WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude comparative de la repression de la cybercriminalité en droits congolais et français

( Télécharger le fichier original )
par Edmond Maitre MBOKOLO ELIMA
Université de Mbandaka - Licence en droit privé et judiciaire 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A. ARTICLES SIGNES

1. AYOTE et Alii, Etat des situations des NTIC, 2004, http://www.ildabitibi.com, consulté le 01/11/2013.

2. AYOTE et Alii, Description du secteur NTIC, Janvier 2004, http://www.ildabitibi.com, consulté le 01/11/2013.

3. BACISEZE (J-M.), La protection internationale de l'individu comme sujet du droit international : cas des minorités et réfugiés, Mémoire de licence, Unilu, 2008, http://www.memoireonline.com, consulté le 20/11/2013.

4. BISMUTH (N.), La cybercriminalité, Février 2010, http://www.e-juriste.org, consulté le 11/11/2013.

5. DJOGBENOU (J.), La cybercriminalité : enjeux et défis pour le Benin, http://www.capod.org, consulté le 10/09/2013.

6. COULIBALY (S.) et Alii, Le juge et le principe des délits et des peines, http://univ-juristsocial.overblog.com, consulté le 07/11/2013.

7. DIRIEUX (F.), Droit pénal général français, http:// http://www.cafecours.fr, consulté le 10/12/2013.

8. DEPORTES (F.) et GUNEHEC (F.), L'application de la loi pénale dans le temps, http://www.jurispol.fr, consulté le 18/12/2013.

9. DADOU (E.), La lutte contre la cybercriminalité, http://pnrs.ensosp.fr, consulté le 15/12/2013.

10. CLUSIF, Les virus informatiques, Décembre 2005, http://www.clusif.asso.fr, consulté le 20/02/2014.

11. LEMOINE (V.), La cybercriminalité : les acteurs, les infractions, cas concrets et retour d'expérience, http://www.andisi.fr, consulté le 13/11/2013.

12. LIBENDE (E-L.), L'Otan face aux nouveaux défis sécuritaire de l'après-guerre froide, Mémoire de licence en RI, Université Cardinal Malula, http://www.memoireonline.com, consulté le 09/11/2013.

13. HAMID (H.), Les nouvelles techniques de l'information et de la communication, Université de TIZIOUZOU, Synergie Algérie, n°4, 2009, http://ressources-ila.univ-fcomte.fr, consulté le 30/10/2013.

14. ITU, Comprendre la cybercriminalité : guide pour les pays en développement, Avril 2009, http://www.itu.int.com, consulté le 10/12/2013.

15. JURISPEDIA, Délits de la cybercriminalité, http://www.jurispedia.org, consulté le 04/03/2014.

16. MITONGO KALONDJI (T-G.), Notion de la cybercriminalité : praxis d'une pénalisation de la délinquance électronique en droit pénal congolais, UNILU, Août 2010, http://www.leganet.cd, consulté le 20/10/2013.

17. MANASI N'KUSU (R-B.), Le droit pénal congolais et la criminalité des nouvelles technologies de l'information et de la communication-NTIC, Mémoire de DEA, UNIKIN, 2006, http://mai.ndombe , consulté le 30/06/2011.

18. MBOKOLO ELIMA (E.), Cours d'initiation à l'informatique, http://www.edmbokolo.fr.gd, consulté le 05/01/2014.

19. MEKONGO BALLA, Le fournisseur de service de télécommunication CAMTEL et la cybercriminalité face au droit, Maîtrise en droit privé, Université de YAOUNDE II, http://www.memoireonline.com, consulté le 11/09/2013.

20. NGASI NGAKEGNI, Impact des TIC sur le tissu productif des biens et services au Maroc, INSEA RABAT, 2009, http://www.memoireonline.com, consulté le 05/01/2014.

21. PICOVSCHI,Les différents types des tribunaux en France, http://www.avocats-picovschi.com, consulté le 12/04/2014.

22. PRADEL (J.), Les infractions relatives à l'informatique, http://www.persee.fr, consulté le 30/10/2013.

23. RIPOSSEAU (G-H.), Pénalisation et dépénalisation (1970-2005), Master II en droit pénal et sciences criminelles, 2003, http://www.memoireoline.com, consulté le 15/10/2013.

24. SERRE (D.) et CLUZEAU (A.), La cybercriminalité : nouveau enjeux de la protection des données, Maîtrise en droit des entreprises, Université de LAVAL, 2003, http://www.memoireoline.com, consulté le 10/09/2013.

25. VIGOUI (C.), Qu'est-ce qu'une problématique ?, Octobre 2006, http://www.melisa.ens.........., consulté le 15/10/2013.

26. C. WAGNER, Sextorsion : le racket numérique, http://www.droitnumerique-sorbonne.fr/sextorsion-le-racket-numerique.html, consulté le 16/05/2014.

27. WIKIPEDIA, Le cybercrime, http://fr.wkipedia.org, consulté le 10/10/2013.

28. WIKIPEDIA, La cour pénale internationale, http://fr.wkipedia.org, consulté le 13/01/2014.

29. WIKIPEDIA, L'internet, http://fr.wkipedia.org, consulté le 21/01/2014.

30. WIKIPEDIA, L'ingénierie sociale, http://fr.wkipedia.org, consulté le 20/02/2014.

31. WIKIPEDIA, Le crime, http://fr.wkipedia.org, consulté le 14/02/2014.

32. WIKIPEDIA, Sextorsion, http://fr.wikipedia.org, consulté le 16/05/2014.

B. ARTICLES NON SIGNES

1. Ministère de l'intérieur, La cybercriminalité, DCSP, Service EMA-VLC, Juin 2004, http://www.

2. Office fédéral de la police, la cybercriminalité : la force cachée de la révolution de l'information, Octobre 2001, http://www.bap.admin.ch, consulté le 01/11/2013.

3. Centre d'étude sur l'emploi et la technologie, les technologies de l'information et de la communication, http://www.letech.gouv.qc.ca, consulté le 10/10/2013.

4. Office contre la drogue et le crime des Nations-Unies, la délinquance informatique, Thaïlande, Avril 2005, http://www.undoc.org ou http://www.uncongress.org, consulté le 10/10/2013.

5. Introduction à la criminalité informatique, http://www.webcampus.fundp.ac.be, consulté le 13/11/2013.

6. Légalité des incriminations et des peines, http://www.opgie.com, consulté le 07/11/2013.

7. Le concept réseau, http://www.commentcamarche.com, consulté le 20/01/2014.

8. Services de l'internet, http://www.leservicesinternet.essa.overblog.com, consulté le 21/01/2014.

9. Définition des télécommunications, http://www.volle.com, consulté le 26/01/2014.

10. Définition et concepts de base, http://www.securiteinformatique.unblog.fr, consulté le 18/02/2014.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote