WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Du silence du droit pénal congolais face à la cybercriminalité

( Télécharger le fichier original )
par LIONNEL MPOZI
Université de Goma - GRADE EN DROIT 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

« UNIGOM »

B.P : 204/GOMA

FACULTE DE DROIT

« DU SILENCE DU DROIT PENAL CONGOLAIS FACE A LA CYBERCRIMINALITE »

Département de Droit économique et social

Par : MPOZI LIONNEL

Travail de Fin de Cycle présenté en vue de l'obtention du diplôme de graduat en Droit.

Option : Droit économique et social

Directeur : MASUDI KADOGO

Chef de travaux

Année académique : 2012 - 2013

EPIGRAPHE

« 

Connais ton ennemi et connais-toi toi-même ;eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux.

Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites ».

Sun Tzu- L'art de la guerre- (5ème Siècle avant J.-C.)

DEDICACE

A mon frère MPOZI Yannick ;

A mes parents MPOZI Méthode et MIANDA KOBONGO Béatrice ;

A tous mes frères et soeurs biologiques ;

A tous ceux qui aspirent à la toge noire

Je dédie ce travail

MPOZI LIONNEL AronREMERCIEMENTS

« Nous pensons tous sur les pensées des autres », a déclaré Paul valéry, tant il est vrai que peu de ce que j'écris m'appartient en propre et que le meilleur de mes idées provient des autres. Je ne peux pas passer sous silence la contribution des personnes qui ont rendu possible la réalisation de ce travail grâce à leur intervention et à leurs conseils.

C'est ainsi qu'au moment où je mets la dernière main à la rédaction de ce travail, je remercie sincèrement tous ceux qui ont contribué de près ou de loin à sa réalisation.

De prime à bord, nous rendons hommage à Dieu tout puissant créateur des cieux et de la terre qui nous a accordé la grâce d'achever cette année académique malgré les vicissitudes de la vie.

Nous pensons particulièrement à frère MPOZI YANNICK Israël, qui sans lui nos études seraient un rêve, irréalisable ;

A mes parents MPOZI Méthode et Béatrice KABONGO pour leur amour, affection, encourage,... qu'ils ne cessent de démontrer à notre égard pour la réussite de ce travail ;

Nous remercions également notre directeur MASUDI KADOGO qui malgré ses multiples occupations a accepté la direction de ce travail ;

Nous pensons à nos frères et soeurs Yannick, Francine, Rachel, Aristote, Sara, Jonathan, Joyce, Esther, Pyther ; ainsi que mes deux petits neveux : Praise et Primus.

Qu'il trouve ici l'expression des mes sincères gratitudes

A tous nos camarades qui nous ont assistés dans de dur moment de solitude, amertume trouve l'expression de notre gratitude

LIONNEL-Aron

SIGLES ET ABREVIATIONS

ARPANET : Advancend Reseach Projects Agency Net Work

CRNC  : Centre Européen des Recherches Nucléaires

http  : hyper text transfert protocol

US  : United State

URSS  : Union des Républiques Soviétiques Socialiste

RDC  : République Démocratique du Congo

WWW  : Wold Wild Web

INTRODUCTION

0.1. CONTEXTE ET PROBLEMATIQUE

A tout instant, des milliers et des millions des personnes sont sur Internet, que ce soit chez eux, à l'école, chez un ami, au bureau, ou s'ils possèdent un assistant personnel ou un téléphone portable permettant de se connecter presque n'importe où. L'Internet parait être l'aboutissement de la croissance technologique du vingtième siècle. Ainsi, cette technologie d'information et de communication offre des opportunités sans précédent en matière d'accès, de partage ou d'échange de l'information. Le développement des nouvelles technologies de l'information, de la communication et de la vulgarisation d'Internet a provoqué des bouleversements majeurs, tant au niveau de la communication à l'échelle mondiale qu'au niveau du droit applicable1(*). On voit émerger de nouveaux modes de communication, révolutionnés par cette possibilité de connecter le monde entier en permanence, et notamment de nouveaux modes d'échanges, comme le commerce en ligne, ou commerce électronique, envoi des courriers électroniques...Il est désormais possible de conclure une transaction à des milliers de kilomètres de distance de son interlocuteur et par un simple clic. Néanmoins, ce développement a aussi ses revers, et parmi eux on note l'apparition d'une nouvelle menace : la cybercriminalité2(*).

Y a-t-il lieu de s'en inquiéter ? Absolument, à l'inverse, cette technologie « Internet »mieux que toute autre, a facilité également la commission des actes criminels dans des conditions peu risquées et anonymes3(*). Bien que cela ne soit pas le cas dans les pays occidentaux à l'occurrence la France, l'Allemagne, la Belgique, la Pologne... et même dans certains pays africains comme l'Afrique du sud, le Rwanda, la Lybie, la Côte-d'Ivoire etc. ». Au cours de l'histoire, les règles de droit adoptées par une société déterminée à travers ses dirigeants se sont heurtées à une difficulté réelle quant à leur respect4(*) par les hommes qu'elles régissent suite aux faits et phénomènes sociaux qui sont dynamiques5(*).

En RDC, la poursuite et la répression de cette forme de criminalité moderne rencontre, des nombreux obstacles à cause de droit pénal obsolète qui est vieux de plus de quarante ans et qui malgré de multiple lois additionnelles le législateur n'a toujours pas pensé en cette matière ; pourtant avec le multiple traités auxquels la RDC a adhéré et avec son leitmotiv « révolution de la modernité »  il serait impérieux que le législateur régule cette matière afin de prévenir le pire pouvant survenir dans le cybermonde. Garantir la sécurité des transactions et de communication dans le cyberespace, assurer la protection des réseaux sociaux constitueront des préoccupations majeures du gouvernement congolais.

Toutes les fois que cela sera possible, ce travail sera le fil d'Ariane qui fournira des pistes de solution au législateur et tentera à le pousser à la reforme des textes légaux existants afin d'obtenir un arsenal juridique adapté aux enjeux et aux nouvelles exigences de la société de l'information et de la communication.

Cela étant, notre inquiétude est : vu l'évolution accentuée de la technologie de pointe, comment le droit pénal congolais reste silencieux en matière de cyberespace entendu « l'Internet » à l'instar d'autres pays ?

- comment entend-il réprimer les actes infractionnels se commettant dans le cybermonde et même prouver ces faits ?

- comment compte t-il garantir la sécurité des affaires et de la communication dans le cyberespace ?

Les pages suivantes tenteront de proposer des réponses à ces questions et constitueront même les hypothèses de notre recherche.

0.2. HYPOTHESES

L'hypothèse en soi est une proposition des réponses à la question posée6(*). Une hypothèse est une affirmation, non encore validée, qui prédit une relation entre des variables7(*). Cette relation prédite sera soumise à une vérification (testée, mise à l'épreuve), une hypothèse de recherche suppose donc l'existence d'une relation entre deux ou plusieurs variables qu'il s'agit de vérifier. Une hypothèse est donc une proposition relative à l'explication de phénomènes, admise provisoirement avant d'être soumise au contrôle de l'expérience8(*).

Ainsi à la question principale, nous estimons que comme dans d'autres domaines de la communication et de l'information, en l'occurrence le média et le secteur réseau phonique, il serait impérieux de voter des lois qui renforceront le code pénal en matière de cyberespace et qui permettrons de qualifier certains actes pénalement.

- Quant à la sous question, les meilleurs moyens seraient d'élargir le champ d'application du droit pénal, mais aussi de procéder à l'enregistrement des tenants des cybercafés, des internautes mais aussi des fournisseurs d'accès et mieux que cela, la création des cyberpolice et la formation des cybermagistrats serait un atout.

- Pour la seconde sous question, l'interprétation stricte avec tempérance serait un moyen de criminaliser certains actes infractionnels qui se commettent à l'internet et l'application du principe `'ubi te in venero ibi te judicato'' « où je t'attraperai, là je te jugerai» serait un moyen de garantir la sécurité des affaires et de la communication dans le cyberespace.

0.3. CHOIX ET INTERET DU SUJET

Cette étude présente un intérêt capital et réel, en ce sens qu'il s'agit de mener une réflexion sur les modes de criminalisation des faits ou actes antisociaux se commettant à l'internet et laissant ainsi les victimes dans l'incapacité de pouvoir intenter une action en justice et le ministère public de pouvoir se saisir de ces faits.

Du point de vue scientifique, il pourra constituer une banque des données pouvant servir aux futurs étudiants, voire les juristes pour combler leurs lacunes dans le domaine pénal.

Aussi notre travail trouve t-il davantage son intérêt dans les critiques et les débats que va susciter la lecture de cette modeste réflexion qui n'a pas la prétention d'épuiser toute la question relative à l'analyse critique de la législation congolaise face à la cybercriminalité.

0.4. METHODES ET TECHNIQUES

0.4.1. METHODES

La méthode est constituée de l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre la vérité qu'elle poursuit, les démontre et les vérifie9(*).

Dans ce travail nous avons usé de trois méthodes à savoir : la méthode expérimentale, la méthode comparative ainsi que la méthode exégétique.

1. La méthode expérimentale : celle-ci nous a permis de pénétrer le milieu criminels afin de découvrir le but des criminels sur internet, Elle nous a aussi permis d'acquérir des logiciels vidéo ainsi que des logiciels audio et de les envoyer à nos correspondants dans le souci d'établir la preuve.

2. La méthode comparative : celle-ci permet de comparer deux ou plusieurs législations et d'en dégager la synthèse utile pour la transformation/perfusion juridique de notre pays.

3. La méthode exégétique : cette méthode nous a aidés à recourir aux textes en vue d'établir son sens (à travers son esprit et sa lettre). Il est donc question pour le juriste d'arriver à dégager le sens des textes en fonction de l'intention que l'on attribue au législateur (la ratio legis) [...]10(*)

0.4.2. TECHNIQUES

Deux techniques étaient au rendez-vous dans ce travail,

· la technique documentaire : elle nous a permis de faire ressortir les aspects spécifiques liés à cette technologie par une critique de compétence et comme il existe une littérature abondante en cette matière, seule la conservation des sources officielles et sûres ont été prises en compte.

· L'observation participante : cette technique nous a permis de participer réellement dans le milieu criminogène étudié en découvrant le but des cybercriminels.

0.5. DELIMITATION DU TRAVAIL

On ne peut prétendre parler d'un sujet sans pour autant le délimiter dans le temps et dans l'espace.

a. Dans le temps

Cette nouvelle technologie n'a été accessible au public en RDC dans les années quatre vingt-dix, depuis lors il est difficile de suivre l'évolution de l'ordinateur, pourtant la loi pénale est d'avant cette date. Ainsi nous analyserons les actes infractionnels de 1980 à 2012.

b. Dans l'espace

Bien qu'il est difficile de se prêter à l'air géographique car l'Internet ne peut avoir de barrière physique, il existe partout puisque c'est un réseau une sorte de toile d'araignée dont on ne peut donner le début ni la fin. Ainsi l'infraction commise sur Internet à des répercussions sur tout le réseau elle touche la victime quel que soit l'Etat dans le quel il se trouve. Malgré cela, nous analyserons cette forme de criminalité en droit congolais.

0.6. SUBDIVISION DU TRAVAIL

Alors que   les notions sur l'Internet et la cybercriminalité constituent le premier chapitre de ce travail, le deuxième parle du droit pénal et la cybercriminalité en RDC et le troisième des poursuites et mode de répression de la cybercriminalité.

CHAPITRE PREMIER :

NOTIONS SUR L'INTERNET ET LA CYBERCRIMINALITE

SECTION I : NOTION SUR L'INTERNET

Cette section nous démontrera la naissance et l'évolution de la technologie de l'information et de la communication dans le monde.

§1. Aperçu historique et évolution de l'internet

L'histoire révolutionnaire de la technologie de l'internet commence en 1962. C'est en cette année là alors que l'URSS faisait figure de puissance planétaire que l'U.S force demanda à un petit groupe des chercheurs de créer un réseau de communication capable de résister à l'attaque nucléaire. Paul BARNAN fut l'acteur principal de la création de l'internet, celui qui eut l'idée en 1962 de créer un réseau sous forme de toile où des données se déplaceraient en cherchant le chemin le plus court ou le moins encombré et en « patientant » si toutes les routes étaient encombrées. Malgré la présentation de ce concept bien élaboré le pentagone refusa le projet.

En 1969, le projet fut repris pour relier quatre instituts universitaires : le stanford Institute, l'Université de Californie à los Angeles, l'Université de Californie à santa Barbara et l'Université de l'Utah11(*). En 1972, ARPANET connecte 23 centres et le courrier électronique pris naissance par Ray TOMILSON qui mit au point un système permettant d'acheminer des données sur un réseau en le fragmentant en petits paquets d'informations. Il est désormais facile de contacter un nombre impressionnant des personnes grâce à un seul mail12(*).

En 1974, VINLON Cerf et Bob KAHN publient un rapport décrivant l'architecture des protocoles qui permettent la circulation des informations, c'est fut la naissance du sigle TCP/IP. En 1975 le réseau étant quasiment au point et le gouvernement américain en prit le contrôle par son « agence chargé des systèmes d'information à la défense ».

En 1977, ARPANET connecte 111 centres, en 1978, naissance d'un nouveau réseau appelé USENET qui regroupe les utilisateurs d'ordinateurs utilisant UNIX comme langage informatique, vers les années 80 il eut multiplication des réseaux informatiques universitaires. En 1984 ARPANET n'est plus un réseau militaire il est lâché a toutes les personnes voulant communiquer avec d'autres par Internet en 1986, l'Internet regroupe 400 réseaux. Jusqu'alors le réseau sert à faire transiter les informations pour toute personne connectée13(*). Et vers cette même année la RDC alors zaïre se dote de cette nouvelle technologie grâce aux recherches au ministère de l'enseignement supérieur et recherches scientifiques14(*).

En 1990, au CERN (centre européen des recherches nucléaires) timberner-lee développe le premier système de documentation fonctionnant en hypertexte et met au point le premier logiciel (browser navigateur) permettent d'utiliser ce langage c'est la naissance du Word wide web (WWW) en abrégé, utilisé par les physiciens15(*). Ce chiffre accroît d'une manière géométrique plus de 36 000 000 millions16(*).

L'histoire de cette technologie nous provient du fait de l'homme, par nature paresseux a toujours chercher à améliorer sa façon de calculer, de travailler et correspondre pour limiter ses erreurs et ses déplacement ainsi que pour des raisons de temps17(*).

§2. Quelques notions sur l'internet18(*)

Dans ce point nous passerons en revue quelques activités qui se passent dans le cybermonde et dont le monde des internautes ne s'en passe pas.

a. LES E-MAILS

Sont des messages écrits par voie électroniques (aussi appelés courriels). Les e-mails sont un moyen rapide et économique de correspondre, parfois des e-mails non sollicités, les spams, peuvent être parfois agaçants, leur contenu est souvent suggestif, voir obscène. Ils comportent parfois des liens qui invitent l'utilisateur à fournir des informations personnelles, ce qui l'expose à l'usurpation d'identité.

b. LES SITES WEB

Les web sont des ensembles de pages électroniques créées et tenues à jour par des organismes, des établissements d'enseignement, des entreprises et des particuliers. Ces sites, qui existent par millions, donnent aux utilisateurs des possibilités infinies de faire des achats, publications, des recherches,... le web, ou toile, est exploité par toutes sortes d'individus, parfois sans scrupule. De nombreux sites montrent parfois des scènes de sexe ou encore les sites haineux qui prennent pour cibles des minorités religieuses ou éthiques.

D'autres encore expliquent comment fabriquer des bombes, concocter des poisons ou mener des opérations terroristes.

c. LES CHATS

Sont des espaces électroniques pour des échanges par écrit et en temps réel, généralement autour d'un thème ou d'un centre d'intérêt particulier. Des prédateurs rôdent sur les chats dans l'espoir d'attirer dans leur filet un non averti.

En 1990, voici ce qui est arrivé un à chercheur américain pendant sa recherche : « ...dans son espace il dit à tout les utilisateurs : pour devenir millionnaire, faites comme moi : envoyez moi deux dollars chacun... » Tandis qu'il étudiait le danger de l'internet en se faisant passez pour une banque, dans deux jours il reçoit un nombre aussi exorbitant des personnes voulant faire comme lui. Ce qui poussa le gouvernement américain a adopté une loi condamna les actes infractionnels se commettant sur internet.

d. LES BLOGS

Sont des journaux intimes en ligne. Ils offrent la possibilité de parler de leurs opinions, de leurs centres d'intérêt et de leurs occupations, de plus permettent aux lecteurs d'y insérer les commentaires, ils sont publics, parfois les blogs peuvent nuire à des réputations, y compris celle du blogueur.

e. LES RESEAUX SOCIAUX EN LIGNE

Ce sont des sites qui permettent aux internautes de créer une page web et de l'enrichir de photos, de vidéos, et de blogs. Un site communautaire c'est comme une réunion récréative en ligne.

Ces cinq exemples ne sont qu'un échantillon des cyberactivités qui fascinent les internautes, l'internet ou autoroute de l'information c'est une structure constituée par des moyens d'information et d'informatique interconnectés qui permet d'offrir à un très grand nombre d'usagers de multiples services, en général à débit élevé y compris les services audiovisuels. On y trouve précisément toute sorte d'information, des oeuvres philosophiques des textes législatifs et des journaux, des données bancaires et en même temps des chaines de télévisions, des pensées de tout individu etc.

Toutes ces informations circulent sans interruption par un système dit d'origines multiples. L'espace dans lequel circule ces informations est immatériel. C'est pourquoi cet espace est appelé cyberespace19(*).

SECTION II : LA CYBERCRIMINALITE

Définition

Cette notion n'a pas de définition légale en droit congolais, Elle est considérée comme des infractions commises au moyen d'internet20(*). La cybercriminalité comme étant l'ensemble de pratiques infractionnelles qui sont régulièrement commises par les utilisateurs appelés internautes parmi eux on trouve les crackers21(*) et les hackers22(*)

§1. Analyse des aspects spécifiques et originaux de la fraude liée a l'informatique23(*)

Le développement des nouvelles technologies rend plus complexe les traitements judiciaire des infractions de toute nature. Cela est dû principalement au fait que les instruments juridiques à la disposition des pays pour y faire face sont divers et ont été touchés par ce phénomène de façon différente. Certains faits pouvant être commis hors du territoire national ou s'inscrivant dans un contexte plus large de criminalité organisée rendent parfois l'indentification des auteurs difficile24(*). Il n'en reste pas moins que la fraude liée à l'informatique présente les mêmes caractéristiques technologiques et est liée aux mêmes questions fondamentales. Il est évident que la condition première de l'existence de la fraude liée à l'informatique est l'apparition des technologies de l'information et des communications et de leur diffusion dans tous les secteurs de l'activité économique, mais également la création de nouvelles valeurs économiques susceptibles d'être commercialisées.

Les enjeux liés à l'internet sont multiples car ce dernier doit prendre en compte en même temps la protection des droits fondamentaux et des libertés individuelles et prendre en compte la responsabilité des intermédiaires techniques, leurs compétences et leurs lois applicables au regard du droit international. La question de propriété et plus particulièrement du droit d'auteur, de droit à l'information, de droit à la vie privée est apparu dès le début de la presse.

Dès lors la première question est de savoir si l'introduction de l'informatique transforme les domaines où elle est utilisée au point que des règles juridiques nouvelles ou même un droit nouveau soit nécessaire. La deuxième question est de savoir quelles sont les questions de droit précises soulevées par l'introduction de telles technologies, n'ont pas été ou ne peuvent pas être résolues par des règles existantes. La troisième question est de savoir, une fois que telles lacunes ont été identifiées, les intérêts de quelles parties en cause protégés en priorité et quelles seront les conséquences sociales de ces choix à l'avenir.

Ces trois grandes questions sous-tendent toutes les discussions autour de l'analyse des spécificités de la fraude liée à l'informatique, mais nous n'essaierons pas d'y apporter des réponses, nous nous bornerons à relever les traits communs au phénomène de la fraude liée à l'informatique.

1. UN MILIEU TECHNOLOGIQUE ET SOCIOLOGIQUE COMMUN

Le délinquant « informatique » utilise une connaissance et ses compétences à manier une technologie nouvelle. Dès lors, se pose le problème d'un nouveau type de délinquant qui s'apparente au vu de son statut social au délinquant à col blanc. L'une des conséquences de l'apparition de cette technologie a été l'émergence de services fondés sur l'information. Dès lors, le développement de cette industrie est tributaire de la protection qui sera accordée à l'information qui en est sa matière première. L'information, base et objet de transactions commerciales, devient dès lors une valeur économique. Comme les conséquences de ce phonème n'ont pas encore fait l'objet d'une analyse globale, les règles et le choix de la protection (pénale ou civile) à accorder sont incertaines. La question de la criminalisation d'une telle protection a été abordée, comme on l'a vu pour beaucoup de pays. Le souci de ne pas procéder à une surcriminalisation a été partagé par la plus part des pays, pour le moment des incertitudes demeurent sur la définition du champ à criminaliser, d'autant plus que les raisons avancées pour ce faire peuvent être différentes (politique pour développer une industrie naissante ou politique pour protéger des valeurs économiques nouvelles).

2. L'APPARITION DE NOUVELLES VALEURS ECONOMIQUES

Il est clair que l'information tend de plus en plus à être considérée comme une valeur économique et marchande. Dès lors se pose la question de savoir qui a le droit de détenir cette valeur économique et quelle est l'étendue de ce droit, si, du moins, il existe.

Dans les sociétés occidentales, l'information soulève deux problèmes délicats. Le premier est celui de concevoir de nouveaux dispositifs juridiques, économiques et sociaux qui permettent la création et l'utilisation effective et rentable d'informations et de technologies nouvelles. Le deuxième problème tient à la difficulté pour une société libérale de protéger ses valeurs politiques et humaines fondamentales contre des applications peu judicieuses de ces connaissances nouvelles. L'un des problèmes fondamentaux qui se pose à cet égard et de savoir s'il convient de traiter l'information comme un bien susceptible de faire l'objet d'une appropriation ou comme une ressource pour la collectivité.

Le seul exemple commun où l'on a tenté de rendre compatibles les solutions à ces deux problèmes, c'est le domaine de la protection de la vie privée et des données personnelles. Il ne semble guère possible d'étendre ces solutions au cas de l'acquisition frauduleuse d'une information. Il faut noter que c'est autour de la qualification de vol, que s'est posé le problème de savoir si l'information pouvait être un bien. Bien que la description de l'incrimination de vol soit différente d'un pays à un autre, il nous semble intéressant de reproduire les réflexions canadiennes sur ce point : l'acquisition, ou la divulgation sans autorisation de représentations d'information est un type d'abus couramment dénommé « vol d'information » mais il s'agit là d'une appellation mal appropriée. Si des informations peuvent être acquises sans autorisation, on peut se poser la question de savoir si juridiquement les informations peuvent être volées, et il est douteux que de tels actes puissent jamais entrer dans les définitions traditionnelles du « vol ».

L'article 79 du code pénal congolais Livre II définit l'infraction de vol dans les termes suivants : « Quiconque a soustrait frauduleusement une chose qui ne lui appartient pas est coupable de vol ». En droit congolais la chose doit être mobilière et ça devra être à l'insu du propriétaire.

§2. Les atteintes au système informatique

La cybercriminalité est une notion polymorphe qui peut concerner les infractions classiques commises par le biais des nouvelles technologies, comme de nouvelles infractions, nées de l'essence même de ces nouvelles technologies.

Aujourd'hui, cette menace se fait de plus en plus insidieuse, les enjeux n'en sont plus les mêmes, et elle devient un risque majeur, en particulier pour des acteurs donc les réseaux sont susceptibles de contenir des informations monnayables, comme les entreprises ou les Etats, qui présentent l'avantage de fournir des blocs entiers d'informations potentielles, contrairement au piratage d'entités individuelles. En effet, de plus en plus, la cybercriminalité, à l'origine conçue comme une succession de défis à la sécurité des réseaux, qualifiée de proof-of-concept par de nombreux auteurs25(*) se teinte d'une coloration mafieuse, donnant naissance à de véritables « marchés noirs » d'informations piratées, allant des atteintes à la propriété intellectuelle et artistique au vol d'identité, en passant par les fraudes à la carte bancaire. Face à cette professionnalisation du vol de données, nous avons choisi d'analyser les atteintes que subissent les structures comme les entreprises (I) ou les Etats (II).

A. menaces contre Les entreprises

Les entreprises, avec l'avènement du commerce électronique et les transactions effectuées en lignes, sont sujettes à de nombreux fléaux. Nous examinerons seulement deux menaces parmi la foule de risques qu'encourent les entreprises. En effet, le hameçonnage est tout d'abord une usurpation de l'entreprise qui peut en souffrir (A). Ensuite, l'entreprise est particulièrement touchée par le vol de ses données par le biais des nouvelles technologies de l'information et de communication (B).

1. Le hameçonnage, une forme d'usurpation d'identité

L'usurpation de l'identité d'une entreprise existe depuis longtemps déjà. En effet, la contrefaçon, ou l'usage d'un nom de domaine semblable à une entreprise sont des techniques qui portent atteinte à sa propriété intellectuelle. Cependant, l'internet et la multiplication des transactions en ligne a amené les cybercriminels à développer une nouvelle technique pour usurper l'identité de l'entreprise : le hameçonnage.

Le hameçonnage, traduit de l'anglais phishing, désigne métaphoriquement le procédé criminel de vol d'identité par courriel. Il s'agit d'« aller à la pêche de renseignements personnels dans un étang d'utilisateurs Internet sans méfiance26(*) ». Pour l'office québécois de la langue française, le hameçonnage peut être défini ainsi :

Envoi massif d'un faux courriel, apparemment authentique, utilisant l'identité d'une institution financière ou d'un site commercial connu, dans lequel on demande aux destinataires, sous différents prétextes, de mettre à jour leurs coordonnées bancaires ou personnelles, en cliquant sur un lien menant vers un faux site Web, copie conforme du site de l'institution ou de l'entreprise, où le pirate récupère ces informations, dans le but de les utiliser pour détourner des fonds à son avantage. L'apparence d'authenticité est la difficulté qu'il faut soulever. En effet, il s'agit d'une véritable usurpation d'identité de l'entreprise ou de l'organisme qui a elle-même pour but l'usurpation de l'identité du destinataire.

Cependant, il faut distinguer le hameçonnage, qui désigne un moyen d'escroquerie par Internet de l'usurpation de l'identité de l'entreprise, ou brand spoofing. Le hameçonnage n'a pas pour finalité d'usurper l'identité de l'entreprise. Il s'agit d'un moyen pour escroquer les clients de cette dernière. Les entreprises souffrent de ce type de procédé. En effet, l'usurpation a lieu à deux niveaux. Tout d'abord, il y a usurpation de la marque de l'entreprise, puisque le but du hameçonnage est de créer l'illusion de cette entreprise. Ensuite, il y a usurpation de l'interface du site web de l'entreprise, puisque pour amener les destinataires à croire dans l'identité de l'entreprise, l'apparence du site web sera recréée comme appât. Cette usurpation d'interface peut même aller jusqu'à la copie identique de l'adresse internet. En effet, par des outils techniques, la barre d'adresse du navigateur internet contenant l'adresse du faux site est recouverte par l'adresse réelle du site web27(*). L'usurpation devient alors totale. La plupart des entreprises touchées par le hameçonnage sont les institutions financières28(*). Face à ces constatations, l'entreprise subi un préjudice. En effet, ses clients vont subir un vol de renseignements personnels. Leur confiance dans l'entreprise ne peut qu'en sortir amoindrie. Il se peut que le client veuille même engager la responsabilité de l'entreprise dont l'identité a été usurpée.

2. Vol d'informations sensibles29(*)

Au-delà du risque constitué par l'usurpation de leur identité, les entreprises sont particulièrement vulnérables à travers leur interface Internet à plusieurs niveaux.

En effet, plusieurs de leurs données peuvent faire l'objet d'attaques, principalement dans une perspective de vol de ces données. Parmi les données les plus sensibles selon nous, se trouvent les données techniques relatives aux innovations de l'entreprise, et les données à caractère personnel de leurs clients, qui par exemple ont pu fournir leur numéro de carte bancaire lors d'une opération de commerce en ligne. Les motivations des attaquants sont diverses, puisque les attaques peuvent provenir de l'intérieur même de l'entreprise, comme de l'extérieur. Il convient ici d'identifier les localisations des données sensibles pour savoir comment et par quels chemins elles sont accessibles. Une entreprise de commerce en effet, au delà de son interface en ligne accessible sur le réseau Internet, va bien souvent disposer d'un réseau Intranet, réseau fermé interne à l'entreprise. En général les informations sensibles ne seront pas accessibles à tous mais seulement à un nombre restreint de personnes, principalement employés de l'entreprise, et elles seront donc à cet effet placées sur l'Intranet. Or, entre l'Intranet et l'Internet des communications sont possibles, des passerelles peuvent exister, ce qui représente un danger pour ces données.

D'abord, et dans une perspective « traditionnelle », le vol d'informations peut se faire par des voies internes, ainsi un employé de l'entreprise cible peut se voir contacté par les pirates pour délivrer ses informations de connexion à l'Intranet de l'entreprise, en échange d'argent le plus souvent. Un employé de cette même entreprise peut être lui-même le pirate, auquel cas il se servira de ses propres codes d'accès s'il a un niveau de responsabilité suffisant pour accéder aux informations sensibles stockées sur le réseau. On retrouve souvent cette configuration dans le cas d'employés licenciés, qui savent qu'ils vont quitter l'entreprise et nourrissent un certain ressentiment à son égard, ou d'anciens employés qui bien que n'appartenant plus à l'entreprise possèdent toujours leurs autorisations d'accès et en usent à mauvais escient. À son insu, un employé peut également être victime d'espionnage, si des logiciels malveillants sont installés sur son ordinateur personnel dont il se sert pour accéder au réseau interne de l'entreprise par exemple, ou il peut être piégé par des techniques telles que le hameçonnage précédemment décrit qui vont l'induire en erreur et l'amener à révéler ses informations d'accès. Le vol d'information peut également être commis de manière plus nouvelle, par des voies externes, principalement par le biais d'Internet. Ainsi, les pirates peuvent s'infiltrer par des portes laissées ouvertes dans le réseau, et accéder ainsi aux informations qu'ils recherchent. Ils peuvent également utiliser des logiciels malveillants qui vont leur permettre de répliquer les autorisations d'accès en falsifiant les certificats afin de passer au travers des différentes étapes de sécurisation, qui sont d'autant plus efficaces qu'elles sont nombreuses et variées.

Ensuite, des pirates peuvent vouloir lancer des attaques pour voler des informations relatives à l'innovation, c'est ce qu'on qualifiera d'espionnage industriel. Comme l'espionnage industriel traditionnel, le but des pirates, qui vont se trouver à la solde d'un concurrent ou à la solde du plus offrant, est de voler l'innovation technique de la cible, en restant le plus discret possible afin de l'égaler sinon de le doubler. Des informations de la plus haute importance peuvent se trouver sur les serveurs du réseau de l'entreprise, et même si ces informations ne sont pas directement en ligne où ne l'ont été que pour une période brève, les pirates ont plusieurs moyens d'y accéder. Ils peuvent suivre les chemins qui ont été précédemment ouverts grâce aux caches ou grâce à la négligence humaine.

Enfin, les pirates peuvent vouloir s'attaquer aux données concernant la clientèle de l'entreprise cible. Les raisons du piratage de bases de données clients sont variables, il peut avoir pour but de récupérer des adresses de courriel pour procéder à des envois massifs de courriels, ou spams, ou de revendre aux concurrents ces bases de données. Il peut aussi avoir pour but de s'infiltrer plus facilement dans les ordinateurs de ces clients en utilisant leur relation avec l'entreprise comme prétexte à des courriels contenant des applications malveillantes qui permettront aux pirates de mettre en place des botnets. Un botnet est un réseau d'ordinateurs infectés par un virus malveillant, qui lorsqu'ils se réveillent, c'est-à-dire lorsqu'ils en reçoivent l'ordre, en général tous en même temps, deviennent des robots à la solde du virus, d'où leur nom d'ordinateurs zombies.

B. menaces contre les Etats

Le cyber-terrorisme

Parmi les menaces liées aux nouvelles technologies de l'information et de communication, une sorte de crime se démarque par sa dangerosité et sa complexité: le cyber-terrorisme. Parler de cyber-terrorisme est cependant assez délicat, puisqu'il s'agit d'une notion émergente, dont la conceptualisation est assez complexe30(*). Pour Benoît Gagnon, le cyber-terrorisme peut se définir comme « une attaque préméditée et politiquement motivée contre l'information, les systèmes informatiques, les logiciels et les données, résultant ainsi en une violence contre des cibles non combattantes31(*). Le cyber-terrorisme se caractérise également par la virtualité des attaques, à la différence d'attaquer physiquement des serveurs informatiques, avec des bombes par exemple, comme c'est le cas pour le « technoterrorisme ». Il faut aussi différencier le cyber-terrorisme de l' « hacktivism », fusion entre les notions de hacking et d'activism, qui désigne l'utilisation du piratage informatique dans une fin politique. La frontière est alors très mince, se situant dans la mens rea de l'attaque informatique. Le cyber-terrorisme désignerait alors « la convergence entre le terrorisme traditionnel et les réseaux32(*).

CHAPITRE DEUXIEME :

LE DROIT PENAL CONGOLAIS FACE A LA CYBERCRIMINALITE

On entend par droit pénal, la branche spéciale du droit criminel ayant pour objet de prévenir par la menace et au besoin, de punir par l'application des différentes sanctions : peines ou mesures de sûretés ; des actions ou inactions susceptibles de troubler l'ordre public au sein d'une société.33(*)

Si « la loi naturelle est l'expression mathématique de la validité permanente escomptée d'une relation répétable, constatée dans les phénomènes naturels »34(*), ou « l'ensemble des lois rationnelles qui expriment l'ordre des tendances ou inclinations naturelles aux fins propres de l'être humain, ordre qui est propre à l'homme comme personne »35(*), la loi, en droit positif, elle, est l'expression de la volonté populaire. Cette expression de la volonté populaire se traduit concrètement par des textes législatifs et réglementaires36(*). Mais parfois ces textes ne couvrent pas tous actes antisociaux se commettant dans la société, le droit pénal n'est pas loin de cette réalité.

SECTION I : ANALYSE DU DROIT PENAL POSITIF37(*)

L'analyse qui précède a montré que la fraude informatique crée des nouveaux problèmes pour les systèmes juridiques de la plus part des pays. Dans la plupart de ces derniers, la question de savoir jusqu'à quel point les dispositions en vigueur du droit pénal positif couvrent les forment nouvelles d'infraction apparait comme particulièrement importante. Ces dispositions pénales, dont certaines remontent au siècle dernier, visent essentiellement à protéger des biens matériels, corporels et visibles contre des infractions classiques. Or, la délinquance informatique ne met pas seulement en jeu des biens traditionnels présentés sur des supports nouveaux (par exemple la monnaie scripturale emmagasinée dans la mémoire d'ordinateur) ; dans certains domaines, elle introduit aussi des biens nouveaux (tels que les programmes d'ordinateurs ou usage de systèmes de traitement informatisé de données), et, dans presque tous les cas, elle fait intervenir des méthodes nouvelles d'exécution des infractions (manipulation d'un ordinateur au lieu du vol personnel).

Sur certains points, notamment la protection des programmes d'ordinateurs, les valeurs nouvelles et les biens nouveaux du domaine de l'informatique suscitent des problèmes analogues au regard du droit civil positif. Ces problèmes de droit civil sont liés aux problèmes de droit pénal : il arrive fréquemment que la loi pénale se réfère à la loi civile et l'étaye en protégeant des droits privés (pour les questions de droit d'auteur, par exemple) : d'autre part, les infractions aux dispositions pénales entrainent généralement, outre la sanction pénale, une responsabilité civile en dommages-intérêts. De plus, les divers systèmes juridiques de réglementation de l'ordre social sont quelque peu interchangeables, des dispositions qui appartiennent au droit pénal dans un pays correspondent parfois à des dispositions de droit civil dans un autre (la protection du secret commercial et le droit d'auteur en fournissent des exemples). C'est pour cette raison que la présente recherche en droit comparé sur la cybercriminalité étudie simultanément sa situation dans le droit pénal et le droit civil.

§1. La fraude commise par manipulation d'ordinateur, la législation pénale traditionnelle à l'épreuve

Problème concernant la législation pénale traditionnelle

Dans le domaine de la fraude par manipulation d'ordinateur l'application des incriminations traditionnelles suscite des difficultés considérables pour nombreux systèmes de droit pénal « de lege lata ».

1. Vol et escroquerie

Dans un grand nombre de systèmes juridiques, les définitions légales de toutes les formes de vol et escroquerie exigent que les auteurs de l'infraction prennent « une chose qui appartient à autrui » à titre d'exemples, (l'article 463 du code pénal belge, article 379 code pénal français, article 461 du code pénal allemand) la législation de la RDC ne pas écarté de cette réalité, Article 79 : « Quiconque a soustrait frauduleusement une chose qui ne lui appartient pas est coupable de vol ».

La possibilité de les appliquer dépend donc des circonstances du cas considéré et, surtout, de l'objet du délit et du modus operandi.

Les dispositions en vigueur sont directement applicables si l'auteur de l'infraction se sert de l'ordinateur pour s'approprier illicitement un bien corporel tel que la somme d'argent, des chèques ou un fichier. Toutefois, lors de retraits de fonds de distributeurs automatiques de billets, l'application des dispositions relatives au vol et à l'escroquerie soulève déjà des problèmes de droit dans certains systèmes, car il est possible de contester que la somme d'argent ait été soustraite contre la volonté de son propriétaire.

En ce qui concerne l'usage abusif d'une carte de paiement appartenant à autrui par des utilisateurs sans droit, la jurisprudence allemande, autrichienne, belge, française, japonaise et suisse applique les dispositions relatives au vol, solution également prônée par la doctrine dominante en Italie et au Portugal.

En ce qui concerne le cas où une personne utilise de façon légitime sa carte de billetterie et dépasse son crédit, la même solution semble adoptée dans quelques pays ; la cour de cassation française, dans un arrêt du 24 novembre 1983, a estimé qu'une telle conduite ne constituait qu'un manquement à une obligation contractuelle et ne tombait pas sous le coup des dispositions applicables au vol (article 379 du code pénal français) ni d'aucune autre disposition pénale.

2. Fraude

Dans la plupart des systèmes de droit, la qualification de fraude exige qu'une personne ait été trompée, en particulier, article 263 du code pénal allemand, article 146 du code pénal autrichien. La notion de tromperie étant peu adaptée au cas d'un ordinateur, l'application des dispositions pénales concernant la fraude n'est alors possible que si l'auteur de l'acte répréhensible trompe aussi une personne chargée de vérifier les données.

Il y a cependant quelques pays dans lesquels les dispositions sur la fraude sont interprétées de manière plus large ; témoins par exemple, la notion française et belge de manoeuvres frauduleuses dans la qualification de l'escroquerie, la récente décision de justice aux Pays-Bas, les dispositions australiennes et canadiennes sur la fraude, les lois américaines sur la fraude bancaire, postale et télégraphique et les lois américaines sur l'entente délictueuse aux fins de commettre une fraude (à titre d'exemples, article 45 du code pénal belge, article 338, 387, 388 du code pénal canadien, et article 405 du code pénal français). Ainsi, au canada, dans l'affaire «  Regina contre Marine ressource analysts limited, les accusés ont été déclarés coupables de tentative de fraude, portant sur la valeur pécuniaire d'un service informatique, pour avoir utilisé le numéro de compte d'une autre personne afin d'accéder à un système informatique ». De même, dans l'affaire « Regina contre kirkwood, une personne qui vendait et louait des vidéogrammes illégalement reproduits a été déclarée coupable d'avoir frauduleusement lésé les titulaires des divers droits malgré l'absence de tromperie, des mensonges et de toutes relations entre la victime et le coupable.

Ces actes malhonnêtes (portant sciemment atteinte aux droits d'auteurs) causaient à la fois un préjudice effectif et un risque de préjudice aux intérêts économiques du propriétaire des droits de distribution et du propriétaire des droits d'auteur. Cette dépossession malhonnête constituait une fraude.

3. Fraude relative aux cartes de crédit

Plusieurs pays possèdent des dispositions spéciales sur la fraude liée aux cartes de crédit. Cependant, dans peu de pays seulement et dans de cas exceptionnels, il est possibles d'appliquer ces dispositions aux manipulations de billetteries.

On a estimé qu'il était difficile d'appliquer cette disposition à tous les types de distributeurs et de carte bancaires ou cartes d'accès à des services. En tout état de cause, les lois relatives à la fraude liée aux cartes de crédit ne peuvent s'appliquer qu'a certains cas particuliers de manipulations de billetteries, et n'offrent donc pas un instrument juridique de portée générale pour lutter contre les manipulations de données informatiques.

4. Faux commis en écriture et infractions connexes

Le faux en écriture est une altération frauduleuse de la vérité manifestée dans un écrit public, authentique, privé, de commerce ou de banque susceptible de causer un préjudice à autrui, par l'un des procédés déterminés par la loi38(*).

Les dispositions sur le faux commis en écriture exigent que le contenu du document soit perceptible visuellement et ne protègent donc pas les données stockées électroniquement, « Article 124 : Le faux commis en écriture avec une intention frauduleuse ou à dessein de nuire sera puni d'une servitude pénale de six mois à cinq ans et d'une amende de vingt-cinq à deux mille francs, ou d'une de ces peines seulement »39(*). « Article 126 : Celui qui, dans une intention frauduleuse ou à dessein de nuire, aura fait usage de l'acte faux ou de la pièce fausse, sera puni comme s'il était l'auteur du faux40(*)». Les imprimés de sortie, visibles, soulèvent des problèmes supplémentaires liés à deux questions : la sortie sur imprimantes constitue-t-elle une déclaration humaine ? La sortie sur imprimante est-elle un document falsifié ou bien un document non falsifié contenant des allégations inexactes ?

SECTION II : INADEQUATION DE LA LEGISLATION CONGOLAISE

D'aucuns disent qu'il existe des lois qui s'appliqueraient aisément à l'internet, cependant elles sont souvent inadéquates et chaque pays a sa législation. En attendant cette législation, l'Etat n'a plus aucun contrôle sur le contenu des échanges au grand bonheur des pirates (pour les transactions bancaires) de la mafia, des terroristes et autres dont les échanges des données mettent en jeu la sécurité nationale.

La RDC est comme dans beaucoup d'autres domaines très lents dès qu'il s'agit des affaires administratives et notamment en matière de législation. Lorsque les lois apparaissent, les technologies auront déjà changé rendant ainsi les lois obsolètes. A ce propos on se pose bien des questions : à qui attribuer la faute ? À la législation lente ou à la technologie qui évolue ou tout simplement à l'évolution du monde. Les principaux textes légaux en vigueur au Congo ne réglemente pas une grande partie du multimédia. Dès lors pouvons- nous dire qu'il n'est pas nécessaire de créer un droit spécifique à l'internet ?

§1. Difficultés du juge pénal

Le juge pénal confronté à ce phénomène et à ces réalités technologiques nouvelles, peut se trouver dans une situation inconfortable pour juger de infractions portées devant lui, car les règles de protection de la valeur économique de certains biens d'information sont floues. De plus, le juge pénal est tenu à une interprétation stricte des règles pénales, et peut de ce fait en l'absence de textes spécifiques et dans l'incapacité de poursuivre des actes pouvant néanmoins être considérés comme fraudes liées à l'informatique, la complexité des problèmes techniques et organisationnels peut également être une source des difficultés pour lui. Aussi, les législateurs ont parfois tenté de cerner les technologies utilisées par le délinquant potentiel donnant des définitions techniques de l'instrument ou de l'objet du délit41(*).

Le travail du juge pénal ainsi que du législateur est rendu difficile ; ils devront avec exactitude protéger le citoyen utilisateur d'internet contre les délinquants et en même temps ne pas restreindre les libertés individuelles de ces derniers.

En effet, sur internet, il n'ya qu'un petit pas à franchir entre la liberté d'accéder aux informations et la violation des droits d'autrui42(*). La raison en est que la procédure pénale et notamment le pouvoir d'investigation des réseaux informatiques posent plus de difficultés, l'article 24 du code de procédure pénale congolais dispose « l'officier du ministère public peut ordonner la saisie des télégrammes, des lettres et objets de toute nature confiés au service des postes et au service des télégraphes, pour autant qu'ils apparaissent indispensables à la manifestation de la vérité. Il peut ordonner l'arrêt pendant le temps qu'il fixe43(*) ».

Les actes essentiels de procédure comme les perquisitions ou les saisies ne peuvent être facilement appliquées sur les réseaux informatiques. Il lui faudra alors définir une politique de prévention reposant sur une sensibilisation des utilisateurs.

§2. Difficulté de la preuve

· Principe44(*)

Le principe consacré en droit pénal est celui de la liberté de la preuve. Contrairement au Droit civil ; il n'existe pas de modes des preuves exclus du champ de débat à priori ni préalablement constitués.

Ce principe est lui-même le corollaire de l'intime conviction du juge. D'une part celui-ci apprécie les moyens qu'on lui soumet souverainement d'après son intime conviction pourvu que son raisonnement soit motivé.

D'autre part, un des facteurs inhérents à la technologie de l'information et de la télécommunication est l'absence de traces que laisse son utilisation répréhensive ; or, traditionnellement, le droit est basé sur des textes, des preuves matérielles d'actes qui en l'occurrence n'existent souvent pas. Si l'infraction n'a pas été prouvée, cela ne veut pas dire que la faute n'a pas été commise ou que des préjudices graves n'ont pas été subis. C'est la spécificité de l'internet que l'absence des traces que laisse son utilisateur. L'administration de la preuve va par la suite influer sur la procédure à adopter pour ouvrir l'instruction. Et si malgré toutes ces la victime bien avisée peut arriver à brandir des preuves, ces derniers seront d'un genre nouveau car spécifique à la nouvelle technologie. La plupart de fois la victime brandira les films et les enregistrements informatiques contenant les traces d'intrusion. Or ces modes de preuve ne sont pas admis en droit congolais car elles sont toujours controversées. Le législateur bien avant le juge pénal, se devra de préciser la procédure, la forme et le fond de ces modes de preuve.

Ne restera, alors la question de calcul de préjudice subi, ce bien parfois grave sur internet reste difficile à résoudre dans beaucoup de pays à plus forte raison en République démocratique du Congo.

§3. Obstacles à la poursuite

La poursuite et la répression de ces formes de criminalité rencontrent des nombreux obstacles :

- L'anonymat qui permet à une personne de se connecter à partir d'un ordinateur quelconque sans s'identifier ou en s'identifiant sous une fausse identité ;

- La volatilité, résultant de la capacité de manipuler ou de supprimer des éléments de preuve de façon quasi instantanée ;

- Le caractère mondial du réseau alors même que le mécanisme de coordination international ne progresse que lentement. A cela s'ajoute le manque d'initiative dans la coopération internationale à ce sujet.

Il existe déjà une convention européenne sur la cybercriminalité, la preuve de la haute technologie implique de résoudre trois difficultés essentielles :

1. La première concerne la localisation et l'indentification des délinquants ;

2. La compétence du tribunal à connaitre l'affaire ;

3. La loi applicable.

§4. Interprétation stricte de la loi pénale

Ce principe veut que la loi pénale soit d'interprétation stricte et que donc le fait ou l'acte incriminé rentre dans la définition légale de l'infraction. Par conséquent, ce principe n'admet pas l'interprétation analogique des faits.

Sur ce, il convient d'admettre que notre pays la RDC est malheureusement en retard sur la législation en matière informatique et du multimédia en général. Il existe néanmoins quelques rares textes qui essaient modestement de réglementer la presse en général, mais comme vous le présentez cette législation ne peut être totalement appliquée à l'internet sans nuire à la liberté individuelle ni outrepasser le principe d'interprétation stricte de la loi pénale. L'internet n'est pas une presse pour que les règles de droit applicables à la presse s'y interprète, ni une télévision ni une radio mais tout à la fois et de loin beaucoup plus encore. On enseigne qu'une loi claire ne s'interprète pas, et une maxime latine apporte sa caution à ce point de vue « interpretation cessat in claris 45(*)» Et si on ne devait que se contenter des textes déjà existants sur la presse on laisserait outrageusement filtrer une plus grande partie des pratiques et autres faits. Pourtant ces faits causent des graves préjudices aux tiers donc devraient normalement être réprimés.

CHAPITRE TROISIEME :

DES POURSUITES ET MODES DE REPESSION DE LA CYBERCRIMINALITE

La poursuite et la répression des faits criminels reviennent à l'Etat à travers le ministère public qui instruit à charge ou à décharge. S'agissant de la cybercriminalité, il sera question d'établir la responsabilité pénale des acteurs sur internet (section I) ; les services spécialisés en cybercriminalité (section II) ; les aspects internationaux de la fraude liée à l'informatique (section III).

SECTION I : LES ACTEURS SUR INTERNET ET LEUR RESPONSABILITE PENALE

La question de la responsabilité sur internet est une question épineuse. En effet, à qui incombe la responsabilité ? L'hébergeur (§1), au fournisseur d'accès (§2), aux usagers (internautes) (§3), à celui qui tient le cybercafé (§4) ou alors à l'auteur de la publication (§5). Répondre à toutes ces questions nous amènera facilement à savoir quelle loi applicable.

§1. L'hébergeur

L'hébergeur est une société prestataire de services qui installe les serveurs web de ses clients sur des machines reliées au réseau internet.

En matière de commerce électronique, le métier d'hébergeur est rendu plus complexe compte tenue de la diversité des technologies nécessaires : paiement en ligne, conception des sites web marchand, promotion des sites...

D'une façon plus simple, un hébergeur peut être considéré comme un entrepôt qui met à la disposition de ses clients des compartiments différents pour des types de marchandise, à entreposer et qui permet aux acheteurs de trouver facilement ces marchandises directement des entrepôts. L'hébergeur est, de toute évidence, responsable de toutes les marchandises (données informatiques) qu'il protège des voleurs et des intempéries. En aucun cas il ne pourrait être tenu responsable de la qualité ou du contenu de ces marchandises.

Sa responsabilité pénale

Sa responsabilité sera établi dès lors qu'un internaute s'introduira à l'insu du propriétaire pour voler ou consulter les informations que lui (hébergeur) est sensé protéger.

§2. Le fournisseur d'accès (internet access provider) « IAP »

Les fournisseurs d'accès sont de deux catégories dont il convient de trouver des nuances :

Dans le premier cas, le fournisseur d'accès intervient uniquement dans le but de rendre aux utilisateurs un abonnement permettant l'accès à l'ensemble des réseaux interconnectés. Il n'a alors qu'une activité de préstâteur de service et ne peut effectivement contrôler le contenu auquel il donne accès car il n'en a pas la maitrise.

Dans le second cas, le fournisseur donne accès non seulement à des services qui ne sont pas les siens mais donne également accès à des sites qu'il réalise, édite et héberge. Le fournisseur d'accès a la capacité de connaitre le contenu et son éventuel auteur, il entreprend, autant que faire ce peut, de respecter des droits du pays de connexion.

Par exemple : toute création emprunte de la personnalité de son auteur : texte, reproduction des tableaux, traités philosophiques etc.... diffuser sur les sites ont donné lieux à la signature de contrat d'auteur autorisant la reproduction et la représentation en ligne de leurs oeuvres respectant par là le code de propriété intellectuelle.

S'agissant des sites que le fournisseur d'accès réalise pour le compte des tiers sans ou l'hébergeur, il ne peut y avoir connaissance du contenu de ce site que jusqu'à la remise de ce dernier dans les mains d'un tiers.

Ainsi, s'agissant des sites que le fournisseur d'accès réalise, héberge et édite, il serait fallacieux de croire ou de faire croire qu'aucune règle d'aucune sorte n'est appliquée sur le contenue à diffuser en ligne. Dès lors que ces règles sont violées la responsabilité du fournisseur d'accès est mise en cause.

§3. Les tenants des cybercafés

Les cybercafés : sont généralement des lieux publics où sont mis à la disposition des personnes des ordinateurs connectés sur le réseau internet. Les tenants des cybercafés sont donc des prestataires de services de connexions.

1. La responsabilité pénale des tenants du cybercafé

Dès qu'un client accède à une machine connectée sur réseau, il devient maître et il peut pendant le bref moment qui lui est accordé passé des milliers de messages, accéder à des news groups (forum de discussion) et par la même occasion il peut effectuer autant d'opérations illicites sans que le propriétaire du cybercafé ne soit au courant. Malgré ces difficultés, il n'est pas impossible de réglementer l'accès au réseau dans un cybercafé, a notre avis, c'est à ce niveau que la responsabilité sera mise en jeux d'autant plus qu'il existe des logiciels de contrôle de sites qui interdisent automatiquement l'accès à certains sites contenus et définis à l'avance. Il peut s'agir des sites pornographiques, xénophobes, terroristes etc. Bien qu'onéreuse, c'est la meilleur façon pour un tenant de cybercafé de protéger le public, pour ce faire il n'aura qu'acheter ces logiciels et les installer de tous les ordinateurs.

Il serait aussi important pour un tenant de cybercafé d'avertir au public par une affiche, panneau que l'accès aux sites prédéfinis est interdit.

§4. Les internautes et les news groups

1. Les internautes

Un internaute est un usager de l'internet, il peur être un professionnel ou pas, travailler pour le compte d'autrui ou pour son propre compte la responsabilité d'un internaute sera différente selon qu'il travail pour le compte d'autrui ou pour son compte.

2. News groups ou forum de discussion

Ce sont des espaces de discussion sur internet, ce sont des places virtuelles ou chacun peut venir poser des questions, lancer un débat ou répondre aux contributions des internautes. Il existe des milliers forums sur internet, ici la responsabilité pénale semble complexe. En effet, chaque news groups est composé d'un grand nombre des participants pouvant aller à des milliers des personnes reparties sur plusieurs Etats ou sur un seul et peut avoir un ou plusieurs thèmes avec ou sans modérateur. Lorsqu'il y a un modérateur celui-ci se charge lui-même de faire respecter les thèmes et de coordonner les informations. Dès lors qu'un membre du groupe se permet d'aller au du débat et que ses publication deviennent délictueuses en vers une tierce personne peut importe le pays, le membre devra engager sa responsabilité pénale. Le chef du groupe permettra de connaître dans quel pays reste l'infracteur.

SECTION II : SERVICES SPECIALISES EN CYBERCRIMINALITE

Pour arriver à endiguer le phénomène criminel dans le cyberespace, il serait souhaitable de créer une structure de lutte contre la criminalité liée aux technologies de l'information qui aura pour mission ;

§1. Au sein du ministère de l'intérieur

D'articuler l'action de service de police sur le domaine de l'informatique. Cette police serait alors chargée de la répression de la délinquance informatique. La mission dévolue à cette brigade concerne les enquêtes judiciaires à caractère national.

L'autre mission serait de rechercher de manière ciblée les infractions pouvant intéresser les services opérationnels de police. Leur mission s'exerçait dans les zones de compétences géographiques respectives de façon à être des correspondants locaux d'un bureau central. Cette même police serait chargée des enquêtes judicaires lorsque les sites internets attaqués présentent des intérêts au regard de la défense nationale.

A la demande des magistrats, cette police ferait des examens à caractère scientifique ou des expertises nécessaires à la conduite des enquêtes.

§2. Au sein du ministère de l'économie et finance

Nous prendrons l'exemple des dispositifs Français et ivoiriens. Ainsi nous mettrons en place au sein de ce ministère, un système de surveillance ayant un code comparable à la douane pour assurer une veille sur le net, analyser les risques et rechercher la fraude dans le domaine du commerce électronique. Un autre but de ce système sera de mettre en place une structure mettant en évidence les sites contrevenant aux dispositions nationales et régionales protégeant les consommateurs et les droits d'auteur.

§3. Au sein du ministère de la justice

Dans ce ministère il faut la formation de cybermagistrats qui devront se saisir de cas infractionnels portés devant eux qui ont un caractère virtuels, mais aussi qui pourront se saisir d'office.

SECTION III : LES ASPECTS INTERNATIONAUX DE LA FRAUDE LIEE A L'INFORMATIQUE

Le développement de l'interconnexion de banques de données grâce aux réseaux internationaux de télécommunications entraine l'internationalisation de la fraude liée à l'informatique. Plusieurs cas de figures peuvent se présenter

Une personne peut, à partir d'un terminal situé dans un pays A, manipuler un programme ou entrer dans une mémoire d'ordinateur dans un pays B, acte qui affectera les intérêts d'une personne située dans un pays C. Dès lors se pose la question de la compétence des tribunaux de ces divers pays et l'application de leur droit national. Pour la plupart de fois, le critère pour déterminer la loi compétente est territoriale en d'autres termes, la loi applicable est celle du pays où aura été allégué que le délit ou l'un des éléments constitutifs a été commis. En RDC, « Toute personne qui, hors du territoire de la République Démocratique du Congo, s'est rendue coupable d'une infraction pour laquelle la loi congolaise prévoit une peine de servitude pénale de plus de deux mois, peut être poursuivie et jugée en République Démocratique du Congo, sauf application des dispositions légales sur l'extradition. La poursuite ne peut être intentée qu'à la requête du ministère public. Quand l'infraction est commise contre un particulier et que la peine maximum prévue par la loi congolaise est de cinq ans de servitude pénale au moins, cette requête doit être précédée d'une plainte de la partie offensée ou d'une dénonciation officielle de l'autorité du pays où l'infraction a été commise46(*) ».

Mais la compétence extra-territoriale fait des principes de compétence personnelle et de protection pourra également être évoquée ; de ce fait, le principe « non bis in idem » est parfois invoqué du fait du cumul de la compétence territoriale et de la compétence extra-territoriale. Il pourrait également se trouver que des demandes concurrentes de la compétence soient fait lorsque deux pays se déclarent avoir une compétence territoriale du fait du caractère transnational du délit. L'analyse de ce dernier est rendu encore plus difficile lorsqu'il s'agit d'un délit continue47(*).

§1. La coopération internationale48(*)

Face à l'ensemble de ces problèmes cités ci haut, on doit s'interroger sur le fonctionnement de la coopération pénale internationale dans le domaine de la fraude liée à l'informatique. Les buts de cette coopération sont soit de réprimer, soit de prévenir la fraude liée à l'informatique dans les limites par le droit applicable et les obligations découlant des traités. Pour la répression, la coopération peut porter sur l'un des aspects suivants : l'échange des informations, l'assistance mutuelle, le transfert des instructions, l'extradition et, dans certains cas l'exécution des jugements étrangers.

En ce qui concerne la prévention, elle est moins fréquente et peut prendre la forme de recherche et parfois même de mise en commun de renseignements ou même tendant à pallier les carences de droits nationaux des pays qui rendent la répression internationale de tels délits plus difficile. Quelles que soient les raisons de la compétence le principe territorial ou autres, la coopération internationale demande des définitions claires de l'infraction pénale au plan national et des sanctions qui y sont attachées ; ce qui n'est pas le cas dans ce domaine, comme nous avons pu le voir dans les chapitres précédents. En plus de la nécessité de définir les infractions au plan national, il pourrait être utile d'examiner le problème de la coordination internationale de la répression et de la prévention des délits liés à l'informatique dans les cas où deux ou plusieurs pays sont compétents pour poursuivre ces délits, en particulier si cette infraction a déjà été jugée dans l'un de ces pays.

Une des conditions requises pour rendre opérationnels certains instruments de coopération internationale en matière pénale est, sauf exception, le principe de double incrimination, selon lequel il est nécessaire que les actes matériels constitutifs de l'infraction principale soient qualifiés de criminel dans les deux pays concernés49(*). Le principe de double incrimination n'est pas toujours applicable pour les lettres rogatoires, les transferts d'actes et de décisions judiciaires comme c'est le cas pour les demandes d'extradition50(*).

§2. L'extradition

En ce qui concerne l'extradition, deux problèmes existent : le premier concerne la définition des conditions à satisfaire pour que le principe ci-dessus mentionné soit applicable ; le second concerne l'adéquation des traités d'extradition en vigueur. De plus, le degré minimum des sanctions est un élément décisif, s'il est requis dans les traités concernés.

Les traités d'extradition qui contiennent une énumération des infractions pour lesquelles les pays signataires se trouvent dans l'obligation d'extrader, devraient donc être étudiés afin de savoir s'ils comprennent les actes constituant des fraudes liées à l'informatique et si les sanctions qui y sont attachées sont adéquates. Les pays signataires qui le désirent pourraient considérer à l'occasion de la révision de leurs lois nationales cet aspect de crime sur l'extradition quand elles énumèrent les infractions qui rendent l'extradition obligatoire. Devraient. Témoin, par exemple.

Quant à l'assistance judiciaire, le problème se pose avec moins d'acquitté, l'entraide judiciaire concerne notamment : la recherche, la confiscation et la remise de documents, les témoignages, déclaration de personnes ; toutefois dans ce domaine, il faut toujours que les faits motivant l'entraide judicaire aient le caractère d'infraction pénale dans les deux pays ou, comme cela peut être le cas, constituant une infraction possible d'extradition51(*).

« ... Il apparait manifestement que, quand les délits sont constitutifs d'un certain nombre d'éléments dont certains ont lieu en dehors des limites de la juridiction nationale parce qu'il est fait allusion à la communication internationale de données, il peut y avoir lieu de réviser la loi pour s'assurer qu'il n'est pas indument fait échec à la compétence légitime des tribunaux nationaux au moyen d'argument techniques fondés sur les rapports de courtoisie entre nation, principe qui limite le droit pénal, en tant qu'exercice de la souveraineté, essentiellement au territoire de l'Etat souverain. Le problème se posera peut-être tout autant pour les subdivision nationales d'un Etat fédéral que pour une succession d'événement qui se déroulent en partie dans différents pays52(*) ».

§3. Des tribunaux virtuels53(*)

La localisation des crimes commis sur internet présente des difficultés majeures. Le concept de territorialité se concilie mal avec le mode de commission qui ne connait pas des frontières et tend vers l'internationalité. La solution ne serait elle alors pas de faire abstraction sur le réseau virtuel des frontières réelles. Le tribunal virtuel ferait abstraction des frontières ou du moins ne connaitre-il qu'un espace : celui de réalité virtuelle. En effet tous les crimes survenus en ligne seraient tranchés par des tribunaux en ligne si les dits crimes présentent un élément international. Les règles de compétence disparaissent au profit d'un critère : celui du support où le crime est survenu.

Ainsi, pour les crimes commis sur internet dont le criminel se trouve au pays les règles nationales et la compétence territoriale sera d'application et les crimes présentant un élément d'extranéité si les paragraphes 1 et 2 de cette section ne sont pas appliqués, on fera recours aux tribunaux virtuels. Les tribunaux virtuels seraient compétents car aujourd'hui la procédure pourrait s'appliquée aux litiges survenus en ligne : saisine par e-mail, si la personne lésée saisi le tribunal lui-même, citation à prévenu, constant divers par des huissiers de l'agence de protection des programmes, plaidoiries des avocats par visiophonies, condamnations en ligne par les publications diverses, par le payement d'amande avec des moyens sécurisés54(*). Le juge compétent devra en suite déterminer la loi applicable par rapport aux délits qui se sont commis dans le cyberespace.

Sur le modèle de l'arbitrage, le juge pourrait être désigné sur une liste des juges spécialisés dans l'informatique en ligne. Ce mode alternatif de règlement des litiges est à l'heure actuelle expérimenté au Canada55(*).

En fait, l'idée général de ce paragraphe est que, parce que nombreuses difficultés s'observant pour la détermination du lieu, de la loi du tribunal compétent. Avec le temps ou à la longue il faudra instituer les juridictions cybernétiques qui seront compétent à connaitre les affaires des infractions se commettant sur internet c'est-à-dire avec à l'instar du principe de territorialité qui veut que la loi du pays où est commis un fait soit compétente, de même les litiges virtuels soient tranchés par des tribunaux virtuels. De la sorte on aura réduit la problématique de délocalisation dans le temps et dans l'espace ainsi que celle de la loi du juge des crimes commis sur internet. Certes pour l'efficacité de cette notion, il faudra du temps pour le pays comme la R.D. Congo mais sous d'autres cieux comme nous l'avons évoqué ci-haut cela est déjà possible au Canada par exemple.

§4. Le tribunal pénal international sur la cybercriminalité

Comme nous l'avons dit précédemment, la cybercriminalité présente parfois un caractère international, il serait impérieux de créer un tribunal international ou seront déférer tous les cybercriminels.

Ce tribunal sera constitué des juges indépendants formés dans la cybercriminalité provenant dans chaque pays membres, des greffiers, et des huissiers. La police de chaque pays membre formée en cette matière sera chargée de traquer les cybercriminels mieux que cela, la création d'une police internationale sur la cybercriminalité serait un atout à l'exemple de la police européenne.

CONCLUSION

Dans ce travail qui a porté sur «  le silence du droit pénal congolais face à la cybercriminalité », nous avons mené une étude comparative du droit pénal congolais mais aussi des autres pays du common law et d'autre pays du commun wealth en matière des délits liés à la technologie de pointe. Partant des exigences rédactionnelles nous avons posé une question principale avec deux sous questions qui ont constituées notre problématique. A partir de ces questions nous avons trouvé que la cybercriminalité est un phénomène purement grave et rend perplexe sa poursuite à cause de l'immatérialisme des infractions, il est difficile d'identifier la commission des infractions et de retracer les auteurs. Le préjudice en est d'autant plus important puisque les infractions. Ce pourquoi nous dirons que nos hypothèses sont confirmées :

- car nous l'avons proposé le vote d'une loi spécial serait un atout pour réprimer le cybercriminalité.

- La création d'un tribunal virtuel et bien que cela la création d'un tribunal pénal international aidera à réprimer cette forme de criminalité qui présente parfois un caractère international

- Mais aussi l'application du principe ubi te in venero ubite judicato,

Cependant, les Etats prennent de nombreuses initiatives pour combattre cette nouvelle forme de criminalité, en unissant leurs forces au sein d'organisations internationales, afin de réunir les expériences et les compétences. Les entreprises et les consommateurs en ligne seront les premiers bénéficiaires de ces avancées. Finalement, il reste toujours à trouver un équilibre entre la sensibilisation des utilisateurs aux dangers qu'ils encourent et la protection par des moyens techniques des réseaux.

Trois méthodes nous ont aidés à aboutir à ces résultats notamment : la méthode expérimentale, la méthode comparative et la méthode exégétique. Ces méthodes ont été appuyées par des techniques notamment : la technique documentaire et participante.

Nous ne prétendons pas avoir l'épuiser l'étude sur la cybercriminalité, d'autre problèmes comme ceux relatifs à la preuve, aux sanctions, même à l'exécution de jugements étrangers et la composition du tribunal virtuel exigent également des réflexions afin de prévenir et réprimer les aspects transnationaux de la fraude liée à l'internet.

Un autre problème de nature différente peut aussi se poser des autorités judiciaires nationales devraient-elles demander des commission rogatoire alors qu'elles peuvent facilement avoir accès à des données situées à l'étranger en utilisant un terminal situé dans un pays et que ces données s'avèrent nécessaire à la poursuite ? Elles pourraient le faire si le système informatique et de télécommunication et considéraient comme une unité quelque soit son implantion géographique. La question qui se poserait est que dans ce cas le traité d'assistance mutuelle ne serait pas violé.

BIBLIOGRAPHIE

1. CONVENTIONS INTERNATIONALES

- La conférence des Nations-Unies sur l'utilisation de communication électronique dans les contrats commerciaux, United national publication, ISB :978-92-1-233 428-8,Vol.06-57453- June 2007-860, en ligne

- Conférence de la Haye de Dip «  les échanges des données informatisées, internet et commerce, etc., document permanant N°7 d'avril 2000, en ligne.

- conseil de l'Europe, Convention sur la cybercriminalité, Budapest, 23 novembre 2001, et son rapport explicatif, disponibles en ligne.

- Convention de Vienne de 1959 sur l'extradition

2. TEXTES DE LOIS

- La constitution du 18 février 2006 telle que modifiée et complétée par la loi n° 11 /002 du 20 janvier 2011 portant révision des certains articles de la constitution de la RDC in JORDC n° spécial 47e année 20 juin 2006

- La loi organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétence des juridictions de l'ordre judiciaire in JORDC, numéro spécial 54eme année, avril 2013 .

- Le décret du 30 Janvier 1940 portant code pénal congolais tel que modifié et complété à ce jour in JORDC, n° spécial 45ème année 3O novembre 2004.

- Le décret du 06 Août 1959 portant code de procédure pénale tel que modifié et complété par la loi numéro 06/019 du 20 juillet 2006 in JORDC, n° spécial 15 juillet 2000.

- Code pénal français : Loi N°92-1336-du 16 décembre

3. OUVRAGES

- Benoit GAGNON, « Les technologies de l'information et le terrorisme », Repenser le terrorisme Concept, acteurs réponses, Les presses de l'université Laval, 2007.

- Diane SERRES et Anna CLUZEAU, Cybercriminalité : les nouveaux enjeux de la protection des données, Paris, Laval 2006.

- ERIC FILLIOL, PHILIPPE RICHARD, Cybercriminalité enquête sur les mafias qui envahissent le web, Paris, éd.Dunod, 2006.

- G. LEVASSEUR, Droit pénal et procédure pénale, 13éd. Paris, Dalloz 1999.

- HERVADA J., Introduction critique au droit naturel, Bordeaux, Editions Bière, 1991.

- J. Ull Mo in « Méthodes des sciences sociales », Précis Dalloz, 1972

- Madeleine GRAWITZ, Lexique des sciences sociales, éd. Dalloz, 11éd, Paris, 2000.

- Murielle-Isabelle, La formation des contrats de commerce électronique, septembre 1999

- Norbert LIKULIA BOLONGO, Droit Pénal militaire Zaïrois, T1, l'organisation et la compétence des juridictions des Forces Armées, Paris, LGDJ, 1977.

- NYABIRUNGU mwene SONGA, Traités de droit pénal congolais, 2èd, EUA, Kinshasa, 2007.

- RAYMOND Guillien et Jean Vincent, Lexique des termes juridiques, 14ème éd, Paris, Dalloz, 2003.

- OCDE, la fraude liée à l'informatique : Analyse des politiques juridiques, Paris1986.

4. ARTICLES

- GIROUX, A., « La cybercriminalité : ce qu'elle est et comment l'affronter », Journal du Barreau de Québec, Octobre 2008.

- GRATTON, E., « La responsabilité des prestataires techniques Internet au Québec », Les lois de la société numérique: Responsables et responsabilités, Conférence organisée par le programme international de coopération scientifique, Montréal, 07 octobre 2004, Lex Electronica, vol.10, n°1, Hiver 2005

- MATTHIOS, F.J., « La création d'un délit d'usurpation d'identité sur Internet », Gazette du Palais, 26 juillet 2008, n°208

5. NOTES DE COURS

- MASUDI KADOGO, Criminologie générale, UNIGOM, G3 DROIT, 2012-2013

- KANTENG MUTEB A UREL, Procedure pénal , UNIGOM G2 DROIT, 2011-2012. Inédit

- WANE BAMEME bienvenu, Cours de droit pénal spécial, UNIGOM, G3 DROIT, 2012-2013, inédit.

- WANE BAMEME bienvenu, Cours de droit pénal général, UNIGOM, G3 DROIT, 2012-2013, inédit.

- Mgst JOHN AMSINI, Cours de l'administration de la preuve, G3 DROIT

6 TFC ET MEMOIRE

- KIRIZA MASHALI Arsène, Problématique de l'administration de la preuve liée à la cybercriminalité, cas des infractions commises sur internet, TFC inédit, CUEG, 2001-2002.

- Gédéon MULONGE, La formation et la preuve des contrats conclus par voie électronique sur internet en Droit comparé : Congolais et Canadien, mémoire inédit, UNIGOM, 2010-2011.

7 WEBOGRAPHIE

- http://WWW.JW.org

- http// :www.cybertribunal.org

- http// :WWW.vmag.Vcilp.org.

Table des matières

EPIGRAPHE i

DEDICACE ii

REMERCIEMENTS iii

SIGLES ET ABREVIATIONS iv

INTRODUCTION - 1 -

0.1. CONTEXTE ET PROBLEMATIQUE - 1 -

0.2. HYPOTHESES - 3 -

0.3. CHOIX ET INTERET DU SUJET - 4 -

0.4. METHODES ET TECHNIQUES - 5 -

0.4.1. METHODES - 5 -

0.4.2. TECHNIQUES - 5 -

0.5. DELIMITATION DU TRAVAIL - 6 -

0.6. SUBDIVISION DU TRAVAIL - 6 -

CHAPITRE PREMIER : - 7 -

NOTIONS SUR L'INTERNET ET LA CYBERCRIMINALITE - 7 -

SECTION I : NOTION SUR L'INTERNET - 7 -

SECTION II : LA CYBERCRIMINALITE - 11 -

CHAPITRE DEUXIEME : - 21 -

LE DROIT PENAL CONGOLAIS FACE A LA CYBERCRIMINALITE - 21 -

SECTION I : ANALYSE DU DROIT PENAL POSITIF - 21 -

SECTION II : INADEQUATION DE LA LEGISLATION CONGOLAISE - 26 -

CHAPITRE TROISIEME : - 30 -

DES POURSUITES ET MODES DE REPESSION - 30 -

SECTION I : LES ACTEURS SUR INTERNET ET LEUR RESPONSABILITE PENALE - 30 -

SECTION II : SERVICES SPECIALISES EN CYBERCRIMINALITE - 33 -

SECTION III : LES ASPECTS INTERNATIONAUX DE LA FRAUDE LIEE A L'INFORMATIQUE - 34 -

CONCLUSION - 40 -

BIBLIOGRAPHIE - 42 -

Table des matières - 44 -

* 1 Diane SERRES et Anna CLUZEAU, cybercriminalité : les nouveaux enjeux de la protection des données, Paris, Laval 2006, p1.

* 2 ERIC FILLIOL, PHILIPPE RICHARD, cybercriminalité enquête sur les mafias qui envahissent le web, Paris, éd.Dunod, 2006. P8.

* 3 http://WWW.JW.org

* 4 G. LEVASSEUR, Droit pénal et procédure pénale, 13éd. Paris, Dalloz 1999, p1.

* 5 C'est nous qui ajoutons

* 6 Madeleine GRAWITZ, lexique des sciences sociales, éd. Dalloz, 11éd, Paris, 2000, p360.

* 7 KISANGANI ENDANDA S, cours d'initiation à la recherche scientifique, Cours inédit, UNIGOM FSSAP G2, Goma, 2011-2012.

* 8 Idem

* 9 KISANGANI ENDANDA S, op.cit. p54.

* 10CUBAKA BAHARANYI, cours d'initiation à la recherche scientifique, cours inédit UNIGOM faculté de DROIT, G1, 2010-2011.

* 11 KIRIZA MASHALI Arsène, problématique de l'administration de la preuve liée à la cybercriminalité, cas des infractions commises sur internet, TFC inédit, CUEG, 2001-2002, p4.

* 12 Idem, p4.

* 13 Document du ministère de la presse, information et initiation à la nouvelle citoyenneté de la RDC, 2011.

* 14 Okapi, culture

* 15 Document du ministère de la presse, information et initiation à la nouvelle citoyenneté de la RDC, 2011.

* 16 OCDE, la fraude liée à l'informatique : analyse des politiques juridiques, Paris1986, P3.

* 17 KIRIZA MASHALI Arsène, op.cit, p4.

* 18 http://WWW.JW.org

* 19 KIRIZA MASHALI Arsène, op.cit. p5.

* 20 http://WWW.JW.org

* 21 Crackers : mot anglais qui correspond au terme pirate en français.

* 22 Fournisseurs ou simple usager particulièrement curieux

* 23 OCDE, Op.Cit, pp26-31.

* 24 KIRIZA MASHALI Arsène, op.cit. p5.

* 25Diane SERRES et Anna CLUZEAU, op.cit, p2.

* 26 Rapport sur le hameçonnage, octobre 2006, p3.

* 27 Rapport sur le hameçonnage. Octobre 2003.p3.

* 28idem, p7.

* 29 Diane SERRES et Anna CLUZEAU, op.cit, p5-7.

* 30 Benoit GAGNON, « Les technologies de l'information et le terrorisme », Repenser le terrorisme Concept, acteurs réponses, Les presses de l'université Laval, 2007, p.259.

* 31 Idem.p260.

* 32 Ibidem.

* 33 Norbert LIKULIA BOLONGO, Droit Pénal militaire Zaïrois, T1, l'organisation et la compétence des juridictions des Forces Armées, Paris, LGDJ, 1977, p.1

* 34 J. Ull Mo in « Méthodes des sciences sociales », Précis Dalloz, 1972, p.63.

* 35 HERVADA J., Introduction critique au droit naturel, Bordeaux, Editions Bière, 1991, p. 133

* 36 WANE BAMEME bienvenu, cours de droit pénal spécial, UNIGOM, G3 DROIT, 2012-2013, inédit.

* 37 OCDE, op. cit, p32.

* 38 RAYMOND Guillien et Jean Vincent, lexique des termes juridiques, 14ème éd, Paris, Dalloz, 2003, p271.

* 39 Décret du 30 janvier 1940 tel que modifié jusqu'au 31 décembre 2009 et ses dispositions complémentaires

* 40 Idem.

* 41KANTENG MUTEB A UREL, Notes de cours de procédure pénale, UNIGOM G2 DROIT, 2011-2012. Inédit

* 42 KIRIZA MASHALI Arsène, op.cit. p8.

* 43 Article 24 du décret du 6 août 1959, portant code de procédure pénal, JOR

* 44 Mgst John AMSINI, Administration de la preuve, inédit, 2012-2013.

* 45 NYABIRUNGU mwene SONGA, Traités de droit pénal congolais, 2èd, EUA, Kinshasa, 2007, p63.

* 46 Article 3 al 1 du décret du 30 janvier 1940 tel que modifié jusqu'au 31 décembre 2009 et ses dispositions complémentaires

* 47 OCDE, op.cit, p73.

* 48 Benoit GAGNON, op.cit, p270.

* 49 KANTENG MUTEB A UREL, Op.cit, UNIGOM G2 DROIT, 2011-2012. Inédit

* 50 Idem.

* 51 Convention de Vienne de 1959 sur l'extradition

* 52Extrait de la mercuriale du tribunal australien en septembre 1892

* 53 Projet pilote du magistrat en ligne. Disponible sur http// :WWW.vmag.Vcilp.org.

* 54 Murielle-Isabelle, la formation des contrats de commerce électronique, septembre 1999, p.10.

* 55 http// :www.cybertribunal.org






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite