TABLE DES MATIERES
EPIGRAPHE......................................................................................................................I 
DEDICACE.......................................................................................................................II 
REMERCIEMENTS............................................................................................................III 
LISTE DES SIGLES ET
ABREVIATIONS..................................................................................V 
INTRODUCTION GENERALE 
1 
A. Etat de la question 
1 
B. Problématique du sujet 
2 
C. Hypothèse du travail 
5 
D. Choix et intérêt du
sujet 
8 
E. Objet et délimitation du sujet 
9 
F. Méthodes et techniques de recherche
utilisées 
10 
1. Méthodes de recherche
utilisées 
10 
1.1. La méthode juridique ou
exégétique 
10 
1.2. La méthode comparative 
11 
1.3. La méthode sociologique 
11 
2. Techniques de recherche
utilisées 
11 
G. Plan sommaire 
12 
PREMIERE PARTIE : LE PRINCIPE DE LA LEGALITE
CRIMINELLE FACE A LA CYBERCRIMINALITE 
13 
TITRE PREMIER : PRINCIPE DE LE LEGALITE DES
INCRIMINATIONS ET DE PEINES ET L'APPLICATION DE LA LOI PENALE 
13 
CHAPITRE PREMIER : COMPOSANTES DE LA LEGALITE
PENALE 
13 
SECTION 1ère : ETUDE DU
PRINCIPE DE LA LEGALITE PENALE ET SON CONTENU 
13 
§1. Enoncé du principe 
13 
§2. Justification du principe 
15 
2.1. Le fondement du principe de la
légalité 
15 
2.2. Conséquences du principe de la
légalité pour le juge et ses milites 
16 
A. La qualification des faits 
16 
B. L'interprétation de la loi pénale
par le juge 
17 
SECTION 2ème : CONTENU DE LA
LEGALITE CRIMINELLE 
17 
§1. La légalité des
incriminations 
17 
§2. La légalité des
peines 
17 
§3. Le recul du principe de la
légalité 
18 
CHAPITRE DEUXIEME : DE L'APPLICATION DE LA LOI
PENALE 
18 
SECTION 1ère : LE CHAMPS
D'APPLICATION DE LA LOI PENALE DANS LE TEMPS 
18 
§1. L'application dans le temps des lois
pénales de fond 
18 
1.1. La non-rétroactivité des lois
pénales de fond 
19 
A. La non-rétroactivité est la
règle 
19 
B. La rétroactivité est
l'exception 
19 
B.1. Sur le plan de l'incrimination 
20 
B.2. Sur le plan
pénalité 
20 
§2. L'application dans le temps des lois
pénales de forme 
21 
2.1. Principe de l'application immédiate des
lois de procédure 
21 
2.2. Exceptions ou quelques aménagements 
21 
A. Lois de compétence 
21 
B. Les voies de recours 
22 
C. Lois sur les prescriptions 
22 
D. Lois sur les modes de preuve 
22 
E. Lois sur les poursuites 
23 
SECTION 2ème : L'APPLICATION
DE LA LOI PENALE DANS L'ESPACE 
23 
§1. Les systèmes
doctrinaux 
23 
1.1. La territorialité de la loi
pénale 
23 
1.2. La personnalité de la loi
pénale 
24 
1.3. L'universalité de la loi
pénale 
25 
§2. Systèmes applicables en droits
congolais et français 
25 
2.1. En droit français 
25 
A. Les infractions commises ou
réputées commises sur le territoire de la République 
25 
B. Les infractions commises hors du territoire de
la République 
26 
C. La compétence universelle des
juridictions française par l'effet des conventions internationales 
26 
2.2. En droit congolais 
26 
A. Principe de territorialité 
26 
B. Les corrections au principe de
territorialité 
27 
§3. Mécanisme de coopération
internationales contre le crime 
28 
3.1. L'extradition 
29 
B. Conditions d'extradition 
29 
C. Infractions extraditionnelles 
29 
D. Infraction non extraditionnelles 
30 
3.2. Autres mécanismes de collaboration
internationale 
31 
CHAPITRE UNIQUE : LES ELEMENTS CONSTITUTIFS DE
L'INFRACTION 
32 
SECTION 1ère : DEFINITION ET
ELEMENT LEGAL DE L'INFRACTION 
32 
§1. Définition 
32 
§2. Elément légal de
l'infraction 
32 
SECTION 2. ELEMENTS MATERIELS DE L'INFRACTION 
33 
§1. Notions de l'élément
matériel 
33 
§2. Elément matériel
général 
34 
§3. Elément matériel
spécifique 
34 
§4. La tentative punissable 
34 
SECTION 3. ELEMENT INTELLECTUEL DE L'INFRACTION 
35 
DEUXIEME PARTIE : DES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION ET LEUR USAGE 
36 
TITRE PREMIER : DESCRIPTION DES TECHNOLOGIES
DE L'INFORMATION ET DE LA COMMUNICATION 
36 
CHAPITRE PREMIER. ANALYSE CONCEPTUELLE ET CONTENU
DES NTIC 
36 
SECTION 1ère. ANALYSE
CONCEPTUELLE 
36 
§1. La technologie 
36 
§2. L'information 
37 
§3. La communication 
37 
§4. Nouvelles technologies (NT) 
37 
§5. Technologie de l'information et de la
communication (TIC) 
37 
§6. Nouvelles technologies de
l'information et de la communication (NTIC) 
38 
SECTION 2. CONTENU DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION 
38 
§1. L'INFORMATIQUE 
38 
§2. L'électronique 
39 
§3. La
télécommunication 
39 
CHAPITRE DEUXIEME : USAGE DES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION 
39 
SECTION 1ère. USAGE DE
L'INFORMATIQUE 
39 
§1. Historique de l'ordinateur 
40 
A. Avant l'ordinateur 
40 
B. Premiers ordinateurs 
40 
C. Générations des ordinateurs 
41 
§2. Domaines d'application de
l'informatique 
42 
§3. Notions de l'informatique 
42 
3.1. Sémantiques des concepts 
42 
3.2. Structure d'un système informatique 
43 
3.2.1. Le hardware 
43 
3.2.2. Le software 
45 
3.3.3. Les micro-ordinateurs (PC) 
45 
3.4. Les réseaux informatiques 
46 
3.4.1. Définition et typologie des
réseaux 
46 
B. Typologie de réseaux 
46 
3.4.2. L'internet 
47 
SECTION 2ème. USAGE DES
TELECOMMUNICATIONS 
48 
§1. Application des
télécommunications 
48 
A. La transmission de la voix et du son 
48 
B. La transmission de l'image et de la
vidéo 
48 
C. La transmission du texte et des
données 
49 
§2. Services des
télécommunications 
49 
TITRE DEUXIEME : INFRACTIONS DES TECHNOLOGIES
DE L'INFORMATION ET DE LA COMMUNICATION : LA CYBERCRIMINALITE 
49 
CHAPITRE PREMIER : ANALYSE CONCEPTUELLE 
49 
SECTION 1. LA CYBERCRIMINALITE 
49 
SECTION 2. AUTRES CONCEPTS 
50 
§1. Le cyberspace 
50 
§2. La criminalité 
51 
§3. La cyberdelinquance 
51 
§4. Cybernaute 
51 
§5. Le cyberdélit 
51 
CHAPITRE DEUXIME : LES INFRACTIONS DES
NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET LEURS
TECHNIQUES DE PERPETRATION 
52 
SECTION 1ère : LES
INFRACTIONS DES NTIC : LA CYBERCRIMINALITE 
52 
§1. Les infractions ontologiques ou
directement liées aux NTIC 
52 
A. L'accès illégal aux données
et systèmes informatiques (piratage, craquage) 
53 
B. Interception illégale des
données 
53 
C. L'atteinte à l'intégrité
des données 
54 
D. L'atteinte à l'intégrité
des systèmes 
54 
E. L'abus de dispositif ou utilisation abusive de
dispositifs 
54 
F. La falsification informatique 
54 
G. la fraude informatique 
55 
H. La fraude en matière de communication 
55 
I. L'obstruction non intentionnelle aux
correspondances par télécommunication 
55 
§2. Les infractions facilitées par
le NTIC 
55 
SECTION 2. TECHNIQUES DE PERPETRATION DE LA
CYBERCRIMINALITE 
57 
§1. Les infections informatiques 
57 
1.1. Définition 
57 
1.2. Les grandes familles d'infections 
57 
B. Les infections auto-reproductrices 
59 
1. Le ver (Worm en anglais) 
60 
2. Le virus 
60 
§2. Les attaques
cybernétiques 
60 
§3. Les arnaques 
61 
Objet : Re:Bonjour Bien Aimé En
Christ 
62 
Objet : Répond moi s'il te
plait 
62 
Objet : offre de bourse suisse
2014-2015 
63 
Objet : Rep: VOTRE REPONSE 
64 
Ainsi, « le mode opératoire  de 
l'arnaque se déroule en deux étapes. 
65 
TITRE TROISIEME : CONSIDERATIONS COMPARATIVES
DE LA REPRESSION DE LA CYBERCRIMINALITE EN DROITS CONGOLAS ET
FRANÇAIS 
66 
CHAPITRE PREMIER : LE SYSTEME DE REPRESSION DE
LA CYBERCRIMINALITE EN RDC 
66 
SECTION 1ère. QUALIFICATION DES
CRIMES CONTRE LES TIC 
66 
§1. Qualification des cybercrimes en
matière informatique 
67 
1.1. Etat de législation spécifique
en matière informatique 
67 
§2. Qualification des cybercrimes portant
atteinte aux télécommunications en RDC 
67 
2.1. Etat de législation pénale sur
les télécommunications 
67 
2.1.1. Loi cadre n°013/2002 du 16 octobre 2002
sur les télécommunications en République
Démocratique du Congo 
67 
2.2. Qualification des cybercrimes portant
atteintes aux télécommunications en droit congolais 
68 
2.2.1. Qualification des cybercrimes portant
atteinte aux correspondances 
68 
A. Qualification d'altération,
soustraction, égarement, détournement, destruction, suspension,
retardement, dissimulation et prise de connaissance des correspondances
adressées a des tiers 
68 
B. Qualification du détournement des
correspondances émises, transmises ou reçues par la voie des
télécommunications 
68 
C. Qualification de l'exploitation du secret de
communication 
68 
D. Qualification de l'abatage d'arbres,
creusement des fouilles, construction, démolition, dégradation
d'une ligne téléphonique 
69 
E. Qualification de l'interception
illégale des communications privées et
radiotéléphoniques ou des correspondances émises,
transmises ou reçues par la voie des
télécommunications 
69 
F. Qualification de destruction,
déplacement, renversement ou dégradation des voies ou
installations de télécommunications en temps de guerre 
69 
2.2.2. Qualification des cybercrimes portant
atteinte aux règles de la cryptographie 
69 
A. Définition de la prestation de
cryptographie 
69 
B. Qualification de l'exploitation ou
fourniture d'une prestation de cryptographie 
70 
SECTION 2. QUALIFICATION DES CRIMES FACILITES PAR
LES NTIC EN DROIT PENAL CONGOLAIS 
70 
§1. Qualification du code
pénal : décret du 30 janvier 1940 tel que modifié et
complété à ce jour 
70 
1.1. Qualification des atteintes aux personnes 
70 
A. Imputations dommageables et injures 
70 
B. Racisme et tribalisme 
73 
1.2. Qualification des atteintes contre la
propriété 
74 
2.1.1. Le vol simple 
74 
1.2.2. L'escroquerie 
76 
1.2.3. L'abus de confiance 
77 
1.2.4. Les tromperies 
78 
1.2.4.1. La tromperie sur la qualité de
la chose vendue 
78 
1.2.4.2. La tromperie sur la quantité de
la chose 
79 
1.3. Qualification des atteintes à la foi
publique 
79 
1.2.1. Faux en écriture 
79 
1.4. Qualification des atteintes contre la
moralité sexuelle 
80 
1.4.1. Le harcèlement sexuel
(cyber-harcèlement) 
80 
1.4.2. Le pornographie mettant en scène des
enfants 
81 
1.4.3. L'attentat à la pudeur 
81 
1.4.4. L'outrage aux bonnes moeurs 
82 
§2. Qualification des crimes facilites par
les TIC portant atteintes aux autres valeurs en droit congolais 
82 
2.1. Qualification des délits de presse 
82 
A. Délits de presse et infractions de droit
commun 
82 
B. Délits de presse et infractions
militaires 
83 
C. Délits de presse dans la loi du 22 juin
1996 
83 
2.2. Qualification des atteintes aux
propriétés intellectuelles, aux droits d'auteurs et droits
voisins 
84 
A. Atteintes aux propriétés
intellectuelles 
84 
B. Atteintes aux droits d'auteurs et droits
voisins 
84 
SECTION 3. LES AUTORITES DE POURSUITES ET LES
JURIDICTIONS COMPETENTES 
84 
§1. Les autorités de
poursuites 
84 
§2. Les juridictions
compétentes 
84 
A. Juridictions de droit commun 
85 
B. Juridictions spéciales 
85 
CHAPITRE DEUXIME : LE DROIT FRANÇAIS
FACE A LA CYBERCRIMINALITE 
85 
SECTION 1ère : QUALIFICATION
DE LA CYBERCRIMINALITE EN DROIT FRANÇAIS 
85 
§1. Etat de la législation en
matière informatique et de communication 
85 
1.1. La convention Européenne sur la
cybercriminalité et le protocole additionnel, relatif a l'incrimination
d'actes de nature raciste et xénophobe commis par le biais de
systèmes informatiques 
85 
1.2. Loi relative à l'informatique, aux
fichiers et aux libertés 
86 
1.3. La loi Godfrain du 05 février 1988
relative a  la fraude informatique 
86 
1.4. La loi du 15 novembre 2001 relative à
la sécurité quotidienne 
87 
1.5. La loi du 21 juin 2004 pour la confiance dans
l'économie numérique 
87 
1.6. La loi du 23 janvier 2006 relative à la
lutte contre le terrorisme 
87 
1.7. La loi du 1èr aout 2006
relative au droit d'auteur et aux droits voisins 
87 
§2. Qualification des crimes contre les
TIC 
87 
2.1. Qualification des atteintes à la
personnalité 
87 
2.1.1. Qualification de l'atteinte au secret des
correspondances (interception) 
87 
2.1.2. Qualification des atteintes aux droits de la
personne résultant des fichiers ou des traitements informatiques 
88 
2.2. Qualification des atteintes aux
intérêts fondamentaux de la nation 
89 
2.2.1. Le sabotage 
89 
2.3. Qualification des atteintes aux
systèmes de traitement automatise des données 
89 
2.3.1. Qualification d'atteinte à
l'intégrité des donnes 
89 
2.3.2. Qualification d'atteinte à
l'intégrité des systèmes 
89 
2.3.3. Qualification d'abus de dispositif 
90 
2.3.4. Qualification d'accès
illégal 
90 
2.3.5. Qualification des infractions informatiques
(falsification et fraude informatique) 
90 
2.3.6. Qualification des infractions se rapportant
a la pornographie enfantine 
90 
2.4. Qualification des infractions issues du code
de la propriété intellectuelle 
91 
§3. Qualification des infractions
facilitées par les NTIC 
91 
SECTION 2. LES ORGANES FRANÇAIS DE LUTTE
CONTRE LA CYBERCRIMINALITE ET LES JURIDICTIONS COMPETENTES 
92 
§1.les organes français de lutte
contre la cybercriminalité 
92 
A. Au niveau national 
92 
B. La coopération internationale 
92 
§2. Les juridictions compétences
pour la répression de la cybercriminalité 
93 
2.1. Le tribunal correctionnel 
93 
2.2. La cour d'assise 
93 
2.3. La cour de cassation 
93 
CHAPITRE TROISIEME : LES PERSPECTIVES POUR UN
SYSTEME EFFICIENT DE REPRESSION DE LA CYBERCRIMINALITE EN REPUBLIQUE
DEMOCRATIQUE DU CONGO 
94 
SECTION 1. AU NIVEAU INTERNATONAL 
94 
SECTION 2. AU NIVEAU NATONAL 
94 
§1. Au niveau du droit pénal de
fond 
94 
1.1. Révision du code pénal et
ajustement des certaines infractions 
94 
1.2. Adoption des infractions spécifiques
aux NTIC 
95 
1.3. Abrogation de l'ordonnance de 1987 
95 
§2.Au niveau du droit pénal de
forme 
95 
CONCLUSION GENERALE 
96 
BIBLIOGRAPHIE 
99 
I. TEXTES OFFICIELS 
99 
A. INTERNATIONAUX... 
99 
B. ETRANGERS............ 
99 
B.1. France...... 
99 
B.2. BELGIQUE 
99 
C. NATIONAUX........... 
99 
II. OUVRAGES....... 
100 
III. COURS, TRAVAUX SCIENTIFIQUES ET AUTRES
SOURCES 
100 
A. COURS................... 
100 
B. TRAVAUX SCIENTIFIQUES 
101 
D. AUTRES SOURCES................ 
101 
IV. WEBOGRAPHIE 
101 
A. ARTICLES SIGNES 
101 
B. ARTICLES NON SIGNES 
102 
TABLE DES MATIERES 
104 
 |