WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude comparative de la repression de la cybercriminalité en droits congolais et français

( Télécharger le fichier original )
par Edmond Maitre MBOKOLO ELIMA
Université de Mbandaka - Licence en droit privé et judiciaire 2014
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE......................................................................................................................I

DEDICACE.......................................................................................................................II

REMERCIEMENTS............................................................................................................III

LISTE DES SIGLES ET ABREVIATIONS..................................................................................V

INTRODUCTION GENERALE 1

A. Etat de la question 1

B. Problématique du sujet 2

C. Hypothèse du travail 5

D. Choix et intérêt du sujet 8

E. Objet et délimitation du sujet 9

F. Méthodes et techniques de recherche utilisées 10

1. Méthodes de recherche utilisées 10

1.1. La méthode juridique ou exégétique 10

1.2. La méthode comparative 11

1.3. La méthode sociologique 11

2. Techniques de recherche utilisées 11

G. Plan sommaire 12

PREMIERE PARTIE : LE PRINCIPE DE LA LEGALITE CRIMINELLE FACE A LA CYBERCRIMINALITE 13

TITRE PREMIER : PRINCIPE DE LE LEGALITE DES INCRIMINATIONS ET DE PEINES ET L'APPLICATION DE LA LOI PENALE 13

CHAPITRE PREMIER : COMPOSANTES DE LA LEGALITE PENALE 13

SECTION 1ère : ETUDE DU PRINCIPE DE LA LEGALITE PENALE ET SON CONTENU 13

§1. Enoncé du principe 13

§2. Justification du principe 15

2.1. Le fondement du principe de la légalité 15

2.2. Conséquences du principe de la légalité pour le juge et ses milites 16

A. La qualification des faits 16

B. L'interprétation de la loi pénale par le juge 17

SECTION 2ème : CONTENU DE LA LEGALITE CRIMINELLE 17

§1. La légalité des incriminations 17

§2. La légalité des peines 17

§3. Le recul du principe de la légalité 18

CHAPITRE DEUXIEME : DE L'APPLICATION DE LA LOI PENALE 18

SECTION 1ère : LE CHAMPS D'APPLICATION DE LA LOI PENALE DANS LE TEMPS 18

§1. L'application dans le temps des lois pénales de fond 18

1.1. La non-rétroactivité des lois pénales de fond 19

A. La non-rétroactivité est la règle 19

B. La rétroactivité est l'exception 19

B.1. Sur le plan de l'incrimination 20

B.2. Sur le plan pénalité 20

§2. L'application dans le temps des lois pénales de forme 21

2.1. Principe de l'application immédiate des lois de procédure 21

2.2. Exceptions ou quelques aménagements 21

A. Lois de compétence 21

B. Les voies de recours 22

C. Lois sur les prescriptions 22

D. Lois sur les modes de preuve 22

E. Lois sur les poursuites 23

SECTION 2ème : L'APPLICATION DE LA LOI PENALE DANS L'ESPACE 23

§1. Les systèmes doctrinaux 23

1.1. La territorialité de la loi pénale 23

1.2. La personnalité de la loi pénale 24

1.3. L'universalité de la loi pénale 25

§2. Systèmes applicables en droits congolais et français 25

2.1. En droit français 25

A. Les infractions commises ou réputées commises sur le territoire de la République 25

B. Les infractions commises hors du territoire de la République 26

C. La compétence universelle des juridictions française par l'effet des conventions internationales 26

2.2. En droit congolais 26

A. Principe de territorialité 26

B. Les corrections au principe de territorialité 27

§3. Mécanisme de coopération internationales contre le crime 28

3.1. L'extradition 29

B. Conditions d'extradition 29

C. Infractions extraditionnelles 29

D. Infraction non extraditionnelles 30

3.2. Autres mécanismes de collaboration internationale 31

CHAPITRE UNIQUE : LES ELEMENTS CONSTITUTIFS DE L'INFRACTION 32

SECTION 1ère : DEFINITION ET ELEMENT LEGAL DE L'INFRACTION 32

§1. Définition 32

§2. Elément légal de l'infraction 32

SECTION 2. ELEMENTS MATERIELS DE L'INFRACTION 33

§1. Notions de l'élément matériel 33

§2. Elément matériel général 34

§3. Elément matériel spécifique 34

§4. La tentative punissable 34

SECTION 3. ELEMENT INTELLECTUEL DE L'INFRACTION 35

DEUXIEME PARTIE : DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET LEUR USAGE 36

TITRE PREMIER : DESCRIPTION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 36

CHAPITRE PREMIER. ANALYSE CONCEPTUELLE ET CONTENU DES NTIC 36

SECTION 1ère. ANALYSE CONCEPTUELLE 36

§1. La technologie 36

§2. L'information 37

§3. La communication 37

§4. Nouvelles technologies (NT) 37

§5. Technologie de l'information et de la communication (TIC) 37

§6. Nouvelles technologies de l'information et de la communication (NTIC) 38

SECTION 2. CONTENU DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 38

§1. L'INFORMATIQUE 38

§2. L'électronique 39

§3. La télécommunication 39

CHAPITRE DEUXIEME : USAGE DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 39

SECTION 1ère. USAGE DE L'INFORMATIQUE 39

§1. Historique de l'ordinateur 40

A. Avant l'ordinateur 40

B. Premiers ordinateurs 40

C. Générations des ordinateurs 41

§2. Domaines d'application de l'informatique 42

§3. Notions de l'informatique 42

3.1. Sémantiques des concepts 42

3.2. Structure d'un système informatique 43

3.2.1. Le hardware 43

3.2.2. Le software 45

3.3.3. Les micro-ordinateurs (PC) 45

3.4. Les réseaux informatiques 46

3.4.1. Définition et typologie des réseaux 46

B. Typologie de réseaux 46

3.4.2. L'internet 47

SECTION 2ème. USAGE DES TELECOMMUNICATIONS 48

§1. Application des télécommunications 48

A. La transmission de la voix et du son 48

B. La transmission de l'image et de la vidéo 48

C. La transmission du texte et des données 49

§2. Services des télécommunications 49

TITRE DEUXIEME : INFRACTIONS DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION : LA CYBERCRIMINALITE 49

CHAPITRE PREMIER : ANALYSE CONCEPTUELLE 49

SECTION 1. LA CYBERCRIMINALITE 49

SECTION 2. AUTRES CONCEPTS 50

§1. Le cyberspace 50

§2. La criminalité 51

§3. La cyberdelinquance 51

§4. Cybernaute 51

§5. Le cyberdélit 51

CHAPITRE DEUXIME : LES INFRACTIONS DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET LEURS TECHNIQUES DE PERPETRATION 52

SECTION 1ère : LES INFRACTIONS DES NTIC : LA CYBERCRIMINALITE 52

§1. Les infractions ontologiques ou directement liées aux NTIC 52

A. L'accès illégal aux données et systèmes informatiques (piratage, craquage) 53

B. Interception illégale des données 53

C. L'atteinte à l'intégrité des données 54

D. L'atteinte à l'intégrité des systèmes 54

E. L'abus de dispositif ou utilisation abusive de dispositifs 54

F. La falsification informatique 54

G. la fraude informatique 55

H. La fraude en matière de communication 55

I. L'obstruction non intentionnelle aux correspondances par télécommunication 55

§2. Les infractions facilitées par le NTIC 55

SECTION 2. TECHNIQUES DE PERPETRATION DE LA CYBERCRIMINALITE 57

§1. Les infections informatiques 57

1.1. Définition 57

1.2. Les grandes familles d'infections 57

B. Les infections auto-reproductrices 59

1. Le ver (Worm en anglais) 60

2. Le virus 60

§2. Les attaques cybernétiques 60

§3. Les arnaques 61

Objet : Re:Bonjour Bien Aimé En Christ 62

Objet : Répond moi s'il te plait 62

Objet : offre de bourse suisse 2014-2015 63

Objet : Rep: VOTRE REPONSE 64

Ainsi, « le mode opératoire de l'arnaque se déroule en deux étapes. 65

TITRE TROISIEME : CONSIDERATIONS COMPARATIVES DE LA REPRESSION DE LA CYBERCRIMINALITE EN DROITS CONGOLAS ET FRANÇAIS 66

CHAPITRE PREMIER : LE SYSTEME DE REPRESSION DE LA CYBERCRIMINALITE EN RDC 66

SECTION 1ère. QUALIFICATION DES CRIMES CONTRE LES TIC 66

§1. Qualification des cybercrimes en matière informatique 67

1.1. Etat de législation spécifique en matière informatique 67

§2. Qualification des cybercrimes portant atteinte aux télécommunications en RDC 67

2.1. Etat de législation pénale sur les télécommunications 67

2.1.1. Loi cadre n°013/2002 du 16 octobre 2002 sur les télécommunications en République Démocratique du Congo 67

2.2. Qualification des cybercrimes portant atteintes aux télécommunications en droit congolais 68

2.2.1. Qualification des cybercrimes portant atteinte aux correspondances 68

A. Qualification d'altération, soustraction, égarement, détournement, destruction, suspension, retardement, dissimulation et prise de connaissance des correspondances adressées a des tiers 68

B. Qualification du détournement des correspondances émises, transmises ou reçues par la voie des télécommunications 68

C. Qualification de l'exploitation du secret de communication 68

D. Qualification de l'abatage d'arbres, creusement des fouilles, construction, démolition, dégradation d'une ligne téléphonique 69

E. Qualification de l'interception illégale des communications privées et radiotéléphoniques ou des correspondances émises, transmises ou reçues par la voie des télécommunications 69

F. Qualification de destruction, déplacement, renversement ou dégradation des voies ou installations de télécommunications en temps de guerre 69

2.2.2. Qualification des cybercrimes portant atteinte aux règles de la cryptographie 69

A. Définition de la prestation de cryptographie 69

B. Qualification de l'exploitation ou fourniture d'une prestation de cryptographie 70

SECTION 2. QUALIFICATION DES CRIMES FACILITES PAR LES NTIC EN DROIT PENAL CONGOLAIS 70

§1. Qualification du code pénal : décret du 30 janvier 1940 tel que modifié et complété à ce jour 70

1.1. Qualification des atteintes aux personnes 70

A. Imputations dommageables et injures 70

B. Racisme et tribalisme 73

1.2. Qualification des atteintes contre la propriété 74

2.1.1. Le vol simple 74

1.2.2. L'escroquerie 76

1.2.3. L'abus de confiance 77

1.2.4. Les tromperies 78

1.2.4.1. La tromperie sur la qualité de la chose vendue 78

1.2.4.2. La tromperie sur la quantité de la chose 79

1.3. Qualification des atteintes à la foi publique 79

1.2.1. Faux en écriture 79

1.4. Qualification des atteintes contre la moralité sexuelle 80

1.4.1. Le harcèlement sexuel (cyber-harcèlement) 80

1.4.2. Le pornographie mettant en scène des enfants 81

1.4.3. L'attentat à la pudeur 81

1.4.4. L'outrage aux bonnes moeurs 82

§2. Qualification des crimes facilites par les TIC portant atteintes aux autres valeurs en droit congolais 82

2.1. Qualification des délits de presse 82

A. Délits de presse et infractions de droit commun 82

B. Délits de presse et infractions militaires 83

C. Délits de presse dans la loi du 22 juin 1996 83

2.2. Qualification des atteintes aux propriétés intellectuelles, aux droits d'auteurs et droits voisins 84

A. Atteintes aux propriétés intellectuelles 84

B. Atteintes aux droits d'auteurs et droits voisins 84

SECTION 3. LES AUTORITES DE POURSUITES ET LES JURIDICTIONS COMPETENTES 84

§1. Les autorités de poursuites 84

§2. Les juridictions compétentes 84

A. Juridictions de droit commun 85

B. Juridictions spéciales 85

CHAPITRE DEUXIME : LE DROIT FRANÇAIS FACE A LA CYBERCRIMINALITE 85

SECTION 1ère : QUALIFICATION DE LA CYBERCRIMINALITE EN DROIT FRANÇAIS 85

§1. Etat de la législation en matière informatique et de communication 85

1.1. La convention Européenne sur la cybercriminalité et le protocole additionnel, relatif a l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques 85

1.2. Loi relative à l'informatique, aux fichiers et aux libertés 86

1.3. La loi Godfrain du 05 février 1988 relative a la fraude informatique 86

1.4. La loi du 15 novembre 2001 relative à la sécurité quotidienne 87

1.5. La loi du 21 juin 2004 pour la confiance dans l'économie numérique 87

1.6. La loi du 23 janvier 2006 relative à la lutte contre le terrorisme 87

1.7. La loi du 1èr aout 2006 relative au droit d'auteur et aux droits voisins 87

§2. Qualification des crimes contre les TIC 87

2.1. Qualification des atteintes à la personnalité 87

2.1.1. Qualification de l'atteinte au secret des correspondances (interception) 87

2.1.2. Qualification des atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques 88

2.2. Qualification des atteintes aux intérêts fondamentaux de la nation 89

2.2.1. Le sabotage 89

2.3. Qualification des atteintes aux systèmes de traitement automatise des données 89

2.3.1. Qualification d'atteinte à l'intégrité des donnes 89

2.3.2. Qualification d'atteinte à l'intégrité des systèmes 89

2.3.3. Qualification d'abus de dispositif 90

2.3.4. Qualification d'accès illégal 90

2.3.5. Qualification des infractions informatiques (falsification et fraude informatique) 90

2.3.6. Qualification des infractions se rapportant a la pornographie enfantine 90

2.4. Qualification des infractions issues du code de la propriété intellectuelle 91

§3. Qualification des infractions facilitées par les NTIC 91

SECTION 2. LES ORGANES FRANÇAIS DE LUTTE CONTRE LA CYBERCRIMINALITE ET LES JURIDICTIONS COMPETENTES 92

§1.les organes français de lutte contre la cybercriminalité 92

A. Au niveau national 92

B. La coopération internationale 92

§2. Les juridictions compétences pour la répression de la cybercriminalité 93

2.1. Le tribunal correctionnel 93

2.2. La cour d'assise 93

2.3. La cour de cassation 93

CHAPITRE TROISIEME : LES PERSPECTIVES POUR UN SYSTEME EFFICIENT DE REPRESSION DE LA CYBERCRIMINALITE EN REPUBLIQUE DEMOCRATIQUE DU CONGO 94

SECTION 1. AU NIVEAU INTERNATONAL 94

SECTION 2. AU NIVEAU NATONAL 94

§1. Au niveau du droit pénal de fond 94

1.1. Révision du code pénal et ajustement des certaines infractions 94

1.2. Adoption des infractions spécifiques aux NTIC 95

1.3. Abrogation de l'ordonnance de 1987 95

§2.Au niveau du droit pénal de forme 95

CONCLUSION GENERALE 96

BIBLIOGRAPHIE 99

I. TEXTES OFFICIELS 99

A. INTERNATIONAUX... 99

B. ETRANGERS............ 99

B.1. France...... 99

B.2. BELGIQUE 99

C. NATIONAUX........... 99

II. OUVRAGES....... 100

III. COURS, TRAVAUX SCIENTIFIQUES ET AUTRES SOURCES 100

A. COURS................... 100

B. TRAVAUX SCIENTIFIQUES 101

D. AUTRES SOURCES................ 101

IV. WEBOGRAPHIE 101

A. ARTICLES SIGNES 101

B. ARTICLES NON SIGNES 102

TABLE DES MATIERES 104

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius