaptations sans fin dans le domaine de la cybercriminalité.

L'auteure renchérit que la problématique de l'adaptation sans fin de l'encadrement de la lutte contre la cybercriminalité est la première difficulté qui s'ajoute à la technicité de la matière à encadrer.

La seconde difficulté tient à la nature même de l'espace, théâtre des activités illicites, le cyberespace. Il n'est pas un terrain simple à

cerner. C'est un espace à la fois réel et virtuel. De ce fait, l'encadrement juridique est difficile à réaliser puisque le cyberespace ne connaît pas de frontière. Or, l'une des particularités de la norme juridique est de réguler les questions en tenant compte des repères géographiques (c'est ce qui se passe avec la détermination des règles de compétence territoriales des juges par exemple).

La troisième complication est celle de la sanction des Etats dès lors que leurs services sont eux-mêmes en infraction. Sous cet angle, l'Etat apparaît par l'intermédiaire de ses services (par exemple des agents de police en charge de la sécurité intérieure, et d'enquêtes) comme un cybercriminel. La question est celle de la limite: lorsque les services étatiques effectuent des actes qui dépassent leurs compétences et font d'eux des acteurs cybercriminels, l'Etat est-il toujours en mesure de sanctionner? La limite de la proportionnalité conduit ainsi à s'interroger sur les conditions des sanctions dans ce cas. Pourquoi les Etats attendent-ils à chaque fois la censure de la Cour européenne des Droits de l'Homme alors qu'ils possèdent, dans la plupart des cas tous les éléments pour réaliser que leurs agents sont en dehors du cadre légal ? S'interroge l'auteure.

Répondant aux interrogations précédentes, l'auteure argue que la protection contre la cybercriminalité doit d'abord provenir des personnes physiques ou morales elles-mêmes. Le cybercriminel peut en effet se servir aussi de la négligence constatée dans le comportement des personnes sur la toile. Il s'agit du devoir individuel de sécurité informatique. Au bout du compte, la protection assurée par l'Etat contre le phénomène de la cybercriminalité n'intervient qu'après. L'usage des réseaux sociaux doit de ce fait, être mesuré de la part des internautes. La responsabilité de ces usagers en dépend. Cette mesure est également une prise de conscience de la part des détenteurs de ces données à caractère personnel, souvent délaissées au motif de liberté d'expression, de communication, d'échange et de changement de mode de vie (on est passé

à l'ère numérique et par conséquent, on vit essentiellement sur les réseaux électroniques au point d'en oublier trop souvent la vie réelle).

Il est certain que les pouvoirs publics et les prestataires de services électroniques et numériques ont une grande responsabilité en matière de confidentialité des données, notamment lorsque ces dernières doivent circuler sur les réseaux, sont inter-changées ou interconnectées. L'obligation pesant ainsi sur les institutions précitées n'exonère pas les usagers ou les internautes, quel que soit leur statut, d'un minimum de prudence.

Nous le remarquons avec l'auteure que, « La répression de la cybercriminalité n'est pas une science pénale accomplie. Elle est jeune aussi bien dans les Etats de l'Union européenne que dans ceux de l'Afrique de l'Ouest. Il y a une grande quantité de tâtonnements: tant au niveau des législations que des applications pratiques. Plusieurs sommets internationaux ou autres rassemblements de professionnels, sous forme de fora (comme le Forum International de la Cyber sécurité par exemple) se tiennent et constituent des lieux d'échanges. Ici, les professionnels en charge de la lutte contre la cybercriminalité confrontent souvent leurs expériences. Dans le même ordre d'idée, des centres de formations des policiers, des professionnels du droit et des professionnels de l'informatique sont créés. Des sessions d'échanges entre les différentes structures en charge du contrôle des données (à caractère personnel, institutionnelles ou autres) sont mises en place. La conjugaison de tous ces efforts traduit la mutualisation des efforts. »

La cybercriminalité est un phénomène réel dans le monde actuel mais potentiel dans la vie de chaque personne. Les technologies ne cessent d'évoluer et les attaques des cybercriminels se perfectionnent, se professionnalisent pour prendre des proportions inquiétantes. A en croire, la multiplication des actes cybercriminels, certains spécialistes en cyber-sécurité parlent de troisième guerre mondiale empruntant les canaux numériques.

Pour l'heure, les Etats ouest-africains et ceux de l'Union européenne en sont à des collaborations, des échanges et des actes de coopération afin de lutter ensemble contre la cybercriminalité. Les expériences des deux communautés d'Etats sont réciproquement enrichissantes et les erreurs ou les éventuels échecs de l'Union européenne devront servir aux Etats ouest-africains, si ces derniers en font les lectures adéquates et adaptées, conclut-il.

4. Caroline Vallet, « la protection de mineurs face à la cyber pédopornographie, étude comparative entre les droits criminels Canadien et Français »16

Nous le constatons avec l'auteur que les jeunes sont les premiers utilisateurs du réseau Internet. Celui-ci a permis le développement de certains contenus illicites, comme la pédopornographie. Les pouvoirs publics se retrouvent souvent impuissants face à l'évolution de ce phénomène, encore bien méconnu aujourd'hui. D'ailleurs, l'aspect international d'Internet met en concurrence différentes conceptions morales et culturelles qui posent des problèmes, notamment au niveau des définitions des notions.

En outre, note l'auteur, les adolescents ont tendance à imiter les adultes et plus spécialement, lorsque cela touche à la sexualité. Pourtant, les législateurs canadiens et français leur imposent certaines restrictions, qu'ils jugent justifiables et raisonnables. Toutefois, ces jeunes vivent entre une société virtuelle (Internet) et réelle gouvernée par une vision sexuée des choses et où le corps humain représente une valeur commerciale à exploiter. C'est ainsi que de nouveaux comportements apparaissent. Pour les supprimer, les mineurs sont devenus la principale catégorie de personnes à protéger en raison de leur vulnérabilité et le lien unificateur qu'ils représentent pour les pays. Ils deviennent ainsi le nouveau fondement de la moralité publique sur le réseau Internet, ce qui permet à

16 Caroline VALLET, La protection de mineurs face à la cyber pédopornographie, étude comparative entre les droits criminels Canadien et Français, thèse de doctorat en Droit, faculté de Droit, Université de Montréal, 2009 ;

l'État d'imposer sa vision morale de la sexualité, et notamment une norme de comportement.

De plus, le droit criminel semble traiter de manière différente les délinquants sexuels qui représentent le groupe à neutraliser en raison du risque qu'ils engendrent. En effet, il semblerait qu'il y ait un certain retour de l'homme dangereux dans nos sociétés contemporaines en mal de sécurité. Il est clair que désormais, il n'est plus acceptable que des personnes présentant un risque réel pour la société puisse faire de nouvelles victimes, en l'occurrence mineure.

5. Edmond Mboloko Elima, « l'étude comparative de la répression de la cybercriminalité en droits Congolais et Français »17

Dans ce travail, l'auteur part d'une inquiétude résidant dans la question de savoir s'il existait un système de répression de la criminalité informatique dans les deux législations, c'est-à-dire procéder à l'étude minutieuse des mécanismes juridiques prévus en droits Français et Congolais pour la lutte et l'éradication du fléau à caractère nouveau que l'on nomme: « la cybercriminalité ».

Cet auteur constate que les technologies de l'information et de la communication apportent bel et bien des changements dans les sociétés partout dans le monde. Elles améliorent la productivité des industries, révolutionnent les méthodes de travail et remodèlent le flux de transfert des capitaux, en les accélérant. Cette croissance rapide a également rendu possible des nouvelles formes de criminalités liées à l'utilisation des réseaux informatiques, appelées cybercriminalité, cyber banditisme, cyber délinquance, criminalité de hautes technologies ou criminalité des NTIC.

Au regard des considérations comparatives de la répression de la cybercriminalité en droits français et Congolais, l'auteur soutient qu'en

17 Edmond MBOLOKO ELIMA, l'étude comparative de la répression de la cybercriminalité en droits Congolais et Français, mémoire de licence en Droit, faculté de Droit, département de Droit privé et judiciaire, Université de Mbandaka, 2014 ;

Droit Français, le législateur a trouvé des solutions pour l'éradication de la cybercriminalité depuis les années 1978, notamment en adoptant la loi relative à l'informatique, aux fichiers et aux libertés, en insérant quelques articles dans le code pénal Français. Ensuite, la loi Godfrain du 05 janvier 1988 relative à la fraude informatique, insérant à son tour quelques articles dans le code pénal Français. Par ailleurs, la France fait partie de la convention européenne sur la cybercriminalité du 28 Novembre 2001, ainsi que les diverses lois en la matière.

L'auteur souligne que le droit français réprime les infractions ontologiques de la cybercriminalité, notamment les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques; les infractions informatiques, les infractions liées aux atteintes à la propriété intellectuelle et aux droits voisins. Hormis ces infractions, mentionne l'auteur, le code pénal Français, réprime également quelques infractions facilitées par les nouvelles technologies de l'information et de la communication (NTIC), c'est-à-dire les infractions de droit commun ou de nature traditionnelle.

Nous partageons le même avis que l'auteur, lorsqu'il argue que sur le plan organisationnel, la France est dotée des plusieurs organes chargés de lutter contre la cybercriminalité tant au niveau national qu'à celui international.

L'auteur continue en signalant que la législation Congolaise relative aux NTIC était composée à l'époque (en 2014), d'une loi, la loi n° 13/2002 du 06 octobre 2002 sur les télécommunications et d'une ordonnance n° 87/243 du 22 juillet 1987 portant réglementation de l'activité informatique au Zaïre. Par ailleurs, cette législation réprimait six (6) infractions ontologiques de la cybercriminalité, qui apparaît inappropriée, inadaptée et trop rudimentaire à la réalité évolutive des NTIC. Face à cette déficience juridique, renchérit l'auteur, certaines dispositions du code pénal congolais et ainsi que d'autres lois particulières ont été retenues à titre des infractions des infractions

facilitées par les NTIC. L'auteur rappelle également l'inexistence en droit Congolais des toutes les règles de coopération internationale contre la cybercriminalité, la non adoption des nouvelles lois capables de régir les NTIC et leurs criminalités, la non adhésion à la convention européenne sur la cybercriminalité, l'inefficacité des sanctions en vigueur en droit pénal Congolais ainsi que l'insuffisance des organes chargés contre ce fléau.

Nous nous accordons avec l'auteur, lorsqu'il conclut que, comparativement au Droit Français, le droit pénal Congolais accuse son inefficacité à réprimer la cybercriminalité, ce qui fait appel à un système efficient.

Contrairement aux études sus analysées, la présente étude se veut d'étudier comparativement la répression de la cybercriminalité en Droits Français et Congolais à l'ère du Code congolais du numérique.

Le relevé des études antérieures sur le thème de recherche étant fait, nous passons maintenant aux choix et intérêts que revêt cette étude.

Dans un travail scientifique, il parait parfois très difficile à tout chercheur, des domaines confondus, d'énoncer les raisons qui l'auraient poussé à opter pour tel ou tel autre sujet de travail. C'est le choix du sujet. Mais, à coté de ce choix encore faudra-t-il préciser ou déterminer l'apport que le travail fait en faveur de la science, la société contemporaine et celle future. C'est l'intérêt du sujet. Nous allons démontrer les raisons motivant notre option pour ce sujet dans un premier temps et l'intérêt y rattaché au second.

Dans le cadre de ce travail, nous avons opéré notre choix sur le sujet dont le contenu a été énoncé ci-haut, parce que nous avons fait un constat selon lequel à l'ère actuelle, les nouvelles technologies de l'information et de la communication, au-delà de leur côté bénéfique, aident aussi à la commission d'une catégorie d'infractions ; à savoir: les infractions en ligne ou numérique ou encore informatiques et celles

facilitées par les NTIC. Cette cybercriminalité prenant de plus en plus de l'ampleur, les différents Etats du monde ont pensé à sa répression. La faiblesse ou l'insuffisance de cette répression et le souci d'une répression efficace ont rendu opportune, la présente étude.

Ce travail présente un intérêt sur un tripe aspect.

Sur le plan personnel, nous avons opté pour ce sujet parce que, d'une part, étant un être humain et habitant cette terre, nous nous sommes senti être premièrement concernés par ce mal social qui déstabilise la vie humaine et celle de notre société.

D'autre part, nous avons estimé utile de faire nos premiers grands pas dans la recherche scientifique dans ce domaine, ce qui va nous permettre d'améliorer ou de compléter nos connaissances en droit des NTIC ou le droit numérique, en droit pénale et en criminologie. Nous même, aspirant à emboiter les pas de nos maitres criminalistes et criminologues.

Sur le plan social et/ou pratique, ce travail se voulant d'étudier comparativement en droits Congolais et Français, la répression de la cybercriminalité à l'ère du code Congolais du numérique, va alors résoudre un problème pratique ou social. Ceci, en ce sens qu'il va proposer des solutions qui pourront servir de soutien à la formulation de politiques :

> L'étude pourra aider les décideurs congolais à améliorer leur cadre législatif en matière de cybercriminalité.

> Sensibilisation : Éduquer le public et les professionnels du droit sur les enjeux de la cybercriminalité et les protections disponibles dans chaque pays.

> Renforcement des capacités: Identifier des modèles de bonnes pratiques et des mécanismes de coopération internationale pour lutter contre la cybercriminalité.

Sur le plan scientifique, le choix de ce sujet pour nous dans cette étude, après mise aux points de toute la problématique y afférente, va permettre à tout chercheur des domaines juridique et numérique d'obtenir ou d'acquérir des capacités essentielles en vue de perpétuer cette étude de la répression de la cybercriminalité à l'ère du code Congolais du numérique, dans les jours à venir. Notre souci est aussi celui de permettre aux autres chercheurs dans la matière d'avoir des connaissances efficaces, qui à leurs tours, leurs permettront de prendre en considération les autres aspects nouveaux que notre étude n'aurait peut-être pas pu développer ou analysé. Bref: Enrichir le corpus de recherches sur le droit numérique en Afrique et en particulier en RDC.

Comme tout chercheur, après avoir trouvé notre objet de recherche pour une bonne orientation, nous devons poser des questions constitutives de l'objet principal de notre recherche avant de proposer des solutions, ces sont la problématique et les hypothèses.

A en croire Marcous Bindungwa Ibanda, « la problématique désigne la partie de l'introduction générale qui pose le problème traité dans le travail sous forme d'un questionnement. Sans se réduire à cette interrogation, elle est toute une organisation littéraire autour de celle-ci».

18

De son côté, le professeur Shomba Kinyamba soutient que, « la problématique désigne l'ensemble de questions posées dans un domaine de la science en vue d'une recherche des solutions scientifiques. Présenter la problématique signifie répondre à la question: Pourquoi avons-nous besoin de réaliser la présente investigation et de connaitre les résultats probables ».19

18 Marcous BINDUNGWA IBANDA, Comment élaborer un travail de fin de cycle ? contenu et étapes, MEDIASPAUL, Kinshasa, 2008, p.34 ;

19 Sylvain SHOMBA KINYAMBA, Méthodologie de recherches scientifiques, P.U.K, Kinshasa, 2006, p.41

La problématique, c'est l'ensemble construit, autour d'une question principale, des hypothèses de recherche et des lignes d'analyse qui permettront de traiter le sujet choisi.20

La présente étude a le souci d'étudier la répression de la cybercriminalité à travers le prisme du Code Congolais du numérique, en analysant le cadre juridique relatif à la cybercriminalité en France et en République Démocratique du Congo ; évaluer l'efficacité des dispositifs de répression prévus par le Code Congolais du numérique en les comparant à ceux du droit français ; identifier les défis et les failles dans l'application de la législation sur la cybercriminalité en RDC ; pour proposer enfin des solutions pour une amélioration.

