|
DÉDICACE
À mon épouse !
À mes enfants !
... Je dédie ce travail.
PRINCIPALES
ABRÉVIATIONS ET ACRONYMES
ANCE : Autorité de Certification
Électronique dénommée Autorité Nationale de
Certification Électronique
ANCY : Agence Nationale de Cybercriminalité.
ARN : Autorité de régulation du
numérique
ARPTIC : Autorité de régulation des
postes, télécommunications et technologies de l'information et de
la communication
CNN : Conseil National du Numérique en
République Démocratique du Congo
FARDC : Forces armées de la République
Démocratique du Congo
GN-RDC : Guichet Numérique de la
République Démocratique du Congo
RDC : République Démocratique du Congo
TIC : Technologies de l'information et de la
communication
INTRODUCTION
La République Démocratique du Congo connait une
révolution juridique douce dans le secteur du numérique. Elle
place le numérique au centre du développement
socioéconomique et technologique, de l'intégration
numérique nationale et régionale.1(*) Le numériquen'a pas attendu que le
législateur congolais s'y penche fondamentalement pour trouver des
solutions juridiques aux besoins en présence, notamment la
sécurité cybernétique.2(*) Les administrations sectorielles se sont jadis
dotées des cadres et mécanismes de gestion des aspects de leurs
activités en rapport avec le numérique.3(*)Le Code du
numérique4(*)
promulgué en mars 2023 limite son champ d'application aux acteurs du
numérique et de leurs activités sans broncher sur leur protection
et ceux des consommateurs. Ce code prévoit non seulement des
mécanismes normatifs de lutte contre la cybercriminalité, mais
aussi l'organe responsable de ladite lutte, en l'espèce l'Agence
Nationale de Cybercriminalité (ANCY).
La présente monographie revêt un double
intérêt stratégique conceptuel et pratique. Elle
définit la stratégie à mettre en place pour lutter contre
la cybercriminalité montant en puissance dans la société
congolaise nonobstant son caractère faiblement connecté. Elle
propose des moyens et mécanismes d'implémentation de cette
stratégie conceptuelle tendant, non pas à éradiquer, mais
à réduire sensiblement, en dessous de l'unité, le taux de
la cybercriminalité dans ce système d'une économie
numérique en pleine croissance et perpétuel
développement.
Dans la perspective de susciter l'intérêt sus
défini, l'étude tente de répondre à la question qui
se pose avec acuité à l'orée de l'insertion du code du
numérique, et même des dispositions pénales de la Loi sur
les TIC5(*), dans l'arsenal
juridique congolais : quelles sont les moyens, les actions à
définir de manière cohérente pour enrayer la
criminalité informatique en RDC ?
Pour répondre à la problématique qui se
pose, la présente étude démontrera combien la RDC,
malgré l'existence des textes répressifs6(*) et sanctionnateurs7(*) du comportement des
délinquants dans son arsenal de lutte contre toutes formes de
criminalité, est en pleine quête identitaire préventive,
palliative ou solutionnaire de la cybercriminalité. Ceci exige
préalablement une approche de la compréhension du
phénomène même de cybercriminalité en constante
évolution, caractérisé par un mimétisme des
habitudes d'outre-mer, afin de proposer des actions idoines à bridertant
soit peu ou mieux diminuer sensiblement la criminalité informatique.
La novelleté de la cybercriminalité en RDC
évoque l'idée d'une nouvelle théorie
générale de lutte contre la violation de la loi, essentiellement
pénale, régulant l'utilisation de l'informatique. Cependant, cet
ensemble des moyens est quasi dépourvu d'éléments devant
sensiblement renforcer l'amenuisement de la criminalité informatique.
Des solutions doivent y être apportées à long, à
moyen et à court terme.
Bien avant de proposer des solutions idoines à la
problématique qui se pose, il est impérieux de comprendre
même les maîtres-mots de la notion de la lutte contre la
cybercriminalité dans une approche stratégique nationale :
lutte, stratégie et cybercriminalité.
L'approche cohérente nous mène à
comprendre la notion de cybercriminalité récemment introduite
dans le langage protégés des professionnels du droit, de
l'informatique et du chiffre congolais. La plupart d'auteurs peinent à
définir la notion de cybercriminalité.8(*) Ils renvoient essentiellement la
compréhension de cette notion notamment aux infractions
visées.9(*) Le
composé de la notion de cyber criminalité peut permettre sa
compréhension aisée dès lors que le mot cyber
étymologiquement venu du grec « kubernan »
qui signifie diriger ou gouverner10(*)est un préfixe servant à former de
très nombreux mots relatifs à l'utilisation du réseau
Internet11(*) ; et la
criminalité qui emporte l'idée de l'ensemble des agissements
antisociaux tombant sous lecoup de la loi pénale dans une aire
géographique déterminée12(*).
Dans cette ligne droite et sans prétendre se livrer
à la critique scientifique, le législateur congolais propose deux
définitions de cybercriminalité comme une notion large
quiregroupe toutes les infractions commises sur ouau moyen d'un système
informatiquegénéralement connecté à un
réseau13(*) ou
encore l'ensemble des infractions pénales spécifiques
liées aux TIC et dont la commission est facilitée ou liée
à l'utilisation des technologies14(*).
Les notions de stratégie et de lutte sont
polysémiques, si bien qu'il faille les circonscrire dans le contexte de
la présente étude. Ainsi, leur essai de définition est
donné dans leur communion de « stratégie de
lutte » qui est une combinaison d'actions bien coordonnées
déterminant les objectifs et les résultats à atteindre
dans la réduction sensible du taux de la cybercriminalité en
deçà de l'unité en allouant des moyens humains,
matériels et financiers adéquats.15(*)
La compréhension des maîtres-mots de cette
monographie permet d'esquisser le contenu de la réponse à la
problématique posée. Avant de proposer des options
stratégiques de lutte contre la cybercriminalité (Chapitre 2) et
de recommander, parmi ces options, une solution imminente pressante (Chapitre
3), nous procédons préalablement à une approche d'analyse
du contour de l'existant sur la théorie générale de la
cybercriminalité en RDC (Chapitre 1).
CHAPITRE 1 :
THÉORIEGÉNÉRALE DE LA CYBERCRIMINALITÉ16(*)EN RDC
Le présent chapitre aborde l'essentiel matériel
de la cybercriminalité, notamment la légalité
matérielle et répressive de la cybercriminalité. Le
délinquant est un acteur majeur pour parler de cybercriminalité
dont la lutte implique l'action des animateurs techniques et judiciaires selon
des méthodes processuelles légalement
déterminées.
SECTION 1 : L'ESSENTIEL
DE LA CRIMINALITÉ INFORMATIQUE
La lutte contre la cybercriminalité est un
système fondé sur l'arsenal juridique congolais qui
détermine son droit matériel et les mécanismes de
répression.
Paragraphe 1 : La
légalité de la cybercriminalité
La Constitution du 18 février 2006, telle que
révisée par la Loi n° 11/002 du 20 janvier 2011 consacre la
question du numérique en son article 202, litera 15 attribuant la
compétence exclusive de l'informatique au Gouvernement de la
République, qui a la charge de règlementer le secteur afin de
donner des moyens juridiques efficaces et efficients pour le
développement du numérique à tous les niveaux de la vie
nationale.
Cette disposition fondamentale ouvre la voie à
légiférer sur le numérique. Ainsi, la RDC compte plusieurs
textes en vigueur et de lege ferenda17(*) en rapport avec le numérique.
Le Code du numérique18(*) limite son champ d'application aux acteurs du
numérique et de leurs activités sans broncher sur leur protection
et celle des consommateurs.
L'ordonnance-loi protège juridiquement de nouvelles
notions par plus de 80 définitions consacrées
considérées comme le glossaire des acteurs et consommateurs du
numérique. Plusieurs autres définitions consacrent les
différentes incriminations des faits liées à l'utilisation
du numérique et qui constituent le corps des textes de lutte contre la
cybercriminalité.
Le Code organise la cybersécurité sur les
modèles de cybersécurité des entités publiques et
de réglementation des activités de cybersécurité
des particuliers. Pour garantir cette sécurité, le code du
numérique consacre tout un livre à la cybersécurité
institutionnelle et à l'édification de tout un arsenal de
dispositions pénales de lutte contre la cybercriminalité.
Outre le Code du numérique, la Loi n° 20/017 du 25
novembre 2020 sur les télécommunications et TIC consacre
également un dispositif important de lutte contre la
cybercriminalité.
Ces dispositions du Code du numérique et de la loi sur
les télécoms et les TIC répondent au principe de la
légalité des délits et des peines consacré par la
Constitution de la République.19(*)
Paragraphe 2 : Le droit
matériel de la lutte contre la cybercriminalité
Le droit matériel de la lutte contre la
cybercriminalité est essentiellement constitué des
mécanismes normatifs incriminant des faits caractérisés
d'infractionnels.20(*) Ce
droit matériel est consacré dans le Code du
numérique21(*)ainsi
que dans la loi sur les TIC.22(*)
Le Code du numérique est aussi novateur qu'il est ardu
de le cerner dans une perspective de sa mise en oeuvre en vue de la lutte
contre cybercriminalité. Il introduit dans l'arsenal de lutte contre la
criminalité des mécanismes normatifs sur les dispositions
générales au droit pénal de l'informatique, les
différentes infractions et leur répression, la procédure
pénale nouvelle et adaptée au besoin en présence.
La loi sur les télécoms et TIC fait un
mélange des dispositions pénales relatives aux
télécoms et aux TIC. Curieusement, la loi décline le droit
matériel de la cybercriminalité en son troisième Chapitre
du Titre IV consacré à la cybersécurité, la
cryptologie, la cybercriminalité et la fraude. La
cybercriminalité est alors un composé matériel de la
pornographie infantile, le racisme, la xénophobie, les
différentes atteintes, notamment aux activités des prestataires
des services de communication ouverts au public par voie électronique,
à la publicité par voie électronique, aux biens
liés à la TIC, à la défense nationale, à la
confidentialité, l'intégrité et disponibilité des
systèmes informatiques, aux données informatiques en
général, ainsi qu'aux données à caractère
personnel.23(*)
Les qualifications infractionnelles de lutte contre la
cybercriminalité prévues par la loi sur les
télécoms et TIC et celles prévues par le Code du
numérique, certaines sont quasi identiques et peuvent prêter
à confusion dans la sanction idoine à retenir sur tout
délinquant avéré. Il naît une sorte de conflit de
loi dont le corollaire dans l'applicabilité est que la loi douce est
favorable au prévenu.
Outre ce principe, le Code du numérique évoque
une autre solution, celle abrogeant toutes les dispositions antérieures
contraires.24(*) La
problématique qui se pose est de savoir lesquelles des dispositions de
lutte contre la cybercriminalité sont abrogées ? Cette
problématique est l'apanage de l'interprétation que se feront les
professionnels judiciaires sur le texte applicable, si bien qu'il serait
hâtif d'opiner sur la question qui pourrait être débattue au
moment de l'implémentation de l'option recommandée dans le
Chapitre troisième de la présente monographie.25(*)
En quoi consistent effectivement les dispositions
pénales de lutte contre la cybercriminalité ? Nous y
répondons spécialement en se fondant sur le code du
numérique, loi spéciale en la matière.26(*)
Le Code du numérique prévoit quasiment onze
sections des dispositions pénales de lutte contre la
cybercriminalité. Nous regroupons ces dispositions et celles non
prévues par la loi pénale congolaise de lutte contre la
cybercriminalité en six groupes :
- Les atteintes aux données à caractère
personnel ;
- Les attaques informatiques ;
- Les atteintes à la personnalité, aux personnes
et à l'Etat ;
- La cybercriminalité économique ;
- Les jeux de hasard ;
- Les atteintes à la propriété.
Sans prétendre détailler le contenu de ces
groupes d'infraction par le moyen de l'électronique, l'analyse sera
faite de la promotion de l'existant et de la critique y apportée
notamment en ce qui concerne ce que devait prévoir le droit pénal
du numérique congolais.
A. Les atteintes aux données à
caractère personnel
La protection des données à caractère
personnel exige des méthodes de leur traitement obéissant
à un strict et rigoriste formalisme sous peine des sanctions
pénales. Ces sanctions pénales sont le corollaire dissuasif de
l'incrimination des faits en matière des fichiers et de traitement des
données à caractère personnel à charge de tout
délinquant même ignorant27(*).
Les atteintes aux données à caractère
personnel sont érigées en infraction lorsque le contrevenant
envoie tout message électronique non sollicité sur base de la
collecte de données à caractère personnel sans contenir un
lien pouvant permettre au bénéficiaire de se
désabonner.28(*)
En outre, l'utilisationdes éléments
d'identification d'une personne physique ou morale dans le but de tromper les
destinataires d'un message électronique ou les usagers d'un site
internet en vue de les amener à communiquer des données à
caractère personnel ou des informations confidentielles est une
tromperie.29(*)
En sus, le traitement des données à
caractère personnel soit sans avoir préalablement informé
individuellement la personne concernée de leur droit d'accès, de
rectification ou d'opposition, de la nature des données transmises et
des destinataires de celles-ci, soit malgré l'opposition de la personne
concernée est également érigé en infraction de
traitement non autorisée.30(*)
L'usurpation d'identité par hameçonnage ou
phishing31(*) ou tout
autre moyen, intentionnellement et sans droit par le biais d'un système
informatique, l'identité d'autrui, une ou plusieurs données
permettant de s'attribuer faussement et de manière illicite
l'identité d'autrui dans le but de troubler sa tranquillité, de
porter atteinte à son honneur, à sa considération ou
à ses intérêts.32(*) L'utilisation des données à
caractère personnel ou des informations confidentielles
communiquées dans le but de détourner des fonds publics ou
privés est une usurpation d'identité.33(*)
B. Les attaques informatiques
Plusieurs faits sont érigés en infraction pour
lutter contre la cybercriminalité, plus spécialement les
atteintes informatiques.
Ainsi, le fait d'accéder ou se maintenir
intentionnellement et sans droit dans l'ensemble ou partie d'un système
informatique avec une intention frauduleuse, ainsi que le fait d'outrepasser
son pouvoir d'accès légal à un système informatique
avec une intention frauduleuse ou dans le but de nuire sont constitutif de
l'infraction dite d'accès et de maintien illégale.34(*)
Lesatteintes aux données d'un système
informatique comme infraction sont illustrées par les faits
suivants :
- l'interception, la divulgation, l'utilisation,
l'altération ou le détournement des données oudes
émissions électromagnétiques transmisesen privé
à destination ;35(*)
- le transfère, sans autorisation de la personne
concernée, deses données à caractère personnel d'un
système informatique ou d'un moyen de stockage de données vers un
autre36(*)37(*) ;
- l'endommage, l'effacement, la détérioration,
l'altération ou la suppression des données ;38(*)
Les atteintes à l'intégrité du
système informatique sont constitutives de la provocationd'une
interruption du fonctionnement normal d'un système informatique
susceptible de causersoit un dommage à des données soit une
perturbation grave ou une gêne du fonctionnement normal dudit
système ou dans tout autre système informatique.39(*)La production, la vente,
l'importation, l'exportation, la diffusion ou la mise à disposition sous
une autre forme, la possession d'un dispositif ou équipement
électronique, des données ou des programmes informatiques
principalement conçus ou adapté pour permettre la commission
d'une ou plusieurs infractions à la loi pénale informatique sont
constitutifs des abus de dispositifs.40(*)
Outre ces dispositions de lutte contre la
cybercriminalité, il est érigé plusieurs autres faits de
falsification des données ou faux en informatique41(*), fraude informatique42(*), les atteintes dans le domaine
de l'Agence Nationale de Cybersécurité43(*).
L'omission d'entretenir les dispositifs de protection d'un
système informatique44(*) comme infraction dans la catégorie des
attaques informatique peut porter à controverse. Nous sommes d'avis que
l'omission volontaire ou involontaire ou par négligence est une
faiblesse pouvant être considérée comme une
complicité même passive tendant à accorder des avantages
aux délinquants de procéder le plus simplement possible aux
attaques du système informatique non protégé.
C. Les atteintes à la personnalité, aux
personnes et à l'Etat
Parmi les atteintes à la personnalité, aux
personnes et à l'Etat, le Code du numérique rend infractionnel le
faits suivants45(*) :
- la diffusion du contenu tribaliste, raciste et
xénophobe par le biais d'un système électronique ;
- la pornographie infantile ;
- le harcèlement par le biais d'une communication
électronique ;
- la négation, minimisation grossière,
approbation ou justification des crimes internationaux ou des violences
sexuelles ;
- l'incitation ou provocation à la commission d'actes
terroristes et apologie des actes terroristes ;
- le courrier indésirable ou pourriel ou spam.
Outre ces infractions, il en existe d'autres qui peuvent
être classées dans cette catégorie d'atteintes à la
personnalité, aux personnes et à l'Etat, notamment les
infractions de presse par le biais d'une communication électronique et
droit de réponse46(*), la divulgation des détails d'une
enquête47(*), le
cyberespionnage48(*),
l'enregistrement des images relatives à la commission des
infractions49(*), la
diffusion des éléments pour fabriquer des engins de
destruction50(*)
D. La cybercriminalité
économique
Les atteintes économiques deviennent de plus en plus
récurrentes avec la montée fulgurante des activités de
commerce51(*), d'achat en
ligne et le nombre important des startups du numérique oeuvrant dans le
secteur informelle. La sécurisation de ces activités
économiques exige des moyens de contrainte et de dissuasion
énumérés dans les lignes qui suivent pour
décourager la délinquance électronique.
La fraude aux cartes bancaires passe essentiellement par la
contrefaçon ou la falsification d'une carte de paiement ou de retrait,
l'usage et la réception des paiements au moyen desdites cartes. Leur
fabrication, acquisition, détention, cession, donation ou la mise
à disposition des équipements, instruments, programmes
informatiques ou toutes données, conçus ou spécialement
adaptés aux fins de contrefaçon ou de falsification.52(*)
Le droit matériel de la cybercriminalité
érige également en infraction les faits à charge des
fournisseurs d'accès internet, notamment :
- Le défaut d'information des abonnés de
l'existence de moyens techniques permettant de restreindre l'accès
à certains services ;
- Le signalementd'un contenu ou une activité comme
étant illicite, dans le but d'en obtenir le retrait ou d'en faire cesser
la diffusion, alors que cette information est inexacte ;
- L'inobservance des obligations inhérentes à
son statut juridiquede fournisseur d'accès à internet ou de
fournisseur de services en ligne.
E. Les jeux de hasard
La publicité au moyen d'un ou sur un réseau de
communication électronique ou un système informatique en faveur
de jeux d'argent et de hasard sur internet non autorisés est
pénalement interdite.53(*)
F. Les atteintes à la
propriété
Les atteintes à la propriété portent
essentiellement sur les faits attentatoires aux droits d'auteur et à la
propriété intellectuelle et industrielle ainsi qu'aux droits
voisins54(*),
notamment :
- la contrefaçon de marque, nom commercial, appellation
d'origine, indication géographique, logiciel et matériel de
conception préparatoire ;
- la contrefaçon de dessins et modèles ;
- l'atteinte aux droits de propriété des
brevets ;
- l'atteinte aux schémas de configuration d'un
système numérique protégé ;
- l'atteinte à une mesure technique efficace ;
- la suppression d'un élément d'information sur
le régime des droits pour porter atteinte au droit d'auteur.
La déclinaison du droit matériel de lutte contre
la cybercriminalité est également dissuasive en prévoyant
des sanctions pénales.
Paragraphe 3 : La
dissuasion comme moyen de lutte contre la cybercriminalité
Le Code du numérique réaffirme le principe de
l'irresponsabilité pénale des personnes morales, car les
personnes morales ne délinquent pas. Cependant, cette
irresponsabilité est reconnue uniquement à l'Etat et ses
démembrements. En revanche, les personnes morales de droit privé
engagent leur responsabilité pénale pour les actes commis par les
personnes physiques en leur nom et leur représentation.
La répression prévue pour la commission des
infractions énumérées au paragraphe
précédent est limitatif et spécifiquement liée
à la délinquance électronique par rapport au droit commun
de la répression pénale, dès lors que les peines
applicables en généralsont exclusivement la servitude
pénale55(*) dite
peine d'emprisonnement, l'amende et la confiscation spéciale.
S'agissant des personnes morales, le droit du numérique
prévoit des peines plus spécifiques, notamment56(*) :
- une amende dont le montant maximum est égale au
quintuple de celui prévu pour les personnes physiques par la loi qui
réprime l'infraction ;
- la dissolution lorsqu'il s'agit d'une infraction qui porte
atteinte à la sécurité et sureté de l'Etat ;
- l'interdiction définitive ou pour une durée de
deux à cinq ans d'exercer directement ou indirectement une ou plusieurs
activités professionnelles ou sociales ;
- la fermeture définitive ou pour une durée de
deux à cinq ans d'un ou de plusieurs des établissements de
l'entreprise ayant servi à commettre les faits incriminés ;
- l'exclusion définitive des marchés publics ou
pour une durée de deux (2) à cinq (5) ans ;
- l'interdiction définitive ou pour une durée de
deux à cinq ans de faire appel public à l'épargne ;
- l'interdiction pour une durée de deux à cinq
ans d'émettre des chèques autres que ceux qui permettent le
retrait de fonds par le tireur auprès du tiré ou ceux qui sont
certifiés ou d'utiliser des cartes de paiement ;
- la confiscation de l'outil qui a servi à commettre
l'infraction et du produit de l'infraction.
Outre ces mesures, le Code du numérique prévoit
également d'autres moyens décourageant la criminalité
électronique, notamment l'interdiction du droit de vote,
d'éligibilité, d'être expert ou témoins dans les
actes d'état civil, d'accès aux fonctions publiques et
paraétatiques de déposer en justice.
La responsabilité pénale définie dans le
droit congolais du numérique innovateur en la matière suppose
l'existence des délinquants fauteurs de troubles numériques pour
que le législateur les réprime, qu'ils soient personnes physique
ou personne morale. La délinquance ou mieux les personnes pratiquant les
faits répréhensibles mérite d'être
évoqué afin de proposer des remèdes adéquats pour
décourager leurs entreprises criminelles.
SECTION 2 : LA
DÉLINQUANCE INFORMATIQUE : CYBERCRIMINEL OU
CYBERDÉLINQUANT
La présente section analyse le délinquant sous
ses facettes et ses modes opératoires.
Paragraphe 1 : Le
cyberdélinquant
La délinquance informatique est le plus souvent
caractérisé par des motivations soit de se faire un public
(followers57(*)), soit de
se venger contre ses contemporains pour des faits sérieux ou même
anodins, soit pour se faire de l'argent, soit encore sans motivation aucune si
ce n'est que se faire plaisir de son savoir-faire électronique par
addiction à l'informatique et surtout le net.
La cyberdélinquance devient de plus en plus
organisée, caractérisée par une chaine d'antivaleurs
s'érigeant quasiment en une industrie criminelle et présente une
typologie des délinquants, notamment les hackers croll, les scripts
kiddles58(*), les
drops59(*), les
mules60(*), les
crackers61(*), les black
hat62(*), les
hackers63(*), les
hacktivistes64(*), les
spammeurs65(*), les
crashers66(*).
Outre cette typologie des cybercriminels, le crime du
numérique peut aussi être commis volontairement ou
involontairement, soit par négligence ou par ignorance, par les acteurs
de l'Internet, qui sont des professionnels exerçant
régulièrement leurs activités de l'économie
numérique. Ce sont les fournisseurs d'accès internet67(*), les fournisseurs
d'hébergement des sites web ou des données numériques, les
fournisseurs des contenus numériques68(*), les plateformes numérique69(*), etc.
Paragraphe 2 : Les
différents modes opératoires des cyberdélinquants
Le génie criminel de l'électronique prend un
tournant professionnellement très organisé avec des
cyberdélinquants opérant de diverses manières.
L'évolution technologique marche ensemble avec les techniques et
méthodes opératoires des cybercriminels.70(*) Le plus souvent, les
cyberdélinquants agissent sous les modes qui suivent.
Xavier Raufer, dans son ouvrage cyber-criminologie71(*), présente plusieurs
pratiques des cyberdélinquants. Myriam QUEMENER et Yves CHARPENEL en
donnent également. Le plus souvent les pratiques des
cyberdélinquant passent par l'intrusion dans le système
informatique, les ordinateurs par des virus ou malwares en vue de leur piratage
ou leur infection occasionnant ainsi le vol de données72(*).73(*)
Le braquage cybernétique, l'entreprise des cyber-gangs,
le cyber-pillage et cyber-vol des données, le cyber-espionnage, le
cyber-kidnappings ou le cyber-enlèvement des données, le
cyber-trafic des stupéfiants, le cyber-chantage sexuel et tant d'autres
sont des modes opératoires des cybercriminels. Il y'a également
le vol électronique des voitures, la contrefaçon des moyens de
paiement bancaires, les escroqueries sous toutes leurs formes même
sentimentales.
La nouvelle méthode du crime numérique est le
botnet qui est un ensemble constitué par des systèmes
informatiques compromis qui, lorsqu'ils sont connectés à
Internet, communique avec un système de commande et de
contrôle74(*) qui
peut servir pour des attaques de type déni de service consistant
à bloquer des services informatiques en saturant les serveurs de
requêtes75(*).
La traque des cyberdélinquants pour les faits
qualifiés de cybercrime, notamment les infractions à la loi
pénale numérique, des procédures sont légalement
prévue dans le strict respect du principe de la présomption
d'innocence76(*) ainsi que
l'égalité des armes entre l'auteur de l'action publique et le
présumé innocent, mais également le principe de la
légalité de la norme procédurale d'inculpation.
SECTION 3 : L'APPROCHE
PROCESSUELLE DE LUTTE CONTRE LA CYBERCRIMINALITÉ
Le code de procédure pénale reste le guide de la
procédure de lutte contre la cybercriminalité au niveau des
instances judiciaires. Les organes techniques, tel l'ANCY disposera
également de ses procédures internes au regard de ses
missions.
La problématique qui se pose avec acuité est
celle de la territorialité des actes et faits des présumés
cyberdélinquants, le régime de la prescription, de la preuve, des
enquêtes spécifiques, de l'instruction préjuridictionnelle
et judiciaire.
L'ANCY n'étant pas encore opérationnel, il nous
est limité d'épiloguer sur les procédures à venir
de lutte et de prévention contre la cybercriminalité.
Néanmoins, ce qui est dit dans le Code du numérique sera
évoqué dans les lignes qui suivent.
Paragraphe 1 : La
territorialité des faits cybercriminels
La territorialité des faits cybercriminels
évoque la notion de compétence territoriale des juridictions
congolaises avec le caractère transfrontière et mondialisé
du cyberespace devenu unnouveau milieu criminogène77(*).
Les juridictions congolaises sont dès lors
compétentes toutes les fois que l'infraction a été commise
sur Internet sur le territoire de la République Démocratique du
Congo ou non dès lors que le contenu illicite est accessible depuis la
République Démocratique du Congo.78(*) Ainsi, le lieu de la commission de l'infraction
importe peu, ni le lieu où sera appréhendé le
prévenu.79(*) Il
suffira que le fait ou l'actenumérique infractionnel soit
consommé en RDC pour que le juge congolais se déclare
compétent.
Bien plus, les juridictions congolaises sont aussi
compétente pour les actes des nationaux mais commis à
l'étranger et réprimés par le droit de l'Etat
étranger.80(*)
Paragraphes 2 : Les
enquêtes extra-judiciaires et judiciaires
Comme dit supra, le diagnostic de l'instruction en
matière de lutte contre la cybercriminalité évoque le
régime de la preuve, des enquêtes spécifiques, de
l'instruction préjuridictionnelle et juridictionnelle.
Une nouvelle définition des enquêtes est
consacrée par le code du numérique : la perquisition des
données stockées dans un système informatiqueou sur un
support.81(*) L'Officier
instructeur ou l'ANCY peut aussi procéder à l'interception des
données.82(*)
L'instruction à tous les niveaux de procédure est conforme
à la législation de 1959, porté par le code de
procédure pénale.83(*) Il s'agit notamment de l'administration de la preuve,
de l'expertise, etc.
Paragraphe 3 : Le
régime de la prescription des cyber-infractions
Le Code du numérique ne prévoit de régime
spécifique de prescription sauf ce qui est dit par le droit commun de
procédure, notamment le code de procédure pénale.84(*)
Les infractions prescrites dédouanent leurs auteurs des
poursuites pénales. Il est donc demander aux acteurs de lutte contre la
cybercriminalité une dextérité dans l'accomplissement de
leur mission et l'éradication de toute forme de négligence pour
éviter la promotion de l'impunité. Ces acteurs sont soit
techniques, soit judiciaires.
SECTION 4 : LES
ACTEURS DE LUTTE CONTRE LA CYBERCRIMINALITÉ
La lutte contre la cybercriminalité présente
plusieurs enjeux, notamment la protection des libertés individuelles, la
sécurité pour l'économie numérique, la
prévention des attaques du système de défense armée
dès lors que le numérique devient un nouvel espace de guerre
à l'instar de la terre, la mer et l'air.
Paragraphe 1 : L'ANCY
et l'ARPTIC
L'ANCY n'est pas encore créée et n'est donc pas
encore opérationnelle quoiqu'étant consacrée dans le Code
du numérique. Il est l'organe technique du Gouvernement sur les
questions de cybersécurité et de la sécurité des
systèmes informatiques.
Dans sa mission générale de lutte contre la
cybercriminalité, l'ANCY prend toutes mesures susceptibles de
prévention, de remède ou même de sanction contre toutes
formes d'attaques, d'intrusion et autres méfaits d'où ils
viennentcapablesd'engendre un dysfonctionnement d'un système
informatique. Elle a également pour missions spécifiques la mise
en place des mesures de prévention, de protection et de défense
des données, des infrastructures critiques et essentielles ainsi que
celles des réseaux de communications électroniques face aux
risques de cybermenaces en RDC. Elle accompagne et collabore avec d'autres
organismes et institutions publiques et contribue à l'application des
accords, traités et conventions ratifiés par la RDC relatifs
à la lutte contre la Cybercriminalité.85(*)
Il faut noter que la Loi sur les télécoms et TIC
prévoit la création de l'ARPTIC dont les missions
n'évoquent pas spécifiquement la lutte contre la
cybercriminalité. Cependant, elle Veiller au respect des lois,
règlements et conventions en matière des TIC en protégeant
les intérêts des consommateurs, des opérateurs et des
fournisseurs des services des TIC.86(*)
Paragraphe 2 : Les
cours, tribunaux et les auxiliaires de justice
Le Code du numérique en son article 328 dispose :
« Les règles de compétence et de procédure
applicables en matière d'infractions à la législation du
numérique sont celles prévues respectivement par la loi organique
n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et
compétence des juridictions de l'ordre judiciaire et le Code de
procédure pénale.
Toutefois, le tribunal de commerce est compétent pour
toutes les infractions prévues par la présente ordonnance-loi qui
portent atteinte à la législation économique et
commerciale quel que soit le taux de la servitude pénale ou la hauteur
de l'amende ».
Il en découle que seuls les cours et tribunaux civils
ainsi que le tribunal de commerce sont les acteurs actifs de lutte contre la
cybercriminalité. Le silence sur la justice militaire laisse à
désirer dès lors que le cyberespace est aujourd'hui
considéré comme une nouvelle aire de combat et que toute atteinte
au dispositif numérique militaire devrait être sanctionnée
conformément aux exigences de la procédure militaire. Comme pour
le tribunal de commerce, le Code du numérique devrait étendre la
compétence de lutte contre la cybercriminalité à toutes
les juridictions de premier degré.
À côté de ces juridictions, il y a aussi
des auxiliaires de la justice, notamment les Avocats spécialisés
dans le numérique, la police, l'armée, les officiers de police
judiciaire assermentés à compétence restreinte le plus
souvent directement rattachés au service technique.
Paragraphe 3 : La
coopération judiciaire internationale
La coopération bilatérale et
multilatérale joue un rôle important dans la traque des
malfaiteurs du numérique. C'est notamment la coopération
judiciaire et policière avec Interpol.
SECTION 4 : ANALYSE
CARACTÉRIELLE DU SYSTÈME CONGOLAIS DE LUTTE CONTRE LA
CYBERCRIMINALITÉ
En guise de conclusion de ce Chapitre, la nation congolaise
présente des caractéristiques propres en matière de lutte
contre la cybercriminalité. Nous citons quelques forces, faiblesses,
opportunités et menaces au regard des options stratégiques de
lutte contre la cybercriminalité et plus spécialement l'option
recommandée.
|
Ses forces
|
Ses faiblesses
|
|
1. Une législation nouvelle sur le numérique dit
« Code du numérique ».
2. Une législation devancière du Code du
numérique sur les télécommunications et les technologies
de l'information et de la communication.
3. Des dispositifs institutionnels de lutte contre la
cybercriminalité sont prévus
|
1. Difficulté d'accessibilité des textes par le
public et surtout insuffisance ou contradiction des dispositions desdits textes
avec des textes préexistants.
2. un conflit dans l'application des lois, notamment entre les
dispositions de lutte contre la cybercriminalité du Code du
numérique et de la loi sur les télécoms et TIC.
3. Non opérationnalisation du Secrétariat
Général au numérique, de l'ANCY et de l'ARN ;
incapacité et incompétence des professionnels judiciaires et de
leurs auxiliaires
|
|
Ses opportunités
|
Ses menaces
|
|
1. Quasi présence des filières informatiques
dans les universités et instituts supérieurs, voire les
écoles déversant sur le marché de l'emploi des potentiels
professionnels du numérique capables d'animer au niveau central et
déconcentré les institutions du numérique.
2. Coopération scientifique avec les pays
développés dans le secteur en vue du partage des
technologies : création des moteurs de recherche, construction des
data center, promotion des hébergeurs nationaux, etc.
|
1. Exode des professionnels du numériquevers les pays
développés.
2. Prolifération des cyberdélinquants
|
CHAPITRE 2 : OPTIONS
STRATÉGIQUES DE LUTTE CONTRE LA CYBERCRIMINALITÉ
Plusieurs options stratégiques peuvent être
proposées dans la perspective de la lutte contre la
cybercriminalité. Nous en énumérons quelques-unes qui nous
semblent prioritaires.
SECTION 1 :
RENFORCEMENT, HARMONISATION ET CODIFICATION DE LA LÉGISLATION SUR LA
LUTTE CONTRE LA CYBERCRIMINALITÉ
Le droit du numérique congolais comme levier du
développement économique de la nation et spécialement en
matière de lutte contre la cybercriminalité est à
renforcer quant à sa matière, sa procédure et même
ses acteurs.
La matière fondamentale et la procédure de sa
mise en oeuvre doivent être renforcées au regard de
l'évolution numérique du pays et de l'influence de
l'évolution des autres économies numérique à
travers le monde. C'est notamment le renvoie au code de procédure
pénale de 1959 adopté et promulgué au moment où le
numérique n'avait pas d'emprise sur le développement
économique de la nation. Dans ce même élan de renforcement
des textes, l'harmonisation desdits textes avec des textes légaux
préexistants pour éviter toute équivoque dans
l'interprétation des textes, notamment le conflit de loi entre le code
du numérique et d'autres textes prévoyant des dispositions
pénales en matière de numérique. Il va de soi qu'il sera
impérieux de codifier tous les textes mécanismes de lutte contre
la cybercriminalité pour permettre aux professionnels de n'avoir qu'un
seul référentiel de texte légaux en matière de
cybercriminalité.
Le Code du numérique, outre l'ARN, l'ANCE et le CNN,
doit être renforcé dans les institutions, notamment instituer un
Centre d'Informatique et de Recherche de l'Armée et de la
Sécurité87(*), une Agence Congolaise des Systèmes
d'Information88(*), ainsi
que la Commission chargée de la protection des données à
caractère personnel89(*).
La fédération ou la collaboration directe entre
ANCY et d'autres institutions nationales du numérique est une
stratégie de contrôle efficient et efficace des activités
numérique en vue de la cybersécurité. C'est notamment et
sans être exhaustif,le Guichet unique de création d'entreprises,
la Banque Centrale du Congo, l'Agence nationale d'ingénierie clinique,
de l'information et d'informatique de santé90(*), les Directions des Archives
et des Nouvelles Technologies de l'Information et de la Communication de chaque
administration91(*),
l'Office Nationale d'Identification de la Population, etc.
SECTION 2 : PRISE DES
MESURES D'APPLICATION DU CODE DU NUMÉRIQUE, NOTAMMENT L'IMMINENTE
OPÉRATIONNALISATION DESINSTITUTIONS
Il est imminent pour le législateur et
l'exécutif congolais de prendre des mesures d'application des
dispositions du code du numérique. Plusieurs décrets devant
créer les institutions du numérique ne sont pas encore pris. Il
va de soi que ces institutions doivent être budgétisées
pour leur optimale opérationnalisation.
Ces mesures d'application sont notamment :
- Le décret devant créer l'ARN ;
- Le décret devant créer l'ANCE,
- Le décret devant créer le CNN ;
- Le décret devant créer l'ANCY ;
- Le décret devant compléter la liste des
activités et services numériques soumis aux différents
régimes d'autorisation, d'homologation ;
- Le décret devant fixer les modalités de mise
en oeuvre des échanges d'information au sein de l'administration
publique ;
- Le décret fixant l'organisation du GN-RDC ;
- Le décret devant fixer les conditions et les
modalités de l'archivage électronique ;
- Le décret devant précise les droits et
détermine les critères, les conditions et modalités
d'octroi, le cas échéant, de retrait des titres qui consacrent
les droits de la propriété intellectuelle et
industrielle ;
- Le décret devant compléter la liste et les
catégories des registres publics des données des contenus
numériques publics ;
- Le décret devant déterminer les
éléments, les spécifications techniques des moyens
d'identification électronique, les schémas d'identification
électronique et leurs niveaux de garantie certifiant l'identification
ainsi que le cadre d'interopérabilité ;
- Le décret devant fixe les spécifications
techniques, normes et procédures minimales sur la base desquelles les
niveaux de garanties faible, substantiel et élevé sont
assurés par les moyens d'identification électronique ;
- Les décrets devant fixer l'organisation et le
fonctionnement de l'Autorité de protection des données et
déterminer le nombre, la composition, l'organisation et le
fonctionnement des commissionschargées de traiter des questions
relatives à la mission de l'Autorité de protection des
données ;
- Le décret devant définir les modalités
de fonctionnement du Fonds souverain ainsi que son financement
Les arrêtés sont également à
prendre pour la mise en oeuvre du Code du numérique. À ce sujet,
nous pouvons nous référer aux articles 13, 17, 19, 46, 50, 74,
75, 90, 114, 121, 130, 139, 170, 195, 280, 299, 303, 384 et 385 du Code du
numérique qui prévoient les matières soumise au pouvoir
règlementaire.
SECTION 3 :
VULGARISATION DES MÉCANISMES NORMATIFS DE LUTTE CONTRE LA
CYBERCRIMINALITÉ
La vulgarisation est une manche de la promotion du droit
congolais du numérique.
Il est impérieux de prévoir des sessions
d'information à l'intention des animateurs des institutions publiques
concernées par la lutte contre la cybercriminalité à
travers la République. Cette session est imminente.
La session d'information sera centrée sur la
présentation générale du droit du numérique,
c'est-à-dire l'ensemble des textes généraux et sectoriels
de lutte contre la cybercriminalité avec leurs implications selon qu'il
s'agisse de telle ou telle autre institution.
Le secteur privé oeuvrant dans le domaine du
numérique n'en sera pas épargné.
Le Gouvernement doit également prévoir une
tournée de sensibilisation et vulgarisation du droit numérique et
spécialement de la lutte contre la cybercriminalité.92(*)
En vue de l'évaluation et d'optimisation de la mise en
oeuvre du droit du numérique en RDC, le Gouvernement doit prévoir
une tournée annuelle de travail à travers la République.
Cette tournée est pour une compréhension homogène des
normes du numérique et de leur application.
SECTION 4 : RENFORCEMENT DES
CAPACITÉS ET DES COMPÉTENCES DES ACTEURS DE LUTTE CONTRE LA
CYBERCRIMINALITÉ
Le renforcement des compétences est une
stratégie de lutte contre la cybercriminalité par la formation
des acteurs de ladite lutte. Une dotation en ouvrage, en outil informatique, en
bibliothèque numérique et tout autre matériel
indispensable à l'exercice de leur activités au résultat
d'amenuiser sensiblement la cybercriminalité demeure l'idéal de
la stratégie de lutte contre la criminalité informatique.
Paragraphe 1 :
Renforcement des compétences des acteurs et consommateurs du
numérique
Les formations et stages des acteurs du numérique,
économiques,juridiques et judiciaires permettra le renforcement de leurs
compétences dans ce nouveau droit affichant une complexité
technique et opérationnelle dans le milieu de ces professionnels.
La formation faite par pallier, notamment la formation des
formateurs capables de concevoir, préparer et animer une séquence
pédagogique ou mieux andragogique. Les résultats de ces
formations permettront d'organiser de petits ateliers de formation à
large spectre à travers la République.
Paragraphe 2 : Renforcement des capacités des
acteurs de lutte contre la cybercriminalité
L'acquisition et la diffusion d'ouvrages ouvrages
nécessaires à approfondir les connaissances acquises lors des
formations.
Il est également impérieux de prévoir une
bibliothèque numérique.93(*) »
SECTION 5 :
CRÉATION ET OPÉRATIONNALISATION DES SERVICES D'APPUI AUX ACTEURS
DE LUTTE CONTRE LA CYBERCRIMINALITÉ
Nous préconisons la création des structures
telle que le service de lutte contre la cybercriminalitéchargé
d'animer et coordonner la mise en oeuvre opérationnelle de la lutte
contre les auteurs présumés d'infractions liées aux
technologies de l'information et de la communication en comparaison au
système français.94(*)
La proposition de la création d'une brigade
d'enquête sur les fraudes aux TIC au sein de la PNC et même des
FARDC permettra d'assurer des investigations sur les atteintes aux
systèmes de traitementautomatisé de données, sur les
contrefaçons d'oeuvresde l'esprit numériques et sur les
infractions à la loi pénale en matière du
numérique.95(*)
SECTION 6 : PROMOTION
D'UNE STRATÉGIE INTERMINISTÉRIELLE DE LUTTE CONTRE LA
CYBERCRIMINALITÉ
Le Gouvernement devra développer les politiques
publiques de lutte contre la cybercriminalité comme étant non pas
une affaire d'un département gouvernemental, mais une affaire de tout le
Gouvernement en dictant des orientations stratégiques aux services
spécialisés dans la lutte contre la cybercriminalité.
SECTION 7 :
CRÉATION D'UN CADRE DE CONCERTATION DES SECTEURS PUBLIC ET
PRIVÉ
Le rapprochement entre les institutions publiques et les
acteurs du secteur privé permettra de lutter contre les fraudes à
la loi pénale du numérique en matières de protection des
mineurs, d'exploitation sexuelle, de contrefaçon. Les acteurs du secteur
privé sont souvent outillés dans les pratiques des
cybercriminels.
CHAPITRE 3 :
RENFORCEMENT DES CAPACITÉS ET DES COMPÉTENCES DES ANIMATEURS DES
COURS ET TRIBUNAUX CIVILS ET MILITAIRES
L'option recommandée est le renforcement des
capacités et des compétences des animateurs des cours et
tribunaux civils et militaires, nonobstant le défaut d'attribution des
compétences en matière de lutte contre la cybercriminalité
aux juridictions militaires dans le Code du numérique.
SECTION 1 : CONTEXTE
GÉNÉRAL
Le droit numérique et plus particulièrement de
la cybercriminalitéa pris singulièrement son vol à la
suite de la promulgation du Code du numérique ainsi que la loi sur les
télécoms et TIC. La ratification par l'Assemblée Nationale
de l'ordonnance-loi portant code du numérique a doté audit code
toute son efficacité juridique.
Le Plan de renforcement des capacités et des
compétences des animateurs des cours et tribunaux civil et militaire
s'étend sur une période cinq années civiles à
l'effet d'optimiser les chances d'atteindre tous les acteurs surtout avec le
nombre important de nouvelles recrues dans la magistrature ainsi que
l'inscription à la liste de nouveaux Avocats, sans oublier les autres
auxiliaires de justice.
SECTION 2 : OBJECTIFS
ET RÉSULTATS ATTENDUS
L'objectif général est d'inciter les praticiens
du droit à s'approprier le droit numériquepar l'application
effective des dispositions des lois et règlements aux différents
cas judiciaires ou extrajudiciaires appelant les matières du
numérique.
Les objectifs spécifiques sont essentiellement :
- Le renforcement des capacités et
l'amélioration des performances des acteurs de la justice sur le nouveau
droit de l'économienumérique96(*) ;
- La contribution sensible à l'amenuisement du taux de
criminalité information ;
La réalisation de ces objectifs atteindra des
résultats entre autres :
- les acteurs de droit sont formés sur le nouveau droit
numérique (magistrats, personnel judiciaire, avocats, enseignants et
autres professionnels) ;
- les cours et tribunaux ainsi que les établissements
d'enseignement sont documentés en codes, ouvrages sur le
numérique et bibliothèques numériques ;
SECTION 3 : BESOINS, CONTRAINTES ET RISQUES
Le besoin imminent est le personnel formateur national et
international ayant une compétence avérée dans le domaine
de la formation aux normes de lutte contre la cybercriminalité.
La mise en oeuvre du plan d'action de renforcement des
capacités et des compétences, ainsi que sa réussite est
essentiellement tributaire d'une volonté affirmée du Gouvernement
d'accompagner les reformes à mettre en place notamment dans la lutte
contre la cybercriminalité et la disponibilité des auditeurs
concernés à suivre les formations et à s'approprier le
droit du numérique en générale et singulièrement
les mécanismes normatifs de lutte contre la cybercriminalité.
SECTION 4 : BUDGET
PRÉVISIONNEL
Le budget du plan de renforcement des capacités et des
compétences est évalué à 13.262.569.843,2
CDF(Treize milliards deux cent soixante-deux millions cinq cent soixante-neuf
mille huitcent quarante-troisfrancs congolais, vingt centimes).
|
Activités de l'Option
stratégique recommandée
|
2023
|
2024
|
2025
|
2026
|
2027
|
|
Coût en CDF
|
Coût en CDF
|
Coût en CDF
|
Coût en CDF
|
Coût en CDF
|
|
1. Formation des formateurs à Kinshasa
|
697.154.072,69
|
00,00
|
697.154.072,69
|
348.622.660,89
|
348.622.660,89
|
|
2. Formation des formateurs (chefs-lieux des provinces)
|
673.448.338,64
|
673.072.086,40
|
673.448.338,64
|
348.622.660,89
|
348.622.660,89
|
|
3. Ateliers de Formations par les formateurs
|
264.568.990,18
|
264.568.990,18
|
528.585.537,26
|
528.585.537,26
|
264.568.990,18
|
|
4. Stages d'immersion à l'étranger (benchmark)
|
300.381.102,00
|
300.381.102,00
|
300.381.102,00
|
300.381.102,00
|
300.381.102,00
|
|
5. Acquisition d'ouvrages des textes officiels et de doctrine
|
1.263.258.732,08
|
1.263.258.732,08
|
1.261.167,64
|
1.261.167,64
|
1.261.167,64
|
|
6. Dotation des Bibliothèques numériques (outil
informatiques et contenu)
|
1.368.838.715,70
|
480.751.621,80
|
240.375.810,30
|
240.375.810,30
|
240.375.810,30
|
|
Total
|
4.567.649.951,3
|
2.982.032.532,5
|
2.441.206.028,5
|
1.767.848.938,9
|
1.503.832.391,9
|
|
Total général
|
13.262.569.843,2
|
|
|
|
CONCLUSION
La stratégie nationale de lutte contre la
cybercriminalité répond efficacement et effectivement à la
question relative aux moyens, aux actions à définir de
manière cohérente pour enrayer la criminalité informatique
en RDC. Cette stratégie s'articule autour de plusieurs options. Bien
avant de décliner ces options, il a été opportun de faire
un contour sur la théorie générale même de la
cybercriminalité afin d'en appréhender les contours.
Ainsi, l'étude matérielle de la
cybercriminalité a posé les bases de la compréhension
même des éléments constitutifs de la criminalité
informatique. Il est sans nul doute que la cybercriminalité est une
matière de la branche du droit pénal et même de la
criminologie dès lors que le principe de la légalité des
délits et des peines, voire de procédure, qui émail le
fondamental même du droit pénal est aussi le socle même de
la cybercriminalité. La criminologie permet donc d'étudier le
délinquant du numérique dans toute sa typologie et ses modes
opératoires en précisant, nonobstant l'inopérant mobile de
l'action du délinquant, que le plus souvent la délinquance
numérique avait pour causes l'égocentrisme à l'effet d'une
vengeance contre son contemporain. La délinquance a pris un tournant
essentiellement à velléités économiques en vue de
se faire illicitement des richesses. Les économies des petites et
moyennes entreprises, des opérateurs économiques individuels, des
institutions bancaires, publiques, ...en pâtissent et il faut y
remédier. La dissuasion devient alors le moyen pour décourager
les délinquants de l'électronique. Le Code du numérique et
la loi sur les télécoms et les TIC prévoit ainsi une
panoplie des sanctions pénales, notamment la servitude pénale, la
confiscation et l'amende.
L'application des peines tendant à décourager la
délinquance numérique procède d'un processus allant de la
constatation des faits, de leur instruction jusqu'à la condamnation du
prévenu selon les normes processuelles établies, quoiqu'elles
soient, pour certaines dispositions, obsolètes, inadaptées
à l'évolution du nouveau droit, le droit du numérique.
Cette approche est essentiellement adaptée aux juridictions judiciaires,
aux auxiliaires de justice et même à la coopération
bilatérale et multilatérale juridique et judiciaire.
Outre les acteurs de la justice, le droit du numérique
prévoit aussi des acteurs techniques dont l'ANCY, l'ARPTIC qui veillent
à la mise en oeuvre des textes sectoriels pour la sécurité
des consommateurs, des fournisseurs et des opérateurs du
numérique.
Nonobstant l'institutionnalisation des acteurs de lutte contre
la cybercriminalité est au rendez-vous, des options stratégiques
pour rendre efficiente la lutte contre la cybercriminalité telle que
définie ci-haut sont recommandées, notamment le renforcement du
droit du numérique, les prise des mesures d'application des lois sur le
numérique, la vulgarisation des mécanismes normatifs de lutte
contre la cybercriminalité auprès des acteurs concernés,
le renforcement des capacités et des compétences desdits acteurs,
et tant d'autres dont la création et l'opérationnalisation des
acteurs supplémentaires, la promotion de la stratégie
gouvernementale considérant la lutte contre la cybercriminalité
comme une matière des politiques publiques gouvernementales. La
collaboration entre les secteurs public et privé est une option non
moins indispensable.
De toutes ces options, le renforcement des capacités et
des compétences des acteurs ou animateurs des cours et tribunaux civils
et militaires est imminente comme option stratégique recommandée
qui poursuit un objectif de l'appréhension des enjeux de la
cybercriminalité dans l'économie congolaise en vue de
l'appropriation du nouveau droit du numérique. L'allocation
budgétaire au plan de renforcement des capacités et des
compétences encore alors le risque pour le Gouvernement de doter une
ligne budgétaire pendant les cinq prochains exercices et pour les
auditeurs, la volonté affichée de participer aux sessions de
formation.
La recherche n'est pas à son terme et plutôt
ouvre des questions importante dans la seule perspective de lutte contre la
cybercriminalité par les consommateurs privés du numérique
par exemples. Comment impliquer les consommateurs du numérique dans leur
responsabilité d'être les premiers acteurs de l'ouverture de
l'action publique contre les délinquants de l'internet, du
numérique ? A l'instar de de la lutte contre le blanchiment des
capitaux et le financement du terrorisme, faudra-t-il impliquer tout
utilisateur du numérique dans les nouvelles procédures d'alerte
et de signalement à l'effet d'endiguer la cybercriminalité ?
C'est là une autre question qui mérite une analyse approfondie
sur la contribution des consommateurs à l'action des pouvoirs publics
dans la lutte contre la cybercriminalité.
BIBLIOGRAPHIE ET
WEBOGRAPHIE
1. Constitution du 18 février 2006, telle que
révisée par la Loi n° 11/002 du 20 janvier 2011
2. Loi organique n° 13/011-B du 11 avril 2013 portant
organisation, fonctionnement et compétences des juridictions de l'ordre
judiciaire.
3. Loi-Cadre n° 013/2002 du 16 octobre 2002 sur les
télécommunications en RDC
4. Loi n°20/017 du 25 novembre 2020 relative aux
télécommunications et aux TIC.
5. Ordonnance-Loi n° 23/010 du 13 mars 2023 portant Code
du numérique
6. Ordonnance n°21/012 du 12 avril 2021 qui a
désigné le tout premier Ministre du numérique de
l'histoire de la RDC.
7. Décret du 6 août 1959 portant Code de
procédure pénal.
8. Décret du 30 janvier 1940 portant Code pénal
congolais
9. Décret n° 23/13 du 3 mars 2023 portant
création de l'Autorité de Régulation des Postes, des
Télécommunications et des Technologies de l'Information et de la
Communication (ARPTIC).
10. Décret n° 15/043 du 28 décembre 2015
portant fixation du cadre organique des structures standards à
compétences horizontales communes à toutes les administrations
centrales des Ministères, Institutions et Services publics
11. Décret n° 18/049 du 18 décembre 2018
portant création, organisation et fonctionnement de l'Agence nationale
d'ingénierie clinique, de l'information et d'informatique de
santé, «ANICIIS»
12. Décret n°22/17 du 09 avril 2022 portant
transformation d'un service public dénommé Agence nationale
d'ingénierie clinique, de l'information et d'informatique de
santé, « ANICIIS » en sigle, en un établissement public
dénommé agence nationale d'ingénierie clinique et du
numérique de la santé, « ANICNS » en sigle.
13. Instruction 17 relatives respectivement aux règles
prudentielles en matière de contrôle interne des
établissements de crédit mettant
14. Instructions 24 relative à l'émission de la
monnaie électronique et aux établissements de monnaie
électronique.
15. Anthemis, Bruxelles, 2016.
16. Cabinet du Président de la République,
Plan national du numérique - Horizon 2025. Pour une RDCongo
connectée et performante, Inédit, Kinshasa, Septembre
2019.
17. Eric FREYSSINET, La cybercriminalité en
mouvement, éd. Hermes-Science et Lavoisier, 2012.
18. Frédéric DECHAMPS et Caroline LAMBILOT,
Cybercriminalité. Etat des lieux, éd. Kodjo NDUKUMA,
Synthèse de cours de droit de la cybercriminalité, L1
FASI/UPC, inédit, 2020-2021.
19. Gérard Cornu qui ne définit pas la
cybercriminalité. Gérard Cornu, Vocabulaire juridique,
12ème édition, Quadrige et PUF, 2018.
20. Myriam QUEMENER et Yves CHARPENEL,
Cybercriminalité. Droit pénal appliqué,
éd. Economia, 2010.
21. Xavier Raufer, Cyber-criminologie, éd.
CNRS, 2015.
22.
https://www.larousse.fr/dictionnaires/francais/cyber-/21255
23.
https://www.piloter.org/strategie/index.htm
24.
https://www.larousse.fr/dictionnaires/francais/strat%C3%A9gie/74818,
25.
https://www.cnrtl.fr/definition/strat%C3%A9gie,
https://www.cairn.info/strategie-d-entreprise--9782100805440-page-1.htm
26.
https://dictionnaire.lerobert.com/definition/strategie
27.
https://www.cnrtl.fr/definition/lutte
28.
https://www.brainscape.com/flashcards/cours-7-cyber-criminologie-8713656/packs/14474004
29.
https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage
30.
https://www.cnil.fr/fr/spam-phishing-arnaques-signaler-pour-agir.
31.
https://www.jeuneafrique.com/1278853/economie/rdc-wiikko-pionnier-congolais-du-e-commerce/
32.
https://www.forumdesas.net/2022/05/enjeux-du-commerce-electronique-pour-la-rdc/
33.
https://www.noiise.com/definition/followerabonne/#:~:text=Un%20follower%20d%C3%A9signe%20un%20internaute,abonn%C3%A9%E2%80%9D%20sur%20les%20r%C3%A9seaux%20sociaux.
34.
https://www.gazetteoise.fr/article/quels-sont-les-modes-operatoires-des-cybercriminels.
35.
https://www.proofpoint.com/fr/threat-reference/botnet.
36.
https://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-Judiciaire/Lutte-contre-la-criminalite-organisee/Sous-direction-de-lutte-contre-la-cybercriminalite
37.
https://cybercercle.com/wp-content/uploads/2015/10/SANCHIS_BEFTI.pdf
TABLE DES
MATIÈRES
DÉDICACE
1
PRINCIPALES ABRÉVIATIONS ET
ACRONYMES
2
INTRODUCTION
3
CHAPITRE 1 : THÉORIE
GÉNÉRALE DE LA CYBERCRIMINALITÉEN RDC
5
SECTION 1 : L'ESSENTIEL DE LA
CRIMINALITÉ INFORMATIQUE
5
Paragraphe 1 : La
légalité de la cybercriminalité
5
Paragraphe 2 : Le droit
matériel de la lutte contre la cybercriminalité
6
Paragraphe 3 : La dissuasion comme
moyen de lutte contre la cybercriminalité
11
SECTION 2 : LA DÉLINQUANCE
INFORMATIQUE : CYBERCRIMINEL OU CYBERDÉLINQUANT
12
Paragraphe 1 : Le
cyberdélinquant
12
Paragraphe 2 : Les différents
modes opératoires des cyberdélinquants
12
SECTION 3 : L'APPROCHE PROCESSUELLE DE LUTTE
CONTRE LA CYBERCRIMINALITÉ
13
Paragraphe 1 : La
territorialité des faits cybercriminels
14
Paragraphes 2 : Les enquêtes
extra-judiciaires et judiciaires
14
Paragraphe 3 : Le régime de la
prescription des cyber-infractions
14
SECTION 4 : LES ACTEURS DE LUTTE CONTRE LA
CYBERCRIMINALITÉ
15
Paragraphe 1 : L'ANCY et l'ARPTIC
15
Paragraphe 2 : Les cours, tribunaux et
les auxiliaires de justice
15
Paragraphe 3 : La coopération
judiciaire internationale
16
SECTION 4 : ANALYSE CARACTÉRIELLE DU
SYSTÈME CONGOLAIS DE LUTTE CONTRE LA CYBERCRIMINALITÉ
16
CHAPITRE 2 : OPTIONS
STRATÉGIQUES DE LUTTE CONTRE LA CYBERCRIMINALITÉ
18
SECTION 1 : RENFORCEMENT, HARMONISATION ET
CODIFICATION DE LA LÉGISLATION SUR LA LUTTE CONTRE LA
CYBERCRIMINALITÉ
18
SECTION 2 : PRISE DES MESURES D'APPLICATION DU
CODE DU NUMÉRIQUE, NOTAMMENT L'IMMINENTE OPÉRATIONNALISATION DES
INSTITUTIONS
19
SECTION 3 : VULGARISATION DES
MÉCANISMES NORMATIFS DE LUTTE CONTRE LA CYBERCRIMINALITÉ
20
SECTION 4 : RENFORCEMENT DES CAPACITÉS
ET DES COMPÉTENCES DES ACTEURS DE LUTTE CONTRE LA
CYBERCRIMINALITÉ
20
Paragraphe 1 : Renforcement des
compétences des acteurs et consommateurs du numérique
20
Paragraphe 2 : Renforcement des
capacités des acteurs de lutte contre la cybercriminalité
21
SECTION 5 : CRÉATION ET
OPÉRATIONNALISATION DES SERVICES D'APPUI AUX ACTEURS DE LUTTE CONTRE LA
CYBERCRIMINALITÉ
21
SECTION 6 : PROMOTION D'UNE STRATÉGIE
INTERMINISTÉRIELLE DE LUTTE CONTRE LA CYBERCRIMINALITÉ
21
SECTION 7 : CRÉATION D'UN CADRE DE
CONCERTATION DES SECTEURS PUBLIC ET PRIVÉ
21
CHAPITRE 3 : RENFORCEMENT DES
CAPACITÉS ET DES COMPÉTENCES DES ANIMATEURS DES COURS ET
TRIBUNAUX CIVILS ET MILITAIRES
22
SECTION 1 : CONTEXTE GÉNÉRAL
22
SECTION 2 : OBJECTIFS ET RÉSULTATS
ATTENDUS
22
SECTION 3 : BESOINS, CONTRAINTES ET
RISQUES
22
SECTION 4 : BUDGET PRÉVISIONNEL
23
CONCLUSION
24
BIBLIOGRAPHIE ET WEBOGRAPHIE
26
TABLE DES MATIÈRES
28
* 1 Extrait de l'allocution
du Chef de l'Etat, SEM Félix - Antoine TSHISEKEDI TSHILOMBO, à
l'occasion du lancement de l'atelier de validation du Plan National du
Numérique Horizon 2025 du 3 septembre 2019 in Cabinet du
Président de la République, Plan national du numérique
- Horizon 2025. Pour une RDCongo connectée et performante,
Inédit, Kinshasa, Septembre 2019, p. 119.
* 2 Le numérique a
déjà fondamentalement connu ses lettres de noblesse avec la
promulgation de la Loi-Cadre n° 013/2002 du 16 octobre 2002 sur les
télécommunications en RDC abrogée par la Loi n°20/017
du 25 novembre 2020 relative aux télécommunications et aux TIC.
Cependant, le contexte des NTIC circonscrit par la loi-cadre ainsi que sa loi
d'abrogation était quasi mineure et ne répondait pas aux attentes
ainsi qu'aux perspectives de l'évolution de l'économie
numérique avec l'instauration recrudescence de la criminalité
importée d'ailleurs. Les bases de cette révolution douce ont
alors été jetées par l'avènement de la d'un
Ministère du numérique par l'Ordonnance n°21/012 du 12 avril
2021 qui a désigné le tout premier Ministre du numérique
de l'histoire de la RDC. L'administration est récente et se dote
progressivement des moyens humains pour la concrétisation de la vision
du Gouvernement sur le numérique avec une approche d'encadrement des
Provinces et des Entités Territoriales Décentralisées.
* 3 C'est notamment la Banque
Centrale du Congo la BCC a émis les instructions 17 et 24 relatives
respectivement aux règles prudentielles en matière de
contrôle interne des établissements de crédit mettant en
place des systèmes d'information et à l'émission de la
monnaie électronique et aux établissements de monnaie
électronique.
* 4 Le Code du
numérique est porté par l'Ordonnance-Loi n° 23/010 du 13
mars 2023 ratifiée par l'Assemblée Nationale en date du 4 avril
2023
* 5 Loi n°20/017 du 25
novembre 2020 relative aux télécommunications et aux TIC.
* 6 Nous faisons
essentiellement allusion à la loi pénale.
* 7 Il s'agit de tous les
mécanismes mis en place pour décourager la criminalité,
notamment les pénalités civiles et administratives
* 8 Frédéric
DECHAMPS et Caroline LAMBILOT, Cybercriminalité. Etat des lieux,
éd. Anthemis, Bruxelles, 2016, p. 13. L'on peut citer
également Gérard Cornu qui ne définit pas la
cybercriminalité. Gérard Cornu, Vocabulaire juridique,
12ème édition, Quadrige et PUF, 2018.
* 9 Myriam QUEMENER et Yves
CHARPENEL, Cybercriminalité. Droit pénal
appliqué, éd. Economia, 2010, pp. 7-9.
* 10 Myriam QUEMENER et Yves
CHARPENEL, Op. Cit., p. 7.
* 11
https://www.larousse.fr/dictionnaires/francais/cyber-/21255
consulté le 21 juin 2023 à 9h12.
* 12 Gérard Cornu,
Op. Cit., p. 635.
* 13 Article 4, litera 25 de
la Loi n°20/017 du 20 novembre 2020 relative aux
télécommunications et aux TIC.
* 14 Article 2, litera 24 de
l'Ordonnance-Loi n°23/010 du 13 mars 2023 portant code du
numérique.
* 15 La lutte sera
essentiellement comprise dans son sens de prévention par des
mécanismes décourageant les délinquant à se livrer
à des actes troublant l'ordre public, la quiétude de paisibles
usagers du numérique. Sur la stratégie et la lutte pris
isolément, l'on peut consulter
https://www.piloter.org/strategie/index.htm,
https://www.larousse.fr/dictionnaires/francais/strat%C3%A9gie/74818,
https://www.cnrtl.fr/definition/strat%C3%A9gie,
https://www.cairn.info/strategie-d-entreprise--9782100805440-page-1.htm,
https://dictionnaire.lerobert.com/definition/strategie,
https://www.cnrtl.fr/definition/lutte,
* 16 Consulter aussi
https://www.brainscape.com/flashcards/cours-7-cyber-criminologie-8713656/packs/14474004
consulté le 27 juin 2023 à 10h02'.
* 17 A le sens de la loi
à venir, à adopter et promulguer.
* 18 Porté par
l'Ordonnance-Loi n° 23/010 du 13 mars 2023.
* 19 Article 17 de la
Constitution du 18 février 2006, telle que révisée par la
Loi n° 11/002 du 20 janvier 2011
* 20 Il faut noter que le
système juridique congolais ne fait pas de distinction naturelle entre
l'infraction, le crime. Il prévoit tout même les contraventions
que l'on trouve uniquement dans le droit pénal routier.
* 21 Le Titre IV du Code du
numérique consacre la protection pénale des systèmes
informatiques, soit des articles 308 à 382 plus spécialement le
Chapitre III consacré à la qualification des infractions, soit
des articles 330 à 382.
* 22 La loi sur les
télécoms et TIC consacre la matière en son Titre VII
consacré aux dispositions pénales, soit des articles 168 à
198.
* 23 Article 153 de la Loi
n°20/017 du 25 novembre 2020 sur les télécoms et TIC.
* 24 Article 389 de
l'Ordonnance-Loi n°23/010 du 13 mars 2023 portant Code du
numérique.
* 25 L'option
recommandée est le renforcement des capacités et des
compétences des acteurs de lutte contre la cybercriminalité.
À l'occasion de ces séances, les débats sur
l'applicabilité de la loi sera au coeur de la solution au conflit de loi
entre la loi sur les télécoms et Tic et le Code du
numérique.
* 26 Le droit
matériel de lutte contre la cybercriminalité prévu par la
loi sur les télécoms et les TIC est celui
énuméré dans le préambule de ce deuxième
paragraphe.
* 27 Il répond au
principe de « nemo cesentur ignorare legem » dont la
traduction française est « nul n'est censé
ignoré la loi ».
* 28 Article 348 du Code du
numérique.
* 29 Article 349 du Code du
numérique. Ici, il faut distinguer la tromperie prévue par les
articles 99 et 100 du Livre 2 du Décret du 30 janvier 1940 portant Code
pénal dans la catégorie des fraudes de celle du Code du
numérique dans la catégorie des infractions attentatoires aux
données à caractère personnel.
* 30 Article 350 du Code du
numérique.
* 31L'hameçonnage
(phishing en anglais) est une technique frauduleuse
destinée à leurrer l'internaute pour l'inciter à
communiquer des données personnelles (comptes d'accès, mots de
passe...) et/ou bancaires en se faisant passer pour un tiers de confiance.
https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage
consulté le 22 juin 2023 à 11h57. Voir aussi
https://www.cnil.fr/fr/spam-phishing-arnaques-signaler-pour-agir.
* 32 Article 351 du Code du
numérique. L'usurpation d'identité est aussi le fait de
transférer, posséder ou utiliser un moyen de s'identifier
à une autre personne dans l'intention de commettre, d'aider ou
d'encourager une activité illégale ; passer pour un tiers
institutionnel, de confiance ou autre, par le truchement d'un système
informatique, dans le but d'inciter ou contraindre la victime à lui
communiquer des données personnelles.
* 33 Article 352 du Code du
numérique.
* 34 Articles 332 et 333 du
Code du numérique.
* 35 Article 334 du Code du
numérique.
* 36 Les faits similaires
mais non constitutifs d'infraction sont, notamment l'interception
réalisée conformément à un mandat de justice ; la
communication envoyée par ou destinée à une personne qui a
consenti à l'interception ; l'interception réalisée par
une personne morale légalement autorisée pour les besoins de la
sécurité publique ou de la défense nationale ;
l'interception réalisée par une personne morale ou physique
légalement autorisée en vertu des dispositions légales et
réglementaires en vigueur en République Démocratique du
Congo.
* 37 Article 335 du Code du
numérique.
* 38 Article 336 du Code du
numérique.
* 39 Cette infraction est
prévue et punie par l'article 337 du Code du numérique.
* 40 Article 338 du Code du
numérique.
* 41 Article 339 du Code du
numérique.
* 42 Article 340 du Code du
numérique.
* 43 Les articles 341
à 345 du Code du numérique répriment le défaut de
satisfaction à l'obligation de communication à l'ANCY d'une
description des caractéristiques techniques du moyen de cryptologie, la
fourniture ou l'importation d'un moyen de cryptologie n'assurant pas
exclusivement des fonctions d'authentification ou de contrôle
d'intégrité sans satisfaire à l'obligation de
déclaration préalable, la fourniture des prestations de
cryptologie sans avoir préalablement obtenu le certificat
d'agrément, l'exportation d'un moyen de cryptologie n'assurant pas
exclusivement des fonctions d'authentification ou de contrôle
d'intégrité sans autorisation préalablement, la vente ou
la location d'un moyen de cryptologie interdit d'utilisation et de mise en
circulation, l'obstacle au déroulement des enquêtes par un moyen
de cryptologie.
* 44 Lire l'article 374 du
Code du numérique.
* 45 Lire les articles 356
à 363.
* 46 Voir les articles 368
et 369 du Code du numérique.
* 47 Voir l'article 370 du
Code du numérique.
* 48 Voir l'article 371 du
Code du numérique.
* 49 Voir l'article 372 du
Code du numérique.
* 50 Voir l'article 373 du
Code du numérique.
* 51 Voir
https://www.jeuneafrique.com/1278853/economie/rdc-wiikko-pionnier-congolais-du-e-commerce/ ;
https://www.forumdesas.net/2022/05/enjeux-du-commerce-electronique-pour-la-rdc/
consultés le 23 juin 2023 à 8h19'.
* 52 Articles 353 et 354 du
Code du numérique.
* 53 Article 355 du Code du
numérique.
* 54 Lire les articles 375
et suivants du Code du numérique.
* 55 La loi sur les
télécoms prévoit la servitude pénale principale.
Voir par exemple l'article 183.
* 56 Voir article 311 du
Code du numérique.
* 57 Désigne un
internaute abonné à un compte sur les réseaux sociaux afin
de suivre les actualités et les contenus publiés sur ce profil ou
cette page. Le terme «follower» peut se traduire par
«abonné» sur les réseaux sociaux, in
https://www.noiise.com/definition/followerabonne/#:~:text=Un%20follower%20d%C3%A9signe%20un%20internaute,abonn%C3%A9%E2%80%9D%20sur%20les%20r%C3%A9seaux%20sociaux.
Consulté le 27 juin 2023 à 11h20.
* 58 Ce sont des jeunes en
deçà de 20 ans d'âge qui constituent la main d'oeuvre des
cyberdélinquants. Myriam QUEMENER et Yves CHARPENEL, Op. Cit.,
p. 13.
* 59 Ce sont des
transformateurs d'argent virtuel en argent réel, Myriam QUEMENER et Yves
CHARPENEL, Idem.
* 60 Ce sont des
intermédiaires prêtant leurs comptes aux cyberdélinquants,
Myriam QUEMENER et Yves CHARPENEL, Ibidem.
* 61 Ces
cyberdélinquant introduisent des données dans le système
ou modifier son contenu (Kodjo NDUKUMA, Synthèse de cours de droit
de la cybercriminalité, L1 FASI/UPC, inédit, 2020-2021, p.
6, dispensé lors de la sixième session spéciale Chesd,
2023.)
* 62 Ceux-ci
pénètrent les systèmes informatiques avec l'intention de
nuire. Voir Myriam QUEMENER et Yves CHARPENEL, Op. Cit.
* 63Ces
cyberdélinquants sont caractérisés par l'exploitation des
failles d'un système informatique pour en violer
l'intégrité, afin d'y dérober, d'altérer, ou de
détruire l'information ou encore de copier frauduleusement des logiciels
ou des données (Kodjo NDUKUMA, Op.Cit.).
* 64 Ils infiltrent des
réseaux, en mettant son talent au service de ses convictions politiques.
Lire Kodjo NDUKUMA, Idem.
* 65 Ce sont des
étudiants ou cadre informatiques cherchant une source de revenu
supplémentaire. Voir Myriam QUEMENER et Yves CHARPENEL, Op. Cit.,
* 66 Ils
pénètrent à l'intérieur d'un système
informatique pour y détruire des données. Lire Kodjo NDUKUMA,
Op. Cit.
* 67 Ils ont l'obligation de
posséder un dispositif de signalement ainsi que de filtrage et de
conservation des données. Dans leur mission, ils peuvent s'adonner
à des activités interdites.
* 68 Ce sont notamment les
blogueurs, les éditeurs de presse en ligne, ...
* 69 Ce sont les sites de
partage, les moteurs de recherche, les sites de vente aux enchères ou
par courtage, etc.
* 70 Sur les modes
opératoires, lire Eric FREYSSINET, La cybercriminalité en
mouvement, éd. Hermes-Science et Lavoisier, 2012, pp. 89 et
suivants.
* 71 Xavier Raufer,
Cyber-criminologie, éd. CNRS, 2015, pp. 125 et suivants.
* 72
https://www.gazetteoise.fr/article/quels-sont-les-modes-operatoires-des-cybercriminels.
* 73 Un botnet est un groupe
d'ordinateurs ou de dispositifs sous le contrôle d'un attaquant,
utilisé pour mener des activités malveillantes contre une victime
ciblée. Le terme «botnet» est une combinaison des mots
«robot» et «réseau» (network en anglais) pour
représenter la nature d'une cyberattaque utilisant un botnet. Les
botnets ont été responsables de certaines des pannes Internet les
plus répandues, mettant hors service de grandes organisations et des
infrastructures de réseau à partir d'une attaque par déni
de service distribué (DDoS).
https://www.proofpoint.com/fr/threat-reference/botnet.
* 74 Eric FREYSSINET, Op.
Cit., pp. 99-100.
* 75 Myriam QUEMENER et Yves
CHARPENEL, Op. Cit., p. 10.
* 76 Toute personne est
présumée innocente jusqu'à ce que sa culpabilité
soit établie par une décision de justice. Voir article____ de la
Constitution. La Déclaration universelle des droits de l'homme le
prévoit également en son article ___.
* 77 KODJO NDUKUMA, Op.
Cit., p. 7.
* 78 Article 329, litera 1
du Code du numérique.
* 79 Voir article 104 de la
Loi organique n° 13/011-B du 11 avril 2013 portant organisation,
fonctionnement et compétences des juridictions de l'ordre judiciaire.
* 80 Article 329, litera 3
du Code du numérique.
* 81 Articles 320 et 321 du
Code du numérique.
* 82 Articles 322 à
324 du Code du numérique.
* 83 Le Code de
procédure pénal est porté par le Décret du 6
août 1959.
* 84 Contrairement aux
dispositions de l'article 327, alinéa 1 du Code du numérique sur
l'extinction de l'action publique qui dispose : « L'action
publique en répression des infractions à la législation du
numérique se prescrit conformément au Code de procédure
Pénale congolais », le code de procédure pénal
ne prévoit pas de régime de prescription des infractions. Ce
régime est plutôt porté par le Décret du 30 janvier
1940 portant Code pénal congolais spécialement en ses articles 24
à 34. Il est donc impérieux de modifier le texte du Code du
numérique pour se conformer à la législation en
vigueur.
* 85 Article 278 du Code du
numérique.
* 86 Article 5, literas 1 et
19 du Décret n° 23/13 du 3 mars 2023 portant création de
l'Autorité de Régulation des Postes, des
Télécommunications et des Technologies de l'Information et de la
Communication (ARPTIC).
* 87 Le centre aura pour
attribution de participer à la conception et à
l'élaboration de la politique nationale en matière des TIC et de
concevoir, puis mettre en oeuvre, les projets informatiques à
caractère national des ministères en charge de la défense
nationale et de la sécurité. Il assiste le Gouvernement dans les
domaines de recherche, de développement d'applications
stratégiques et de promotion des technologies de l'information et de la
communication en matière de défense nationale et de
sécurité.
* 88 Sa mission est
d'élaborer et de mettre en oeuvre des schémas appropriés
de systèmes d'information, adaptés aux besoins spécifiques
de l'État.
* 89 La Commission est
chargée de la protection des données à caractère
personnel, et veille au traitement des données personnelles des
personnes physiques et morales en vue de leur transfert vers ou en provenance
des pays tiers.
* 90 Le Décret
n° 18/049 du 18 décembre 2018 portant création, organisation
et fonctionnement de l'Agence nationale d'ingénierie clinique, de
l'information et d'informatique de santé, «ANICIIS» en sigle a
été modifié par le Décret n°22/17 du 09 avril
2022 portant transformation d'un service public dénommé Agence
nationale d'ingénierie clinique, de l'information et d'informatique de
santé, « ANICIIS » en sigle, en un établissement public
dénommé agence nationale d'ingénierie clinique et du
numérique de la santé, « ANICNS » en sigle.
* 91 Le Décret
n° 15/043 du 28 décembre 2015 portant fixation du cadre organique
des structures standards à compétences horizontales communes
à toutes les administrations centrales des Ministères,
Institutions et Services publics crée, dans chaque administration la
Direction des Archives et des Nouvelles Technologies de l'Information et de la
Communication (DANTIC) pour l'introduction des Nouvelles Technologies de
l'Information et de la Communication (NTIC) conformément aux exigences
et objectifs de l'e-Gouvernement (e-Administration) et de l'e-Gouvernance. La
création de la DANTIC est motivée par la réduction de la
lourdeur administrative, le gain de temps par la réduction des
délais de traitement des dossiers administratifs, l'amélioration
des conditions d'efficacité et d'accès des citoyens aux documents
administratifs, le renforcement du degré d'ouverture de l'Administration
aux usagers, la dématérialisation progressive de l'Administration
publique et l'amélioration du climat des affaires.
* 92 La sensibilisation et
vulgarisation pourront revêtir diverses formes selon les besoins et le
profil des villes ciblées : colloques, conférences,
journées scientifiques, échanges, consultations
télévisée, publicités
télévisées, saynètes, plaquettes, dépliants,
banderoles, panneaux publicitaires, etc. Toutes ces activités
requièrent un personnel technique, des experts, de l'outil de
sensibilisation et vulgarisation, ... et un budget conséquent pour
atteindre les objectifs.
* 93 Pour son
fonctionnement, la bibliothèque sera dotée d'ordinateurs avec
connexion internet et consommables informatiques, imprimantes, photocopieuses,
stabilisateurs, onduleurs, surtenseurs, papier, scanner, panneaux solaires
etc.
* 94
https://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-Judiciaire/Lutte-contre-la-criminalite-organisee/Sous-direction-de-lutte-contre-la-cybercriminalite
consulté le 29 juin 2023 à 9h28'.
* 95
https://cybercercle.com/wp-content/uploads/2015/10/SANCHIS_BEFTI.pdf
consulté le 29 juin 2023 à 9h35. La brigade assurera
également l'assistance technique aux autres services d'investigations
pour l'exploitation des supports de données saisis au cours des
enquêtes, ainsi que la sensibilisation à la
cybersécurité des acteurs publics ou privés et formation
des premiers intervenants dans la lutte contre la cybercriminalité.
* 96 La formation des
magistrats, du personnel judiciaire (greffiers, huissiers, OPJ, APJ, etc.), des
Avocats, des Experts auquel pourront recourir les magistrats (enseignants au
niveau de l'enseignement secondaire, supérieur et universitaire, ...),
la mise à disposition de la documentation nécessaire
(numérique, imprimée et en ligne), d'un réseau de
communication, etc.
|