La cybercriminalité représente un défi de plus en plus complexe pour les systèmes juridiques nationaux et internationaux, en raison de la nature transnationale et évolutive des technologies numériques. Le Code Congolais du Numérique, récemment adopté, vise à répondre aux menaces croissantes liées aux infractions commises en ligne. Cependant, l'efficacité de ce cadre juridique reste à évaluer, notamment par rapport aux standards internationaux, tels que ceux applicables en France, qui possède une législation plus ancienne et régulièrement mise à jour pour contrer ces nouvelles formes de criminalité sur internet. Ce code tant espéré pour réguler ce secteur, ne répond cependant pas à l'attente de la population.

Ne pouvant guère laisser ce fléau évoluer ainsi à grand pas, nous avons voulu apporter notre contribution dans la résolution du problème à travers cette réflexion thérapeutique axée sur ces questions :

+ Dans quelle mesure le Code Congolais du Numérique permet-il de réprimer efficacement la cybercriminalité à l'ère numérique, et comment se compare-t-il aux dispositifs juridiques prévus par le droit français en matière de lutte contre la criminalité en ligne?

20 Michel Beaud, L'art de la thèse, comment préparer et rédiger un mémoire de master, une thèse de doctorat et tout autre travail universitaire à l'ère du Net, Éditions La découverte, édition révisée, mise à jour et élargie, paris, 2006, p. 55 ;

+ Comment le cadre juridique congolais a-t-il évolué pour prendre en compte les nouvelles formes de criminalité numérique ? La France, avec des lois plus anciennes et une expérience plus large dans la lutte contre la cybercriminalité, constitue-t-elle un modèle de référence pour le Congo?

+ Les sanctions prévues par le Code Congolais du numérique sont-elles suffisamment dissuasives et adaptées à la nature évolutive de la cybercriminalité ?

Après avoir posé les questions constitutives de la problématique de notre étude, nous allons maintenant y répondre d'une manière provisoire et anticipative en termes d'hypothèses.

Du grec, hypothesis, l'hypothèse désigne une proposition provisoire offerte en réponse à un problème donné, et qui attend d'être vérifiée par une démonstration expérientielle ou une argumentation doctrinale pour confirmer son assertion.21

En effet, « l'Hypothèse est envisagée comme une réponse anticipée que le chercheur formule à sa question spécifique de recherche ».22

Pour le professeur Shomba Kinyamba, « l'Hypothèse est une série de réponses qui permettent de prédire la vérité scientifique, vraisemblable au regard des questions soulevées par la problématique et dont la recherche vérifie le bienfondé ».23

En revanche, une hypothèse étant une proposition initiale à partir de laquelle on construit un raisonnement; c'est donc une supposition ou une éventualité. C'est ainsi qu'à partir des questions posées dans la problématique, nous allons émettre des réponses éventuelles et provisoires dans les paragraphes qui suivent.

21 Jonas SHAMUANA MABENGA, Pédagogie de la recherche scientifique et de la rédaction des travaux de fin des cycles universitaires, 2ème édition, Éditions presses Africaines du savoir (EDIPAS), Kinshasa, 2017, p. 294 ;

22 Pierre Felix KANDOLO, Méthodes et règles de rédaction d'un travail de recherche en Droit, éditions universitaires européennes, Paris, 2018, p.50 ;

23 Sylvain SHOMBA KINYAMBA, op.cit., p.50.

Comme réponse à la première question, bien que le Code Congolais du Numérique représente une avancée significative, il est encore en phase de développement et doit être perfectionné pour répondre aux défis complexes de la cybercriminalité. Contrairement à la France, qui a une longue expérience dans la régulation des activités numériques, le cadre congolais manque de certains mécanismes essentiels, tels que la coopération internationale, la protection des données personnelles, et des dispositifs de répression adaptés aux nouvelles formes de cybercriminalité (ransomwares, phishing, cyberterrorisme, etc.).

Deuxièmement, le Code Congolais du Numérique pourrait avoir été largement influencé par des modèles juridiques étrangers, notamment le droit français et les instruments internationaux comme la Convention de Budapest sur la cybercriminalité. Il serait pertinent de vérifier si cette influence a été bien intégrée dans le contexte juridique, social et économique congolais, ou si des ajustements sont nécessaires pour assurer son efficacité locale.

Troisièmement, même avec un cadre juridique adéquat, la mise en oeuvre de la répression de la cybercriminalité en RDC est entravée par des limitations institutionnelles et capacitaires (manque de formation des magistrats, d'agents spécialisés, ou de ressources techniques). Contrairement à la France, qui dispose de structures spécialisées (comme l'Agence nationale de la sécurité des systèmes d'information - ANSSI), la RDC pourrait être confrontée à des défis pratiques dans l'application de la loi. Les sanctions prévues par le Code Congolais du numérique ne pourraient être dissuasives aussi longtemps qu'elles ne sont pas fortes comme c'est le cas en droit Français.

Après avoir répondu provisoirement aux questions constitutives de la problématique de notre travail, il y a lieu pour nous de décrire les méthodes et techniques utilisées dans la rédaction de ce travail, c'est la méthodologie.

La méthodologie est selon le professeur Boris Barraud; « la science de la méthode ou le discours sur la méthode ».24

A en croire Jean Louis Bergel : « la méthodologie est une étude des méthodes scientifiques et techniques, de procédés utilisés dans une discipline déterminée ».25

Estimant que: « aucune recherche n'est bonne, s'il existe un mauvais départ sur les méthodes utilisées, Pierre Félix Kandolo enseigne qu'un travail de recherche doit déterminer la (les) méthode(s) ayant servi à la démonstration de résultats ». C'est ainsi que nous allons dans les 2 (deux) sous-points, définir et déterminer les méthodes et techniques utilisées dans ce travail.

Le concept « méthode » est différemment défini par les auteurs. Selon Jean Louis Bergel : « la méthode est un cheminement. Elle est conçue comme un enchaînement raisonné des moyens en vue d'une fin, plus précisément comme la voie à suivre pour parvenir à un résultat ».26

De son côté, Boris Barraud définit la méthode comme « un ensemble ordonné des principes, des règles, d'étapes, qui constituent un moyen pour parvenir à un résultat; ou encore un ensemble de règles qui permettent l'apprentissage d'une technique, d'une science ».27

Dans le cadre de cette étude, nous avons opté pour les méthodes exégétique et sociologique d'une part et celle comparative d'autre part. La méthode exégétique consiste à chercher la volonté, la raison d'être, ce que le législateur a voulu dire. Comme le dit le professeur Hilaire Kabuya Kabeya Tshilobo que: « la méthode exégétique recherche non seulement le sens du texte mais plutôt, l'esprit de la loi dans le texte

24 Boris Barraud, La recherche juridique, sciences et pensées du Droit, Édition l'Harmattan, Collection Logiques juridiques, Paris, 2016, p. 167 ;

25 Jean Louis Bergel, Méthodologie juridique, Ed. P.U.F, Paris, 2001, p.17 ;

26 Jean Louis Bergel, Loc.cit ;

27 Boris Barraud, Op.cit, P.167 ;

lui-même appuyé par les documents qui l'ont préparé (travaux préparatoires) ».28

Cette méthode nous a permis d'analyser ce que la loi dit par rapport à la cybercriminalité, objet de notre étude. Nous avons ainsi analysé les dispositions de la convention européenne sur la cybercriminalité ou la convention de Budapest, la loi française n° 2024449 du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique ; l' ordonnance loi n° 23/010 du 13 Mars 2023 portant code Congolais du numérique, le code pénal Français, et tant d'autres lois spécifiques en la matière

La méthode sociologique nous a permis de recourir aux cas concrets qui se posent sur terrain pour s'imprégner de la réalité de l'application des règles de droit. Donc, de faire la comparaison entre la teneur de la loi sur la répression de la cybercriminalité et la procédure à suivre pour y parvenir ainsi que la manière dont elle est appliquée. Ce qui nous a permis de déceler les vrais problèmes et difficultés que rencontrent les destinataires de la loi en vue d'imaginer les autres solutions par voie de réformes législatives.

Nous avons également utilisé la méthode comparative. Cette méthode, définie par Reuchelin comme une démarche cognitive par laquelle on s'efforce à comprendre un phénomène par confrontation des situations différentes29 ; nous a permis de confronter les textes légaux Français et Congolais pour en dégager les points de ressemblance et dissemblance.

Une technique de recherche est un ensemble de procédés limités, ordonnés, mettant en jeu des éléments pratiques et concrets, adaptés à un but précis et défini, permettant à l'investigation soit de

28 Hilaire KABUYA KABEYA TSHILOBO, Introduction générale à l'étude du Droit, contexte africain et congolais, Medias Paul, Kinshasa, 2018, p.223

29 Michel REUCHELIN, Les méthodes en psychologie, 3ème édition, P. U.F., Paris 1973, p. 25 ;

30 Pierre Félix KANDOLO, Méthodes et règles de rédaction d'un travail de recherche en droit, Ed. Universitaire Européenne, 2018, P.264

choisir une portion d'individus, d'objets, de mesure parmi la population mère en étude ; soit de rassembler les informations sur un sujet donné.

Pour pierre Félix Kandolo, « la technique est un mode opératoire prouvé, bien établi, précis et reproductible. Elle décrit dans le détail les opérations nécessaires à l'entretien non directif et à la discussion des groupes ».30

Dans le cadre de ce travail, la technique documentaire nous a servi de base préconçue d'instrument. Car, elle nous a permis de réaliser l'investigation minutieuse et une collecte des données à travers les sources documentaires diverses en rapport avec notre thème de recherche (ouvrages, revues, journaux, articles, mémoires et autres documents).

Nous avons également utilisé la technique d'interview libre qui nous a permis d'entrer en contact avec les différentes personnes chez qui nous avons eu des informations recherchées.

Après avoir déterminé les méthodes et techniques utilisées pour la rédaction du présent travail, place maintenant à sa délimitation spatio-temporelle.

Délimiter un sujet, c'est préciser à la fois non seulement les cadres chronologique et géographique, mais aussi les cadres conceptuel et thématique.

Délimiter une étude comparative sur la répression de la cybercriminalité n'est pas facile. La cybercriminalité au-delà du fait qu'elle est la nationale, elle est non seulement transnationale mais surtout mondiale. Elle n'épargne aucun Etat du monde.

Qu'à cela ne tienne, nous allons tant soit peu circonscrire notre travail sur deux territoires : le territoire Français et celui Congolais.

Deuxième partie. De la répression de la cybercriminalité en Droits Français et Congolais ; et de l'étude comparative de la répression de

Dans le temps, notre travail se voulant d'étudier comparativement la répression de la cybercriminalité en Droits Français et Congolais spécifiquement à l'ère du code Congolais du numérique; part de 2023, année de la promulgation et la publication au journal Officiel de l'ordonnance loi n° 23/010 du 13 Mars 2023 portant code Congolais du numérique à 2024, l'année de la promulgation de la loi Française n° 2024-449du 21 mai 2024 visant à sécuriser et à réguler l'espace numérique ; et du 21 mai 2024 à ce jour.

Hormis l'introduction générale et la conclusion générale, ce travail est subdivisé en deux grandes parties subdivisées chacune en deux titres, chaque titre en deux chapitres, le chapitre en sections, la section en paragraphes, le paragraphe en points et le point en sous-points.

Ainsi, voici le plan sommaire de ce travail

Première partie. Des nouvelles technologies de l'information et de la communication et de la cybercriminalité

Titre 1er. Des nouvelles technologies de l'information et de la

communication

Chapitre 1er. L'analyse conceptuelle et le contenu des nouvelles technologies de l'information et de la communication

Chapitre 2. L'utilisation des nouvelles technologies de l'information et de la communication

Titre 2. De la cybercriminalité

Chapitre unique La cybercriminalité, la légalité des incriminations, peines et procédure ainsi que l'application de la loi pénale

Chapitre 2. La répression de la cybercriminalité en droit Congolais à l'ère du code Congolais du numérique

la cybercriminalité en Droits Français et Congolais à l'ère du code Congolais du numérique

Titre 1er. De la répression de la cybercriminalité en Droits Congolais et Français

Chapitre 1er. La répression de la cybercriminalité en droit Congolais à l'ère du code Congolais du numérique

Chapitre 2. La répression de la cybercriminalité en Droit Français

Titre 2. De l'étude comparative de la répression de la cybercriminalité en Droits Français et Congolais à l'ère du code Congolais du numérique

Chapitre 1er. Cadres juridiques et procédure comparés

Chapitre 2. Les infractions spécifiques et les sanctions comparées

La conception d'un tel travail n'est pas chose facile, surtout lorsqu'il s'agit d'une première tentative. Le caractère inadéquat du calendrier académique ainsi que les surcharges d'horaire en fin d'année dans une promotion terminale n'ont eu pour effet que l'aménuisement du temps consacré à ce travail. Une autre difficulté est due à la constitution d'une documentation nécessaire étant donné que la cybercriminalité ne fait pas encore l'objet des plusieurs publications scientifiques en République démocratique du Congo.

PREMIÈRE PARTIE: DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION ET DE LA
CYBERCRIMINALITÉ

Le développement de nouvelles technologies de l'information et de la communication et la vulgarisation de l'internet ont provoqué des bouleversements majeurs. Ce développement a aussi des revers et parmi eux on note l'apparition d'une nouvelle menace: la cybercriminalité. Ainsi, toute invention humaine porteuse de progrès, peut être aussi génératrice de comportements illicites. Il s'agit d'une nouvelle forme de criminalité et de délinquance qui est liée, facilitée et spécifique aux technologies de l'information et de la télé communication.

Ainsi, cette première partie de notre travail va porter tour à tour sur: des nouvelles technologies de l'information et de la communication (titre 1er) et, de la cybercriminalité (titre 2).

TITRE PREMIER. DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION

Dans ce titre, nous allons aborder d'une part l'analyse conceptuelle et le contenu des nouvelles technologies de l'information et de la communication (chapitre 1er) et d'autre part, l'utilisation ou l'usage de ces nouvelles technologies de l'information et de la communication (chapitre 2).

CHAPITRE 1er. DE L'ANALYSE CONCEPTUELLE ET DU CONTENU DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

Dans un premier temps, nous allons dans ce chapitre, expliquer les concepts en rapport avec notre sujet d'étude (section 1ère), pour étudier dans un second temps le contenu des nouvelles technologies de l'information et de la communication.

Expliquons d'abord les concepts clés de notre sujet de recherche.

SECTION 1ère. DE L'APPROCHE CONCEPTUELLE

Il s'agit dans cette section de donner la lumière sur les mots qui constituent la thématique de notre étude.

§1er. De la technologie

Le mot technologie vient du grec technología (ôå÷íïëïãßá) téchnç (ô÷íç), « art », « compétence », ou « artisanat » et -logos (ëüãïò), « Parole », « langue », capacité de communiquer, et signifie traité sur un art, exposé des règles d'un art, qui traite d'un art ou des règles d'un art.31

La technologie, ou tech32 comme apocope, est l'étude des outils et des techniques. Le terme désigne les observations sur l'état de l'art aux diverses périodes historiques, en matière d'outils et de savoir-faire. Il comprend l'art, l'artisanat, les métiers, les sciences appliquées et éventuellement les connaissances.33

La technologie peut être entendue comme une étude des outils, des machines, des procédés et des méthodes employées dans les diverses branches de l'industrie.

31 Https://fr.m.wikipedia.org>wiki>technologie , consulté le 01 octobre 2024 à 6h41'

32 Centre National de Ressources Textuelles et Lexicales (CNRS)

33 Https://fr.m.wikipedia.org>wiki>technologie , consulté le 01 octobre 2024 à 6h41'

En revanche, elle est l'ensemble des outils et des matériels utilisés dans l'artisanat et dans l'industrie.34

Elle s'entend comme un ensemble cohérent de savoirs et de pratiques dans un certain domaine technique, fondé sur des principes scientifiques.

La technologie est l'application d'une technique de conception à des réalisations d'un produit .

§2. L'information

Tout d'abord, l'information est un nom commun féminin issu du latin: Informatum, et signifie selon le Dictionnaire Le Robert35, un renseignement ou un événement qu'on porte à la connaissance d'une personne, d'un public.

Dans une seconde acception, l'information est définie comme ce qui peut être transmis par un signal ou une combinaison de signaux (message) selon un code commun et par un canal et ce qui est transmis est matérialisé comme étant l'objet de connaissance ou de mémoire. Autrement dit, un simple signal peut constituer une communication, un code en est un symbole. A titre d'illustration, les feux tricolores en matière de code de la route. De plus, l'idée de transmettre la connaissance par « le système de bouche-à-oreille », ou « téléphone arabe », est une autre manière de communiquer et c'est le moyen grâce auquel les personnes qui ont reçu cette information se cultivent et l'enregistrent.36

34 Larousse illustré, version électronique;

35 Dictionnaire pratique de la langue Française, le Robert, éditions France Loisirs avec l'autorisation des

Editions Le Robert, 2002, p. 909.

36 Selon le dictionnaire le REVERSO, le téléphone arabe est la transmission très rapide d'une information par la bouche à oreille, l'information pouvant être altérée au final, voir pour une version en ligne:

http://dictionnaire.reverso.net/francais-definition/t%C3%A9l%C3%A9phone

%20arabe. Selon le dictionnaire Le nouveau petit Robert, édition millésime 2010, p. 2520, le téléphone arabe est aussi le téléphone de brousse qui correspond à une transmission rapide des nouvelles par des relais, de messagers ou d'informateurs.

La référence à la région arabe est liée au fait que les populations échangeaient entre elles uniquement d'une personne à l'autre, dans les pays nord -africains pendant la colonisation notamment. De la sorte, les informations étaient déformées du fait de la transcription inexacte des informations par la personne à laquelle elle a été

En revanche, une information est un élément de connaissance susceptible d'être représenté à l'aide de conventions pour être conservé, traité ou communiqué.37

En informatique, une information est une donnée qu'on introduit dans l'ordinateur pour obtenir un résultat quelconque. Cette donnée peut être numérique, alphabétique ou alphanumérique. Comme informations, on peut avoir les données sur les étudiants, les livres, les ventes, les achats, les professeurs, la faculté etc.38

Bref, l'information a deux sens:

+ Du point de vue technique, l'information est un signe, un symbole, un élément qui peut être transmis et stocké.39

· .. Au sens de renseignement, elle est l'ensemble des données qui apportent une connaissance, un renseignement sur un objet ou sur un événement.40

§3. La communication

La communication répond à plusieurs définitions. Communication vient du verbe communiquer, qui selon le dictionnaire français Le Robert41, est le fait d'établir une relation avec quelqu'un. C'est une relation dynamique qui intervient dans un fonctionnement, un échange de signes, de messages entre un émetteur et un récepteur.

Le second sens donné est transitif. Il s'agit de communiquer quelque chose à quelqu'un.42

communiquée. Cf. Le nouvel observateur - Article du 3 juillet 2003.

37 Didier FOURT, Glossaire des termes informatiques, Informatique Pratique, 2000, p.56, version 8.18., consulté sur http://infoprat.free.fr ;

38 Jean Pépé BUANGA MAPETU, Informatique générale, notes de cours destinées aux étudiants L1 LMD économie, Université de Kinshasa, 2022-2023, p.1 ;

39 Hilaire EL BOUHISSI, cours des techniques de l'information et de la communication, Centre universitaire de Relizane, Institut des sciences et technologies, département d'informatique, 2015, p. 3 ;

40 Idem;

41 Dictionnaire pratique de la langue Française, le Robert, éditions France Loisirs avec l'autorisation des Editions Le Robert, 2002, p. 317 ;

42 Idem;

Une troisième explication considère la communication comme le moyen technique par lequel les personnes communiquent: il est alors question de transmission, on parle par exemple de communication téléphonique.43

Enfin, une quatrième définition de la communication renvoie à l'ensemble des techniques médiatiques d'information et de publicité.44

Il découle de cette multiplicité de définitions de la communication que le mot désigne d'abord la relation entre deux personnes. Il s'agit du lien qui unit ces deux personnes. Ensuite, la communication est considérée comme l'action de ces deux personnes, pour souligner dans un troisième sens le support auquel elles ont recours pour échanger. Echanger qui implique de mettre en relief l'objectif de l'action évoquée depuis le début: transmettre l'information. A la lecture des définitions précédentes, la communication semble impliquer la transmission de l'information.45

La communication est donc, la manière dont l'information circule dans l'entreprise. Elle s'effectue au travers d'un réseau qui comporte au moins un émetteur, un canal de transmission et un destinataire (le récepteur).46

§4. Les technologies de l'information et de la communication

Il s'agit d'une expression, principalement utilisée dans le monde universitaire, pour désigner le domaine de la télématique, c'est-à-dire les techniques de l'informatique, de l'audiovisuel, des multimédias, d'Internet, et des télécommunications qui permettent aux utilisateurs de communiquer, d'accéder aux sources d'information, de stocker, de manipuler, de produire et de transmettre l'information sous différentes

43 Dictionnaire pratique de la langue française, le Robert, Op. cit, p.317;

44 Idem;

45 Anmonka Jeanine-Armelle Tano-Bian, La répression de la cybercriminalité dans les Etats de l'Union européenne et de l'Afrique de l'Ouest, Thèse de doctorat en Droit Public, faculté de Droit, école doctorale de sciences juridiques, politiques, économiques et de gestion, Université Paris Descartes, Mais 2015, pp. 17-18 ;

46 Hilaire EL BOUHISSI, op. cit., p. 3 ;

formes: texte, musique, son, image, vidéo et interface graphique interactive (IHM). Les textes juridiques et réglementaires utilisent la locution communications électroniques.47

Les technologies de l'information et de la communication (TIC)48 regroupent l'ensemble des techniques qui contribuent à numériser et à digitaliser l'information, à la traiter, à la stocker et à la mettre à la disposition d'un ou de plusieurs utilisateurs.49

Les TIC sont un ensemble de technologies utilisées pour traiter, modifier et échanger de l'information. On peut distinguer les TIC en deux façons assez différentes. D'une part les technologies qui se situent autour d'Internet, facilitent le recueil et la communication de l'information. D'autre part, les applications informatisées qui permettent une communication plus facile des données et des différents interlocuteurs, un échange simple d'informations et une mise en niveau de l'entreprise et de son environnement. Il est clair aussi que les TIC, c'est l'ensemble des technologies utilisées dans le fonctionnement, la transformation et le stockage sous forme d'électronique, elles englobent les technologies des ordinateurs et les communications et le réseau qui relie les appareils tel que le fax et d'autres matériaux.50

§5. Les nouvelles technologies de l'information et de la communication

Les recherches menées ont relevé que le concept NTIC nageait dans un flou sémantique exemplaire qui rendait pénible l'effort de sa définition. Au but de cet effet, il est avéré, que les nouvelles technologies de l'information et de la communication font partie des technologies de l'information et de la communication TIC en sigle, définies comme

47 http://fr.wikipedia.org/wiki/technologies de 1%27/Informations et de la communi cation , consulté le 20 septembre 2024 à 14h12' ;

48 En Information and Communication Technoligies, ICT ;

49 Yannick CHÂTELAIN Lolck ROCHE, Cybergagnant, édition Maxima, Paris, 2000, p. 31 ;

50 Issam IZZA et Abderrahman EL BERRHOUTI, Les Technologies de l'Information et de la Communication et la performance de l'organisation : enjeux et perspectives, article de revue, In la Revue Française d'Economie et de Gestion « Volume 3 : Numéro 7 », 2022, p.167 ; pp : 164 -181 ;

l'ensemble d'appareils nécessaires pour manipuler de l'information, et particulièrement des ordinateurs et programmes nécessaires pour la convertir, la stoker, la gérer, la transmettre et la retrouver.51

Les technologies de l'information se caractérisent par les développements technologiques récents dans les domaines des télécommunications et multimédia. Ainsi que par la convivialité accrue des produits et services qui en sont issus et qui sont destinés à un large public de nos spécialistes.

Le concept de nouvelles technologies de l'information et de la communication est apparu pour marquer l'évolution fulgurante qu'ont connue les techniques de l'information avec l'avènement des autoroutes de l'information (notamment l'utilisation de l'internet) et l'explosion du multimédia. C'est l'interpénétration de plus en plus grande de l'informatique, des télécommunications et de l'audiovisuel qui est à l'origine des changements rapides sur les plans techniques, conceptuel et terminologique.

Le terme NTIC (Nouvelles Technologies de l'Information et de la communication) a souvent été utilisé dans la littérature Francophone au cours des années 1990 et au début des années 2000, pour caractériser certaines technologies dites « nouvelles ». Mais les définitions fournies sont généralement floues ou équivalentes à celles des TIC.

La qualification de « nouvelles » est ambigüe, car le périmètre des technologies dites nouvelles n'est pas précisé et varie d'une source à l'autre.

En raison de l'évolution rapide des technologies et du marché, des innovations déclarées « nouvelles » se retrouvent obsolètes une décennie plus tard.

51 Raymond Debouillon MANASI N'KUSU KALEBA, Le droit pénal congolais et la criminalité de nouvelles technologies de l'information et de la communication NTIC, Mémoire de DEA, UNIKIN, 2006, disponible sur http://www.mai-ndombe.ca, consulté le 21/09/2024 à 16h30' ;

Parfois il s'agit de distinguer les technologies basées sur l'Internet par opposition aux télécommunications traditionnelles.

Parfois, il s'agit de distinguer les plateformes du web 2.0 par opposition aux premières technologies de l'Internet qui ont maintenant trois décennies et sont tout à fait obsolètes. Parfois, il s'agit de caractériser les services issus de la convergence des télécommunications et des multimédias utilisant des accès à haut débit car les applications utilisant seulement les accès à bas débit peuvent difficilement être qualifiées de « nouvelles ».

Parfois, les NTIC incluent aussi la téléphonie mobile, mais les premières technologies mobiles qui ont plus de trois décennies peuvent-elles être qualifiées de « nouvelles » ?

Le sigle NTIC est source de confusion car il ne fait l'objet d'aucune définition officielle par les institutions internationales responsables de ce domaine alors que le terme de TIC (ou ICT en anglais) y est défini comme étant l'intégration des technologies des télécommunications, de l'informatique et des multimédias.

L'utilisation des moteurs de recherche montre que le sigle NICT, traduction de NTIC en anglais, est très rarement utilisé (en dehors de la traduction de documents d'origine francophone) et qu'il est plutôt fait mention de l'évolution rapide de ce domaine en permanence.

Cela montre qu'il n'est pas utile d'établir des catégories rigides pour distinguer ce qui est nouveau de ce qui ne l'est pas.52

sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme