WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Quelle stratégie nationale de lutte contre la cybercriminalité en République Démocratique du Congo ?


par Christian TSHIBANDA MULUNDA
Collège des Hautes Etudes de Stratégie et de Défense - Session Spéciale 6 2023
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

DÉDICACE

À mon épouse !

À mes enfants !

... Je dédie ce travail.

PRINCIPALES ABRÉVIATIONS ET ACRONYMES

ANCE  : Autorité de Certification Électronique dénommée Autorité Nationale de Certification Électronique

ANCY  : Agence Nationale de Cybercriminalité.

ARN  : Autorité de régulation du numérique

ARPTIC  : Autorité de régulation des postes, télécommunications et technologies de l'information et de la communication

CNN  : Conseil National du Numérique en République Démocratique du Congo

FARDC  : Forces armées de la République Démocratique du Congo 

GN-RDC  : Guichet Numérique de la République Démocratique du Congo 

RDC  : République Démocratique du Congo

TIC  : Technologies de l'information et de la communication

INTRODUCTION

La République Démocratique du Congo connait une révolution juridique douce dans le secteur du numérique. Elle place le numérique au centre du développement socioéconomique et technologique, de l'intégration numérique nationale et régionale.1(*) Le numériquen'a pas attendu que le législateur congolais s'y penche fondamentalement pour trouver des solutions juridiques aux besoins en présence, notamment la sécurité cybernétique.2(*) Les administrations sectorielles se sont jadis dotées des cadres et mécanismes de gestion des aspects de leurs activités en rapport avec le numérique.3(*)Le Code du numérique4(*) promulgué en mars 2023 limite son champ d'application aux acteurs du numérique et de leurs activités sans broncher sur leur protection et ceux des consommateurs. Ce code prévoit non seulement des mécanismes normatifs de lutte contre la cybercriminalité, mais aussi l'organe responsable de ladite lutte, en l'espèce l'Agence Nationale de Cybercriminalité (ANCY).

La présente monographie revêt un double intérêt stratégique conceptuel et pratique. Elle définit la stratégie à mettre en place pour lutter contre la cybercriminalité montant en puissance dans la société congolaise nonobstant son caractère faiblement connecté. Elle propose des moyens et mécanismes d'implémentation de cette stratégie conceptuelle tendant, non pas à éradiquer, mais à réduire sensiblement, en dessous de l'unité, le taux de la cybercriminalité dans ce système d'une économie numérique en pleine croissance et perpétuel développement.

Dans la perspective de susciter l'intérêt sus défini, l'étude tente de répondre à la question qui se pose avec acuité à l'orée de l'insertion du code du numérique, et même des dispositions pénales de la Loi sur les TIC5(*), dans l'arsenal juridique congolais : quelles sont les moyens, les actions à définir de manière cohérente pour enrayer la criminalité informatique en RDC ?

Pour répondre à la problématique qui se pose, la présente étude démontrera combien la RDC, malgré l'existence des textes répressifs6(*) et sanctionnateurs7(*) du comportement des délinquants dans son arsenal de lutte contre toutes formes de criminalité, est en pleine quête identitaire préventive, palliative ou solutionnaire de la cybercriminalité. Ceci exige préalablement une approche de la compréhension du phénomène même de cybercriminalité en constante évolution, caractérisé par un mimétisme des habitudes d'outre-mer, afin de proposer des actions idoines à bridertant soit peu ou mieux diminuer sensiblement la criminalité informatique.

La novelleté de la cybercriminalité en RDC évoque l'idée d'une nouvelle théorie générale de lutte contre la violation de la loi, essentiellement pénale, régulant l'utilisation de l'informatique. Cependant, cet ensemble des moyens est quasi dépourvu d'éléments devant sensiblement renforcer l'amenuisement de la criminalité informatique. Des solutions doivent y être apportées à long, à moyen et à court terme.

Bien avant de proposer des solutions idoines à la problématique qui se pose, il est impérieux de comprendre même les maîtres-mots de la notion de la lutte contre la cybercriminalité dans une approche stratégique nationale : lutte, stratégie et cybercriminalité.

L'approche cohérente nous mène à comprendre la notion de cybercriminalité récemment introduite dans le langage protégés des professionnels du droit, de l'informatique et du chiffre congolais. La plupart d'auteurs peinent à définir la notion de cybercriminalité.8(*) Ils renvoient essentiellement la compréhension de cette notion notamment aux infractions visées.9(*) Le composé de la notion de cyber criminalité peut permettre sa compréhension aisée dès lors que le mot cyber étymologiquement venu du grec « kubernan » qui signifie diriger ou gouverner10(*)est un préfixe servant à former de très nombreux mots relatifs à l'utilisation du réseau Internet11(*) ; et la criminalité qui emporte l'idée de l'ensemble des agissements antisociaux tombant sous lecoup de la loi pénale dans une aire géographique déterminée12(*).

Dans cette ligne droite et sans prétendre se livrer à la critique scientifique, le législateur congolais propose deux définitions de cybercriminalité comme une notion large quiregroupe toutes les infractions commises sur ouau moyen d'un système informatiquegénéralement connecté à un réseau13(*) ou encore l'ensemble des infractions pénales spécifiques liées aux TIC et dont la commission est facilitée ou liée à l'utilisation des technologies14(*).

Les notions de stratégie et de lutte sont polysémiques, si bien qu'il faille les circonscrire dans le contexte de la présente étude. Ainsi, leur essai de définition est donné dans leur communion de « stratégie de lutte » qui est une combinaison d'actions bien coordonnées déterminant les objectifs et les résultats à atteindre dans la réduction sensible du taux de la cybercriminalité en deçà de l'unité en allouant des moyens humains, matériels et financiers adéquats.15(*)

La compréhension des maîtres-mots de cette monographie permet d'esquisser le contenu de la réponse à la problématique posée. Avant de proposer des options stratégiques de lutte contre la cybercriminalité (Chapitre 2) et de recommander, parmi ces options, une solution imminente pressante (Chapitre 3), nous procédons préalablement à une approche d'analyse du contour de l'existant sur la théorie générale de la cybercriminalité en RDC (Chapitre 1).

CHAPITRE 1 : THÉORIEGÉNÉRALE DE LA CYBERCRIMINALITÉ16(*)EN RDC

Le présent chapitre aborde l'essentiel matériel de la cybercriminalité, notamment la légalité matérielle et répressive de la cybercriminalité. Le délinquant est un acteur majeur pour parler de cybercriminalité dont la lutte implique l'action des animateurs techniques et judiciaires selon des méthodes processuelles légalement déterminées.

SECTION 1 : L'ESSENTIEL DE LA CRIMINALITÉ INFORMATIQUE

La lutte contre la cybercriminalité est un système fondé sur l'arsenal juridique congolais qui détermine son droit matériel et les mécanismes de répression.

Paragraphe 1 : La légalité de la cybercriminalité

La Constitution du 18 février 2006, telle que révisée par la Loi n° 11/002 du 20 janvier 2011 consacre la question du numérique en son article 202, litera 15 attribuant la compétence exclusive de l'informatique au Gouvernement de la République, qui a la charge de règlementer le secteur afin de donner des moyens juridiques efficaces et efficients pour le développement du numérique à tous les niveaux de la vie nationale.

Cette disposition fondamentale ouvre la voie à légiférer sur le numérique. Ainsi, la RDC compte plusieurs textes en vigueur et de lege ferenda17(*) en rapport avec le numérique.

Le Code du numérique18(*) limite son champ d'application aux acteurs du numérique et de leurs activités sans broncher sur leur protection et celle des consommateurs.

L'ordonnance-loi protège juridiquement de nouvelles notions par plus de 80 définitions consacrées considérées comme le glossaire des acteurs et consommateurs du numérique. Plusieurs autres définitions consacrent les différentes incriminations des faits liées à l'utilisation du numérique et qui constituent le corps des textes de lutte contre la cybercriminalité.

Le Code organise la cybersécurité sur les modèles de cybersécurité des entités publiques et de réglementation des activités de cybersécurité des particuliers. Pour garantir cette sécurité, le code du numérique consacre tout un livre à la cybersécurité institutionnelle et à l'édification de tout un arsenal de dispositions pénales de lutte contre la cybercriminalité.

Outre le Code du numérique, la Loi n° 20/017 du 25 novembre 2020 sur les télécommunications et TIC consacre également un dispositif important de lutte contre la cybercriminalité.

Ces dispositions du Code du numérique et de la loi sur les télécoms et les TIC répondent au principe de la légalité des délits et des peines consacré par la Constitution de la République.19(*)

Paragraphe 2 : Le droit matériel de la lutte contre la cybercriminalité

Le droit matériel de la lutte contre la cybercriminalité est essentiellement constitué des mécanismes normatifs incriminant des faits caractérisés d'infractionnels.20(*) Ce droit matériel est consacré dans le Code du numérique21(*)ainsi que dans la loi sur les TIC.22(*)

Le Code du numérique est aussi novateur qu'il est ardu de le cerner dans une perspective de sa mise en oeuvre en vue de la lutte contre cybercriminalité. Il introduit dans l'arsenal de lutte contre la criminalité des mécanismes normatifs sur les dispositions générales au droit pénal de l'informatique, les différentes infractions et leur répression, la procédure pénale nouvelle et adaptée au besoin en présence.

La loi sur les télécoms et TIC fait un mélange des dispositions pénales relatives aux télécoms et aux TIC. Curieusement, la loi décline le droit matériel de la cybercriminalité en son troisième Chapitre du Titre IV consacré à la cybersécurité, la cryptologie, la cybercriminalité et la fraude. La cybercriminalité est alors un composé matériel de la pornographie infantile, le racisme, la xénophobie, les différentes atteintes, notamment aux activités des prestataires des services de communication ouverts au public par voie électronique, à la publicité par voie électronique, aux biens liés à la TIC, à la défense nationale, à la confidentialité, l'intégrité et disponibilité des systèmes informatiques, aux données informatiques en général, ainsi qu'aux données à caractère personnel.23(*)

Les qualifications infractionnelles de lutte contre la cybercriminalité prévues par la loi sur les télécoms et TIC et celles prévues par le Code du numérique, certaines sont quasi identiques et peuvent prêter à confusion dans la sanction idoine à retenir sur tout délinquant avéré. Il naît une sorte de conflit de loi dont le corollaire dans l'applicabilité est que la loi douce est favorable au prévenu.

Outre ce principe, le Code du numérique évoque une autre solution, celle abrogeant toutes les dispositions antérieures contraires.24(*) La problématique qui se pose est de savoir lesquelles des dispositions de lutte contre la cybercriminalité sont abrogées ? Cette problématique est l'apanage de l'interprétation que se feront les professionnels judiciaires sur le texte applicable, si bien qu'il serait hâtif d'opiner sur la question qui pourrait être débattue au moment de l'implémentation de l'option recommandée dans le Chapitre troisième de la présente monographie.25(*)

En quoi consistent effectivement les dispositions pénales de lutte contre la cybercriminalité ? Nous y répondons spécialement en se fondant sur le code du numérique, loi spéciale en la matière.26(*)

Le Code du numérique prévoit quasiment onze sections des dispositions pénales de lutte contre la cybercriminalité. Nous regroupons ces dispositions et celles non prévues par la loi pénale congolaise de lutte contre la cybercriminalité en six groupes :

- Les atteintes aux données à caractère personnel ;

- Les attaques informatiques ;

- Les atteintes à la personnalité, aux personnes et à l'Etat ;

- La cybercriminalité économique ;

- Les jeux de hasard ;

- Les atteintes à la propriété.

Sans prétendre détailler le contenu de ces groupes d'infraction par le moyen de l'électronique, l'analyse sera faite de la promotion de l'existant et de la critique y apportée notamment en ce qui concerne ce que devait prévoir le droit pénal du numérique congolais.

A. Les atteintes aux données à caractère personnel

La protection des données à caractère personnel exige des méthodes de leur traitement obéissant à un strict et rigoriste formalisme sous peine des sanctions pénales. Ces sanctions pénales sont le corollaire dissuasif de l'incrimination des faits en matière des fichiers et de traitement des données à caractère personnel à charge de tout délinquant même ignorant27(*).

Les atteintes aux données à caractère personnel sont érigées en infraction lorsque le contrevenant envoie tout message électronique non sollicité sur base de la collecte de données à caractère personnel sans contenir un lien pouvant permettre au bénéficiaire de se désabonner.28(*)

En outre, l'utilisationdes éléments d'identification d'une personne physique ou morale dans le but de tromper les destinataires d'un message électronique ou les usagers d'un site internet en vue de les amener à communiquer des données à caractère personnel ou des informations confidentielles est une tromperie.29(*)

En sus, le traitement des données à caractère personnel soit sans avoir préalablement informé individuellement la personne concernée de leur droit d'accès, de rectification ou d'opposition, de la nature des données transmises et des destinataires de celles-ci, soit malgré l'opposition de la personne concernée est également érigé en infraction de traitement non autorisée.30(*)

L'usurpation d'identité par hameçonnage ou phishing31(*) ou tout autre moyen, intentionnellement et sans droit par le biais d'un système informatique, l'identité d'autrui, une ou plusieurs données permettant de s'attribuer faussement et de manière illicite l'identité d'autrui dans le but de troubler sa tranquillité, de porter atteinte à son honneur, à sa considération ou à ses intérêts.32(*) L'utilisation des données à caractère personnel ou des informations confidentielles communiquées dans le but de détourner des fonds publics ou privés est une usurpation d'identité.33(*)

B. Les attaques informatiques

Plusieurs faits sont érigés en infraction pour lutter contre la cybercriminalité, plus spécialement les atteintes informatiques.

Ainsi, le fait d'accéder ou se maintenir intentionnellement et sans droit dans l'ensemble ou partie d'un système informatique avec une intention frauduleuse, ainsi que le fait d'outrepasser son pouvoir d'accès légal à un système informatique avec une intention frauduleuse ou dans le but de nuire sont constitutif de l'infraction dite d'accès et de maintien illégale.34(*)

Lesatteintes aux données d'un système informatique comme infraction sont illustrées par les faits suivants :

- l'interception, la divulgation, l'utilisation, l'altération ou le détournement des données oudes émissions électromagnétiques transmisesen privé à destination ;35(*)

- le transfère, sans autorisation de la personne concernée, deses données à caractère personnel d'un système informatique ou d'un moyen de stockage de données vers un autre36(*)37(*) ;

- l'endommage, l'effacement, la détérioration, l'altération ou la suppression des données ;38(*)

Les atteintes à l'intégrité du système informatique sont constitutives de la provocationd'une interruption du fonctionnement normal d'un système informatique susceptible de causersoit un dommage à des données soit une perturbation grave ou une gêne du fonctionnement normal dudit système ou dans tout autre système informatique.39(*)La production, la vente, l'importation, l'exportation, la diffusion ou la mise à disposition sous une autre forme, la possession d'un dispositif ou équipement électronique, des données ou des programmes informatiques principalement conçus ou adapté pour permettre la commission d'une ou plusieurs infractions à la loi pénale informatique sont constitutifs des abus de dispositifs.40(*)

Outre ces dispositions de lutte contre la cybercriminalité, il est érigé plusieurs autres faits de falsification des données ou faux en informatique41(*), fraude informatique42(*), les atteintes dans le domaine de l'Agence Nationale de Cybersécurité43(*).

L'omission d'entretenir les dispositifs de protection d'un système informatique44(*) comme infraction dans la catégorie des attaques informatique peut porter à controverse. Nous sommes d'avis que l'omission volontaire ou involontaire ou par négligence est une faiblesse pouvant être considérée comme une complicité même passive tendant à accorder des avantages aux délinquants de procéder le plus simplement possible aux attaques du système informatique non protégé.

C. Les atteintes à la personnalité, aux personnes et à l'Etat

Parmi les atteintes à la personnalité, aux personnes et à l'Etat, le Code du numérique rend infractionnel le faits suivants45(*) :

- la diffusion du contenu tribaliste, raciste et xénophobe par le biais d'un système électronique ;

- la pornographie infantile ;

- le harcèlement par le biais d'une communication électronique ;

- la négation, minimisation grossière, approbation ou justification des crimes internationaux ou des violences sexuelles ;

- l'incitation ou provocation à la commission d'actes terroristes et apologie des actes terroristes ;

- le courrier indésirable ou pourriel ou spam.

Outre ces infractions, il en existe d'autres qui peuvent être classées dans cette catégorie d'atteintes à la personnalité, aux personnes et à l'Etat, notamment les infractions de presse par le biais d'une communication électronique et droit de réponse46(*), la divulgation des détails d'une enquête47(*), le cyberespionnage48(*), l'enregistrement des images relatives à la commission des infractions49(*), la diffusion des éléments pour fabriquer des engins de destruction50(*)

D. La cybercriminalité économique

Les atteintes économiques deviennent de plus en plus récurrentes avec la montée fulgurante des activités de commerce51(*), d'achat en ligne et le nombre important des startups du numérique oeuvrant dans le secteur informelle. La sécurisation de ces activités économiques exige des moyens de contrainte et de dissuasion énumérés dans les lignes qui suivent pour décourager la délinquance électronique.

La fraude aux cartes bancaires passe essentiellement par la contrefaçon ou la falsification d'une carte de paiement ou de retrait, l'usage et la réception des paiements au moyen desdites cartes. Leur fabrication, acquisition, détention, cession, donation ou la mise à disposition des équipements, instruments, programmes informatiques ou toutes données, conçus ou spécialement adaptés aux fins de contrefaçon ou de falsification.52(*)

Le droit matériel de la cybercriminalité érige également en infraction les faits à charge des fournisseurs d'accès internet, notamment :

- Le défaut d'information des abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services ;

- Le signalementd'un contenu ou une activité comme étant illicite, dans le but d'en obtenir le retrait ou d'en faire cesser la diffusion, alors que cette information est inexacte ;

- L'inobservance des obligations inhérentes à son statut juridiquede fournisseur d'accès à internet ou de fournisseur de services en ligne.

E. Les jeux de hasard

La publicité au moyen d'un ou sur un réseau de communication électronique ou un système informatique en faveur de jeux d'argent et de hasard sur internet non autorisés est pénalement interdite.53(*)

F. Les atteintes à la propriété

Les atteintes à la propriété portent essentiellement sur les faits attentatoires aux droits d'auteur et à la propriété intellectuelle et industrielle ainsi qu'aux droits voisins54(*), notamment :

- la contrefaçon de marque, nom commercial, appellation d'origine, indication géographique, logiciel et matériel de conception préparatoire ;

- la contrefaçon de dessins et modèles ;

- l'atteinte aux droits de propriété des brevets ;

- l'atteinte aux schémas de configuration d'un système numérique protégé ;

- l'atteinte à une mesure technique efficace ;

- la suppression d'un élément d'information sur le régime des droits pour porter atteinte au droit d'auteur.

La déclinaison du droit matériel de lutte contre la cybercriminalité est également dissuasive en prévoyant des sanctions pénales.

Paragraphe 3 : La dissuasion comme moyen de lutte contre la cybercriminalité

Le Code du numérique réaffirme le principe de l'irresponsabilité pénale des personnes morales, car les personnes morales ne délinquent pas. Cependant, cette irresponsabilité est reconnue uniquement à l'Etat et ses démembrements. En revanche, les personnes morales de droit privé engagent leur responsabilité pénale pour les actes commis par les personnes physiques en leur nom et leur représentation.

La répression prévue pour la commission des infractions énumérées au paragraphe précédent est limitatif et spécifiquement liée à la délinquance électronique par rapport au droit commun de la répression pénale, dès lors que les peines applicables en généralsont exclusivement la servitude pénale55(*) dite peine d'emprisonnement, l'amende et la confiscation spéciale.

S'agissant des personnes morales, le droit du numérique prévoit des peines plus spécifiques, notamment56(*) :

- une amende dont le montant maximum est égale au quintuple de celui prévu pour les personnes physiques par la loi qui réprime l'infraction ;

- la dissolution lorsqu'il s'agit d'une infraction qui porte atteinte à la sécurité et sureté de l'Etat ;

- l'interdiction définitive ou pour une durée de deux à cinq ans d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales ;

- la fermeture définitive ou pour une durée de deux à cinq ans d'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ;

- l'exclusion définitive des marchés publics ou pour une durée de deux (2) à cinq (5) ans ;

- l'interdiction définitive ou pour une durée de deux à cinq ans de faire appel public à l'épargne ;

- l'interdiction pour une durée de deux à cinq ans d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ou d'utiliser des cartes de paiement ;

- la confiscation de l'outil qui a servi à commettre l'infraction et du produit de l'infraction.

Outre ces mesures, le Code du numérique prévoit également d'autres moyens décourageant la criminalité électronique, notamment l'interdiction du droit de vote, d'éligibilité, d'être expert ou témoins dans les actes d'état civil, d'accès aux fonctions publiques et paraétatiques de déposer en justice.

La responsabilité pénale définie dans le droit congolais du numérique innovateur en la matière suppose l'existence des délinquants fauteurs de troubles numériques pour que le législateur les réprime, qu'ils soient personnes physique ou personne morale. La délinquance ou mieux les personnes pratiquant les faits répréhensibles mérite d'être évoqué afin de proposer des remèdes adéquats pour décourager leurs entreprises criminelles.

SECTION 2 : LA DÉLINQUANCE INFORMATIQUE : CYBERCRIMINEL OU CYBERDÉLINQUANT

La présente section analyse le délinquant sous ses facettes et ses modes opératoires.

Paragraphe 1 : Le cyberdélinquant

La délinquance informatique est le plus souvent caractérisé par des motivations soit de se faire un public (followers57(*)), soit de se venger contre ses contemporains pour des faits sérieux ou même anodins, soit pour se faire de l'argent, soit encore sans motivation aucune si ce n'est que se faire plaisir de son savoir-faire électronique par addiction à l'informatique et surtout le net.

La cyberdélinquance devient de plus en plus organisée, caractérisée par une chaine d'antivaleurs s'érigeant quasiment en une industrie criminelle et présente une typologie des délinquants, notamment les hackers croll, les scripts kiddles58(*), les drops59(*), les mules60(*), les crackers61(*), les black hat62(*), les hackers63(*), les hacktivistes64(*), les spammeurs65(*), les crashers66(*).

Outre cette typologie des cybercriminels, le crime du numérique peut aussi être commis volontairement ou involontairement, soit par négligence ou par ignorance, par les acteurs de l'Internet, qui sont des professionnels exerçant régulièrement leurs activités de l'économie numérique. Ce sont les fournisseurs d'accès internet67(*), les fournisseurs d'hébergement des sites web ou des données numériques, les fournisseurs des contenus numériques68(*), les plateformes numérique69(*), etc.

Paragraphe 2 : Les différents modes opératoires des cyberdélinquants

Le génie criminel de l'électronique prend un tournant professionnellement très organisé avec des cyberdélinquants opérant de diverses manières. L'évolution technologique marche ensemble avec les techniques et méthodes opératoires des cybercriminels.70(*) Le plus souvent, les cyberdélinquants agissent sous les modes qui suivent.

Xavier Raufer, dans son ouvrage cyber-criminologie71(*), présente plusieurs pratiques des cyberdélinquants. Myriam QUEMENER et Yves CHARPENEL en donnent également. Le plus souvent les pratiques des cyberdélinquant passent par l'intrusion dans le système informatique, les ordinateurs par des virus ou malwares en vue de leur piratage ou leur infection occasionnant ainsi le vol de données72(*).73(*)

Le braquage cybernétique, l'entreprise des cyber-gangs, le cyber-pillage et cyber-vol des données, le cyber-espionnage, le cyber-kidnappings ou le cyber-enlèvement des données, le cyber-trafic des stupéfiants, le cyber-chantage sexuel et tant d'autres sont des modes opératoires des cybercriminels. Il y'a également le vol électronique des voitures, la contrefaçon des moyens de paiement bancaires, les escroqueries sous toutes leurs formes même sentimentales.

La nouvelle méthode du crime numérique est le botnet qui est un ensemble constitué par des systèmes informatiques compromis qui, lorsqu'ils sont connectés à Internet, communique avec un système de commande et de contrôle74(*) qui peut servir pour des attaques de type déni de service consistant à bloquer des services informatiques en saturant les serveurs de requêtes75(*).

La traque des cyberdélinquants pour les faits qualifiés de cybercrime, notamment les infractions à la loi pénale numérique, des procédures sont légalement prévue dans le strict respect du principe de la présomption d'innocence76(*) ainsi que l'égalité des armes entre l'auteur de l'action publique et le présumé innocent, mais également le principe de la légalité de la norme procédurale d'inculpation.

SECTION 3 : L'APPROCHE PROCESSUELLE DE LUTTE CONTRE LA CYBERCRIMINALITÉ

Le code de procédure pénale reste le guide de la procédure de lutte contre la cybercriminalité au niveau des instances judiciaires. Les organes techniques, tel l'ANCY disposera également de ses procédures internes au regard de ses missions.

La problématique qui se pose avec acuité est celle de la territorialité des actes et faits des présumés cyberdélinquants, le régime de la prescription, de la preuve, des enquêtes spécifiques, de l'instruction préjuridictionnelle et judiciaire.

L'ANCY n'étant pas encore opérationnel, il nous est limité d'épiloguer sur les procédures à venir de lutte et de prévention contre la cybercriminalité. Néanmoins, ce qui est dit dans le Code du numérique sera évoqué dans les lignes qui suivent.

Paragraphe 1 : La territorialité des faits cybercriminels

La territorialité des faits cybercriminels évoque la notion de compétence territoriale des juridictions congolaises avec le caractère transfrontière et mondialisé du cyberespace devenu unnouveau milieu criminogène77(*).

Les juridictions congolaises sont dès lors compétentes toutes les fois que l'infraction a été commise sur Internet sur le territoire de la République Démocratique du Congo ou non dès lors que le contenu illicite est accessible depuis la République Démocratique du Congo.78(*) Ainsi, le lieu de la commission de l'infraction importe peu, ni le lieu où sera appréhendé le prévenu.79(*) Il suffira que le fait ou l'actenumérique infractionnel soit consommé en RDC pour que le juge congolais se déclare compétent.

Bien plus, les juridictions congolaises sont aussi compétente pour les actes des nationaux mais commis à l'étranger et réprimés par le droit de l'Etat étranger.80(*)

Paragraphes 2 : Les enquêtes extra-judiciaires et judiciaires

Comme dit supra, le diagnostic de l'instruction en matière de lutte contre la cybercriminalité évoque le régime de la preuve, des enquêtes spécifiques, de l'instruction préjuridictionnelle et juridictionnelle.

Une nouvelle définition des enquêtes est consacrée par le code du numérique : la perquisition des données stockées dans un système informatiqueou sur un support.81(*) L'Officier instructeur ou l'ANCY peut aussi procéder à l'interception des données.82(*) L'instruction à tous les niveaux de procédure est conforme à la législation de 1959, porté par le code de procédure pénale.83(*) Il s'agit notamment de l'administration de la preuve, de l'expertise, etc.

Paragraphe 3 : Le régime de la prescription des cyber-infractions

Le Code du numérique ne prévoit de régime spécifique de prescription sauf ce qui est dit par le droit commun de procédure, notamment le code de procédure pénale.84(*)

Les infractions prescrites dédouanent leurs auteurs des poursuites pénales. Il est donc demander aux acteurs de lutte contre la cybercriminalité une dextérité dans l'accomplissement de leur mission et l'éradication de toute forme de négligence pour éviter la promotion de l'impunité. Ces acteurs sont soit techniques, soit judiciaires.

SECTION 4 : LES ACTEURS DE LUTTE CONTRE LA CYBERCRIMINALITÉ

La lutte contre la cybercriminalité présente plusieurs enjeux, notamment la protection des libertés individuelles, la sécurité pour l'économie numérique, la prévention des attaques du système de défense armée dès lors que le numérique devient un nouvel espace de guerre à l'instar de la terre, la mer et l'air.

Paragraphe 1 : L'ANCY et l'ARPTIC

L'ANCY n'est pas encore créée et n'est donc pas encore opérationnelle quoiqu'étant consacrée dans le Code du numérique. Il est l'organe technique du Gouvernement sur les questions de cybersécurité et de la sécurité des systèmes informatiques.

Dans sa mission générale de lutte contre la cybercriminalité, l'ANCY prend toutes mesures susceptibles de prévention, de remède ou même de sanction contre toutes formes d'attaques, d'intrusion et autres méfaits d'où ils viennentcapablesd'engendre un dysfonctionnement d'un système informatique. Elle a également pour missions spécifiques la mise en place des mesures de prévention, de protection et de défense des données, des infrastructures critiques et essentielles ainsi que celles des réseaux de communications électroniques face aux risques de cybermenaces en RDC. Elle accompagne et collabore avec d'autres organismes et institutions publiques et contribue à l'application des accords, traités et conventions ratifiés par la RDC relatifs à la lutte contre la Cybercriminalité.85(*)

Il faut noter que la Loi sur les télécoms et TIC prévoit la création de l'ARPTIC dont les missions n'évoquent pas spécifiquement la lutte contre la cybercriminalité. Cependant, elle Veiller au respect des lois, règlements et conventions en matière des TIC en protégeant les intérêts des consommateurs, des opérateurs et des fournisseurs des services des TIC.86(*)

Paragraphe 2 : Les cours, tribunaux et les auxiliaires de justice

Le Code du numérique en son article 328 dispose : « Les règles de compétence et de procédure applicables en matière d'infractions à la législation du numérique sont celles prévues respectivement par la loi organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétence des juridictions de l'ordre judiciaire et le Code de procédure pénale.

Toutefois, le tribunal de commerce est compétent pour toutes les infractions prévues par la présente ordonnance-loi qui portent atteinte à la législation économique et commerciale quel que soit le taux de la servitude pénale ou la hauteur de l'amende ».

Il en découle que seuls les cours et tribunaux civils ainsi que le tribunal de commerce sont les acteurs actifs de lutte contre la cybercriminalité. Le silence sur la justice militaire laisse à désirer dès lors que le cyberespace est aujourd'hui considéré comme une nouvelle aire de combat et que toute atteinte au dispositif numérique militaire devrait être sanctionnée conformément aux exigences de la procédure militaire. Comme pour le tribunal de commerce, le Code du numérique devrait étendre la compétence de lutte contre la cybercriminalité à toutes les juridictions de premier degré.

À côté de ces juridictions, il y a aussi des auxiliaires de la justice, notamment les Avocats spécialisés dans le numérique, la police, l'armée, les officiers de police judiciaire assermentés à compétence restreinte le plus souvent directement rattachés au service technique.

Paragraphe 3 : La coopération judiciaire internationale

La coopération bilatérale et multilatérale joue un rôle important dans la traque des malfaiteurs du numérique. C'est notamment la coopération judiciaire et policière avec Interpol.

SECTION 4 : ANALYSE CARACTÉRIELLE DU SYSTÈME CONGOLAIS DE LUTTE CONTRE LA CYBERCRIMINALITÉ

En guise de conclusion de ce Chapitre, la nation congolaise présente des caractéristiques propres en matière de lutte contre la cybercriminalité. Nous citons quelques forces, faiblesses, opportunités et menaces au regard des options stratégiques de lutte contre la cybercriminalité et plus spécialement l'option recommandée.

Ses forces

Ses faiblesses

1. Une législation nouvelle sur le numérique dit « Code du numérique ».

2. Une législation devancière du Code du numérique sur les télécommunications et les technologies de l'information et de la communication.

3. Des dispositifs institutionnels de lutte contre la cybercriminalité sont prévus

1. Difficulté d'accessibilité des textes par le public et surtout insuffisance ou contradiction des dispositions desdits textes avec des textes préexistants.

2. un conflit dans l'application des lois, notamment entre les dispositions de lutte contre la cybercriminalité du Code du numérique et de la loi sur les télécoms et TIC.

3. Non opérationnalisation du Secrétariat Général au numérique, de l'ANCY et de l'ARN ; incapacité et incompétence des professionnels judiciaires et de leurs auxiliaires

Ses opportunités

Ses menaces

1. Quasi présence des filières informatiques dans les universités et instituts supérieurs, voire les écoles déversant sur le marché de l'emploi des potentiels professionnels du numérique capables d'animer au niveau central et déconcentré les institutions du numérique.

2. Coopération scientifique avec les pays développés dans le secteur en vue du partage des technologies : création des moteurs de recherche, construction des data center, promotion des hébergeurs nationaux, etc.

1. Exode des professionnels du numériquevers les pays développés.

2. Prolifération des cyberdélinquants

CHAPITRE 2 : OPTIONS STRATÉGIQUES DE LUTTE CONTRE LA CYBERCRIMINALITÉ

Plusieurs options stratégiques peuvent être proposées dans la perspective de la lutte contre la cybercriminalité. Nous en énumérons quelques-unes qui nous semblent prioritaires.

SECTION 1 : RENFORCEMENT, HARMONISATION ET CODIFICATION DE LA LÉGISLATION SUR LA LUTTE CONTRE LA CYBERCRIMINALITÉ

Le droit du numérique congolais comme levier du développement économique de la nation et spécialement en matière de lutte contre la cybercriminalité est à renforcer quant à sa matière, sa procédure et même ses acteurs.

La matière fondamentale et la procédure de sa mise en oeuvre doivent être renforcées au regard de l'évolution numérique du pays et de l'influence de l'évolution des autres économies numérique à travers le monde. C'est notamment le renvoie au code de procédure pénale de 1959 adopté et promulgué au moment où le numérique n'avait pas d'emprise sur le développement économique de la nation. Dans ce même élan de renforcement des textes, l'harmonisation desdits textes avec des textes légaux préexistants pour éviter toute équivoque dans l'interprétation des textes, notamment le conflit de loi entre le code du numérique et d'autres textes prévoyant des dispositions pénales en matière de numérique. Il va de soi qu'il sera impérieux de codifier tous les textes mécanismes de lutte contre la cybercriminalité pour permettre aux professionnels de n'avoir qu'un seul référentiel de texte légaux en matière de cybercriminalité.

Le Code du numérique, outre l'ARN, l'ANCE et le CNN, doit être renforcé dans les institutions, notamment instituer un Centre d'Informatique et de Recherche de l'Armée et de la Sécurité87(*), une Agence Congolaise des Systèmes d'Information88(*), ainsi que la Commission chargée de la protection des données à caractère personnel89(*).

La fédération ou la collaboration directe entre ANCY et d'autres institutions nationales du numérique est une stratégie de contrôle efficient et efficace des activités numérique en vue de la cybersécurité. C'est notamment et sans être exhaustif,le Guichet unique de création d'entreprises, la Banque Centrale du Congo, l'Agence nationale d'ingénierie clinique, de l'information et d'informatique de santé90(*), les Directions des Archives et des Nouvelles Technologies de l'Information et de la Communication de chaque administration91(*), l'Office Nationale d'Identification de la Population, etc.

SECTION 2 : PRISE DES MESURES D'APPLICATION DU CODE DU NUMÉRIQUE, NOTAMMENT L'IMMINENTE OPÉRATIONNALISATION DESINSTITUTIONS

Il est imminent pour le législateur et l'exécutif congolais de prendre des mesures d'application des dispositions du code du numérique. Plusieurs décrets devant créer les institutions du numérique ne sont pas encore pris. Il va de soi que ces institutions doivent être budgétisées pour leur optimale opérationnalisation.

Ces mesures d'application sont notamment :

- Le décret devant créer l'ARN ;

- Le décret devant créer l'ANCE,

- Le décret devant créer le CNN ;

- Le décret devant créer l'ANCY ;

- Le décret devant compléter la liste des activités et services numériques soumis aux différents régimes d'autorisation, d'homologation ;

- Le décret devant fixer les modalités de mise en oeuvre des échanges d'information au sein de l'administration publique ;

- Le décret fixant l'organisation du GN-RDC ;

- Le décret devant fixer les conditions et les modalités de l'archivage électronique ;

- Le décret devant précise les droits et détermine les critères, les conditions et modalités d'octroi, le cas échéant, de retrait des titres qui consacrent les droits de la propriété intellectuelle et industrielle ;

- Le décret devant compléter la liste et les catégories des registres publics des données des contenus numériques publics ;

- Le décret devant déterminer les éléments, les spécifications techniques des moyens d'identification électronique, les schémas d'identification électronique et leurs niveaux de garantie certifiant l'identification ainsi que le cadre d'interopérabilité ;

- Le décret devant fixe les spécifications techniques, normes et procédures minimales sur la base desquelles les niveaux de garanties faible, substantiel et élevé sont assurés par les moyens d'identification électronique ;

- Les décrets devant fixer l'organisation et le fonctionnement de l'Autorité de protection des données et déterminer le nombre, la composition, l'organisation et le fonctionnement des commissionschargées de traiter des questions relatives à la mission de l'Autorité de protection des données ;

- Le décret devant définir les modalités de fonctionnement du Fonds souverain ainsi que son financement

Les arrêtés sont également à prendre pour la mise en oeuvre du Code du numérique. À ce sujet, nous pouvons nous référer aux articles 13, 17, 19, 46, 50, 74, 75, 90, 114, 121, 130, 139, 170, 195, 280, 299, 303, 384 et 385 du Code du numérique qui prévoient les matières soumise au pouvoir règlementaire.

SECTION 3 : VULGARISATION DES MÉCANISMES NORMATIFS DE LUTTE CONTRE LA CYBERCRIMINALITÉ

La vulgarisation est une manche de la promotion du droit congolais du numérique.

Il est impérieux de prévoir des sessions d'information à l'intention des animateurs des institutions publiques concernées par la lutte contre la cybercriminalité à travers la République. Cette session est imminente.

La session d'information sera centrée sur la présentation générale du droit du numérique, c'est-à-dire l'ensemble des textes généraux et sectoriels de lutte contre la cybercriminalité avec leurs implications selon qu'il s'agisse de telle ou telle autre institution.

Le secteur privé oeuvrant dans le domaine du numérique n'en sera pas épargné.

Le Gouvernement doit également prévoir une tournée de sensibilisation et vulgarisation du droit numérique et spécialement de la lutte contre la cybercriminalité.92(*)

En vue de l'évaluation et d'optimisation de la mise en oeuvre du droit du numérique en RDC, le Gouvernement doit prévoir une tournée annuelle de travail à travers la République. Cette tournée est pour une compréhension homogène des normes du numérique et de leur application.

SECTION 4 : RENFORCEMENT DES CAPACITÉS ET DES COMPÉTENCES DES ACTEURS DE LUTTE CONTRE LA CYBERCRIMINALITÉ

Le renforcement des compétences est une stratégie de lutte contre la cybercriminalité par la formation des acteurs de ladite lutte. Une dotation en ouvrage, en outil informatique, en bibliothèque numérique et tout autre matériel indispensable à l'exercice de leur activités au résultat d'amenuiser sensiblement la cybercriminalité demeure l'idéal de la stratégie de lutte contre la criminalité informatique.

Paragraphe 1 : Renforcement des compétences des acteurs et consommateurs du numérique

Les formations et stages des acteurs du numérique, économiques,juridiques et judiciaires permettra le renforcement de leurs compétences dans ce nouveau droit affichant une complexité technique et opérationnelle dans le milieu de ces professionnels.

La formation faite par pallier, notamment la formation des formateurs capables de concevoir, préparer et animer une séquence pédagogique ou mieux andragogique. Les résultats de ces formations permettront d'organiser de petits ateliers de formation à large spectre à travers la République.

Paragraphe 2 : Renforcement des capacités des acteurs de lutte contre la cybercriminalité

L'acquisition et la diffusion d'ouvrages ouvrages nécessaires à approfondir les connaissances acquises lors des formations.

Il est également impérieux de prévoir une bibliothèque numérique.93(*) »

SECTION 5 : CRÉATION ET OPÉRATIONNALISATION DES SERVICES D'APPUI AUX ACTEURS DE LUTTE CONTRE LA CYBERCRIMINALITÉ

Nous préconisons la création des structures telle que le service de lutte contre la cybercriminalitéchargé d'animer et coordonner la mise en oeuvre opérationnelle de la lutte contre les auteurs présumés d'infractions liées aux technologies de l'information et de la communication en comparaison au système français.94(*)

La proposition de la création d'une brigade d'enquête sur les fraudes aux TIC au sein de la PNC et même des FARDC permettra d'assurer des investigations sur les atteintes aux systèmes de traitementautomatisé de données, sur les contrefaçons d'oeuvresde l'esprit numériques et sur les infractions à la loi pénale en matière du numérique.95(*)

SECTION 6 : PROMOTION D'UNE STRATÉGIE INTERMINISTÉRIELLE DE LUTTE CONTRE LA CYBERCRIMINALITÉ

Le Gouvernement devra développer les politiques publiques de lutte contre la cybercriminalité comme étant non pas une affaire d'un département gouvernemental, mais une affaire de tout le Gouvernement en dictant des orientations stratégiques aux services spécialisés dans la lutte contre la cybercriminalité.

SECTION 7 : CRÉATION D'UN CADRE DE CONCERTATION DES SECTEURS PUBLIC ET PRIVÉ

Le rapprochement entre les institutions publiques et les acteurs du secteur privé permettra de lutter contre les fraudes à la loi pénale du numérique en matières de protection des mineurs, d'exploitation sexuelle, de contrefaçon. Les acteurs du secteur privé sont souvent outillés dans les pratiques des cybercriminels.

CHAPITRE 3 : RENFORCEMENT DES CAPACITÉS ET DES COMPÉTENCES DES ANIMATEURS DES COURS ET TRIBUNAUX CIVILS ET MILITAIRES

L'option recommandée est le renforcement des capacités et des compétences des animateurs des cours et tribunaux civils et militaires, nonobstant le défaut d'attribution des compétences en matière de lutte contre la cybercriminalité aux juridictions militaires dans le Code du numérique.

SECTION 1 : CONTEXTE GÉNÉRAL

Le droit numérique et plus particulièrement de la cybercriminalitéa pris singulièrement son vol à la suite de la promulgation du Code du numérique ainsi que la loi sur les télécoms et TIC. La ratification par l'Assemblée Nationale de l'ordonnance-loi portant code du numérique a doté audit code toute son efficacité juridique.

Le Plan de renforcement des capacités et des compétences des animateurs des cours et tribunaux civil et militaire s'étend sur une période cinq années civiles à l'effet d'optimiser les chances d'atteindre tous les acteurs surtout avec le nombre important de nouvelles recrues dans la magistrature ainsi que l'inscription à la liste de nouveaux Avocats, sans oublier les autres auxiliaires de justice.

SECTION 2 : OBJECTIFS ET RÉSULTATS ATTENDUS

L'objectif général est d'inciter les praticiens du droit à s'approprier le droit numériquepar l'application effective des dispositions des lois et règlements aux différents cas judiciaires ou extrajudiciaires appelant les matières du numérique.

Les objectifs spécifiques sont essentiellement :

- Le renforcement des capacités et l'amélioration des performances des acteurs de la justice sur le nouveau droit de l'économienumérique96(*) ;

- La contribution sensible à l'amenuisement du taux de criminalité information ;

La réalisation de ces objectifs atteindra des résultats entre autres :

- les acteurs de droit sont formés sur le nouveau droit numérique (magistrats, personnel judiciaire, avocats, enseignants et autres professionnels) ;

- les cours et tribunaux ainsi que les établissements d'enseignement sont documentés en codes, ouvrages sur le numérique et bibliothèques numériques ;

SECTION 3 : BESOINS, CONTRAINTES ET RISQUES

Le besoin imminent est le personnel formateur national et international ayant une compétence avérée dans le domaine de la formation aux normes de lutte contre la cybercriminalité.

La mise en oeuvre du plan d'action de renforcement des capacités et des compétences, ainsi que sa réussite est essentiellement tributaire d'une volonté affirmée du Gouvernement d'accompagner les reformes à mettre en place notamment dans la lutte contre la cybercriminalité et la disponibilité des auditeurs concernés à suivre les formations et à s'approprier le droit du numérique en générale et singulièrement les mécanismes normatifs de lutte contre la cybercriminalité.

SECTION 4 : BUDGET PRÉVISIONNEL

Le budget du plan de renforcement des capacités et des compétences est évalué à 13.262.569.843,2 CDF(Treize milliards deux cent soixante-deux millions cinq cent soixante-neuf mille huitcent quarante-troisfrancs congolais, vingt centimes).

Activités de l'Option stratégique recommandée

2023

2024

2025

2026

2027

Coût en CDF

Coût en CDF

Coût en CDF

Coût en CDF

Coût en CDF

1. Formation des formateurs à Kinshasa

697.154.072,69

00,00

697.154.072,69

348.622.660,89

348.622.660,89

2. Formation des formateurs (chefs-lieux des provinces)

673.448.338,64

673.072.086,40

673.448.338,64

348.622.660,89

348.622.660,89

3. Ateliers de Formations par les formateurs

264.568.990,18

264.568.990,18

528.585.537,26

528.585.537,26

264.568.990,18

4. Stages d'immersion à l'étranger (benchmark)

300.381.102,00

300.381.102,00

300.381.102,00

300.381.102,00

300.381.102,00

5. Acquisition d'ouvrages des textes officiels et de doctrine

1.263.258.732,08

1.263.258.732,08

1.261.167,64

1.261.167,64

1.261.167,64

6. Dotation des Bibliothèques numériques (outil informatiques et contenu)

1.368.838.715,70

480.751.621,80

240.375.810,30

240.375.810,30

240.375.810,30

Total

4.567.649.951,3

2.982.032.532,5

2.441.206.028,5

1.767.848.938,9

1.503.832.391,9

Total général

13.262.569.843,2

 
 
 

CONCLUSION

La stratégie nationale de lutte contre la cybercriminalité répond efficacement et effectivement à la question relative aux moyens, aux actions à définir de manière cohérente pour enrayer la criminalité informatique en RDC. Cette stratégie s'articule autour de plusieurs options. Bien avant de décliner ces options, il a été opportun de faire un contour sur la théorie générale même de la cybercriminalité afin d'en appréhender les contours.

Ainsi, l'étude matérielle de la cybercriminalité a posé les bases de la compréhension même des éléments constitutifs de la criminalité informatique. Il est sans nul doute que la cybercriminalité est une matière de la branche du droit pénal et même de la criminologie dès lors que le principe de la légalité des délits et des peines, voire de procédure, qui émail le fondamental même du droit pénal est aussi le socle même de la cybercriminalité. La criminologie permet donc d'étudier le délinquant du numérique dans toute sa typologie et ses modes opératoires en précisant, nonobstant l'inopérant mobile de l'action du délinquant, que le plus souvent la délinquance numérique avait pour causes l'égocentrisme à l'effet d'une vengeance contre son contemporain. La délinquance a pris un tournant essentiellement à velléités économiques en vue de se faire illicitement des richesses. Les économies des petites et moyennes entreprises, des opérateurs économiques individuels, des institutions bancaires, publiques, ...en pâtissent et il faut y remédier. La dissuasion devient alors le moyen pour décourager les délinquants de l'électronique. Le Code du numérique et la loi sur les télécoms et les TIC prévoit ainsi une panoplie des sanctions pénales, notamment la servitude pénale, la confiscation et l'amende.

L'application des peines tendant à décourager la délinquance numérique procède d'un processus allant de la constatation des faits, de leur instruction jusqu'à la condamnation du prévenu selon les normes processuelles établies, quoiqu'elles soient, pour certaines dispositions, obsolètes, inadaptées à l'évolution du nouveau droit, le droit du numérique. Cette approche est essentiellement adaptée aux juridictions judiciaires, aux auxiliaires de justice et même à la coopération bilatérale et multilatérale juridique et judiciaire.

Outre les acteurs de la justice, le droit du numérique prévoit aussi des acteurs techniques dont l'ANCY, l'ARPTIC qui veillent à la mise en oeuvre des textes sectoriels pour la sécurité des consommateurs, des fournisseurs et des opérateurs du numérique.

Nonobstant l'institutionnalisation des acteurs de lutte contre la cybercriminalité est au rendez-vous, des options stratégiques pour rendre efficiente la lutte contre la cybercriminalité telle que définie ci-haut sont recommandées, notamment le renforcement du droit du numérique, les prise des mesures d'application des lois sur le numérique, la vulgarisation des mécanismes normatifs de lutte contre la cybercriminalité auprès des acteurs concernés, le renforcement des capacités et des compétences desdits acteurs, et tant d'autres dont la création et l'opérationnalisation des acteurs supplémentaires, la promotion de la stratégie gouvernementale considérant la lutte contre la cybercriminalité comme une matière des politiques publiques gouvernementales. La collaboration entre les secteurs public et privé est une option non moins indispensable.

De toutes ces options, le renforcement des capacités et des compétences des acteurs ou animateurs des cours et tribunaux civils et militaires est imminente comme option stratégique recommandée qui poursuit un objectif de l'appréhension des enjeux de la cybercriminalité dans l'économie congolaise en vue de l'appropriation du nouveau droit du numérique. L'allocation budgétaire au plan de renforcement des capacités et des compétences encore alors le risque pour le Gouvernement de doter une ligne budgétaire pendant les cinq prochains exercices et pour les auditeurs, la volonté affichée de participer aux sessions de formation.

La recherche n'est pas à son terme et plutôt ouvre des questions importante dans la seule perspective de lutte contre la cybercriminalité par les consommateurs privés du numérique par exemples. Comment impliquer les consommateurs du numérique dans leur responsabilité d'être les premiers acteurs de l'ouverture de l'action publique contre les délinquants de l'internet, du numérique ? A l'instar de de la lutte contre le blanchiment des capitaux et le financement du terrorisme, faudra-t-il impliquer tout utilisateur du numérique dans les nouvelles procédures d'alerte et de signalement à l'effet d'endiguer la cybercriminalité ? C'est là une autre question qui mérite une analyse approfondie sur la contribution des consommateurs à l'action des pouvoirs publics dans la lutte contre la cybercriminalité.

BIBLIOGRAPHIE ET WEBOGRAPHIE

1. Constitution du 18 février 2006, telle que révisée par la Loi n° 11/002 du 20 janvier 2011

2. Loi organique n° 13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire.

3. Loi-Cadre n° 013/2002 du 16 octobre 2002 sur les télécommunications en RDC

4. Loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux TIC.

5. Ordonnance-Loi n° 23/010 du 13 mars 2023 portant Code du numérique

6. Ordonnance n°21/012 du 12 avril 2021 qui a désigné le tout premier Ministre du numérique de l'histoire de la RDC.

7. Décret du 6 août 1959 portant Code de procédure pénal.

8. Décret du 30 janvier 1940 portant Code pénal congolais

9. Décret n° 23/13 du 3 mars 2023 portant création de l'Autorité de Régulation des Postes, des Télécommunications et des Technologies de l'Information et de la Communication (ARPTIC).

10. Décret n° 15/043 du 28 décembre 2015 portant fixation du cadre organique des structures standards à compétences horizontales communes à toutes les administrations centrales des Ministères, Institutions et Services publics

11. Décret n° 18/049 du 18 décembre 2018 portant création, organisation et fonctionnement de l'Agence nationale d'ingénierie clinique, de l'information et d'informatique de santé, «ANICIIS»

12. Décret n°22/17 du 09 avril 2022 portant transformation d'un service public dénommé Agence nationale d'ingénierie clinique, de l'information et d'informatique de santé, « ANICIIS » en sigle, en un établissement public dénommé agence nationale d'ingénierie clinique et du numérique de la santé, « ANICNS » en sigle.

13. Instruction 17 relatives respectivement aux règles prudentielles en matière de contrôle interne des établissements de crédit mettant

14. Instructions 24 relative à l'émission de la monnaie électronique et aux établissements de monnaie électronique.

15. Anthemis, Bruxelles, 2016.

16. Cabinet du Président de la République, Plan national du numérique - Horizon 2025. Pour une RDCongo connectée et performante, Inédit, Kinshasa, Septembre 2019.

17. Eric FREYSSINET, La cybercriminalité en mouvement, éd. Hermes-Science et Lavoisier, 2012.

18. Frédéric DECHAMPS et Caroline LAMBILOT, Cybercriminalité. Etat des lieux, éd. Kodjo NDUKUMA, Synthèse de cours de droit de la cybercriminalité, L1 FASI/UPC, inédit, 2020-2021.

19. Gérard Cornu qui ne définit pas la cybercriminalité. Gérard Cornu, Vocabulaire juridique, 12ème édition, Quadrige et PUF, 2018.

20. Myriam QUEMENER et Yves CHARPENEL, Cybercriminalité. Droit pénal appliqué, éd. Economia, 2010.

21. Xavier Raufer, Cyber-criminologie, éd. CNRS, 2015.

22. https://www.larousse.fr/dictionnaires/francais/cyber-/21255

23. https://www.piloter.org/strategie/index.htm

24. https://www.larousse.fr/dictionnaires/francais/strat%C3%A9gie/74818,

25. https://www.cnrtl.fr/definition/strat%C3%A9gie, https://www.cairn.info/strategie-d-entreprise--9782100805440-page-1.htm

26. https://dictionnaire.lerobert.com/definition/strategie

27. https://www.cnrtl.fr/definition/lutte

28. https://www.brainscape.com/flashcards/cours-7-cyber-criminologie-8713656/packs/14474004

29. https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage

30. https://www.cnil.fr/fr/spam-phishing-arnaques-signaler-pour-agir.

31. https://www.jeuneafrique.com/1278853/economie/rdc-wiikko-pionnier-congolais-du-e-commerce/ 

32. https://www.forumdesas.net/2022/05/enjeux-du-commerce-electronique-pour-la-rdc/

33. https://www.noiise.com/definition/followerabonne/#:~:text=Un%20follower%20d%C3%A9signe%20un%20internaute,abonn%C3%A9%E2%80%9D%20sur%20les%20r%C3%A9seaux%20sociaux.

34. https://www.gazetteoise.fr/article/quels-sont-les-modes-operatoires-des-cybercriminels.

35. https://www.proofpoint.com/fr/threat-reference/botnet.

36. https://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-Judiciaire/Lutte-contre-la-criminalite-organisee/Sous-direction-de-lutte-contre-la-cybercriminalite

37. https://cybercercle.com/wp-content/uploads/2015/10/SANCHIS_BEFTI.pdf

TABLE DES MATIÈRES

DÉDICACE 1

PRINCIPALES ABRÉVIATIONS ET ACRONYMES 2

INTRODUCTION 3

CHAPITRE 1 : THÉORIE GÉNÉRALE DE LA CYBERCRIMINALITÉEN RDC 5

SECTION 1 : L'ESSENTIEL DE LA CRIMINALITÉ INFORMATIQUE 5

Paragraphe 1 : La légalité de la cybercriminalité 5

Paragraphe 2 : Le droit matériel de la lutte contre la cybercriminalité 6

Paragraphe 3 : La dissuasion comme moyen de lutte contre la cybercriminalité 11

SECTION 2 : LA DÉLINQUANCE INFORMATIQUE : CYBERCRIMINEL OU CYBERDÉLINQUANT 12

Paragraphe 1 : Le cyberdélinquant 12

Paragraphe 2 : Les différents modes opératoires des cyberdélinquants 12

SECTION 3 : L'APPROCHE PROCESSUELLE DE LUTTE CONTRE LA CYBERCRIMINALITÉ 13

Paragraphe 1 : La territorialité des faits cybercriminels 14

Paragraphes 2 : Les enquêtes extra-judiciaires et judiciaires 14

Paragraphe 3 : Le régime de la prescription des cyber-infractions 14

SECTION 4 : LES ACTEURS DE LUTTE CONTRE LA CYBERCRIMINALITÉ 15

Paragraphe 1 : L'ANCY et l'ARPTIC 15

Paragraphe 2 : Les cours, tribunaux et les auxiliaires de justice 15

Paragraphe 3 : La coopération judiciaire internationale 16

SECTION 4 : ANALYSE CARACTÉRIELLE DU SYSTÈME CONGOLAIS DE LUTTE CONTRE LA CYBERCRIMINALITÉ 16

CHAPITRE 2 : OPTIONS STRATÉGIQUES DE LUTTE CONTRE LA CYBERCRIMINALITÉ 18

SECTION 1 : RENFORCEMENT, HARMONISATION ET CODIFICATION DE LA LÉGISLATION SUR LA LUTTE CONTRE LA CYBERCRIMINALITÉ 18

SECTION 2 : PRISE DES MESURES D'APPLICATION DU CODE DU NUMÉRIQUE, NOTAMMENT L'IMMINENTE OPÉRATIONNALISATION DES INSTITUTIONS 19

SECTION 3 : VULGARISATION DES MÉCANISMES NORMATIFS DE LUTTE CONTRE LA CYBERCRIMINALITÉ 20

SECTION 4 : RENFORCEMENT DES CAPACITÉS ET DES COMPÉTENCES DES ACTEURS DE LUTTE CONTRE LA CYBERCRIMINALITÉ 20

Paragraphe 1 : Renforcement des compétences des acteurs et consommateurs du numérique 20

Paragraphe 2 : Renforcement des capacités des acteurs de lutte contre la cybercriminalité 21

SECTION 5 : CRÉATION ET OPÉRATIONNALISATION DES SERVICES D'APPUI AUX ACTEURS DE LUTTE CONTRE LA CYBERCRIMINALITÉ 21

SECTION 6 : PROMOTION D'UNE STRATÉGIE INTERMINISTÉRIELLE DE LUTTE CONTRE LA CYBERCRIMINALITÉ 21

SECTION 7 : CRÉATION D'UN CADRE DE CONCERTATION DES SECTEURS PUBLIC ET PRIVÉ 21

CHAPITRE 3 : RENFORCEMENT DES CAPACITÉS ET DES COMPÉTENCES DES ANIMATEURS DES COURS ET TRIBUNAUX CIVILS ET MILITAIRES 22

SECTION 1 : CONTEXTE GÉNÉRAL 22

SECTION 2 : OBJECTIFS ET RÉSULTATS ATTENDUS 22

SECTION 3 : BESOINS, CONTRAINTES ET RISQUES 22

SECTION 4 : BUDGET PRÉVISIONNEL 23

CONCLUSION 24

BIBLIOGRAPHIE ET WEBOGRAPHIE 26

TABLE DES MATIÈRES 28

* 1 Extrait de l'allocution du Chef de l'Etat, SEM Félix - Antoine TSHISEKEDI TSHILOMBO, à l'occasion du lancement de l'atelier de validation du Plan National du Numérique Horizon 2025 du 3 septembre 2019 in Cabinet du Président de la République, Plan national du numérique - Horizon 2025. Pour une RDCongo connectée et performante, Inédit, Kinshasa, Septembre 2019, p. 119.

* 2 Le numérique a déjà fondamentalement connu ses lettres de noblesse avec la promulgation de la Loi-Cadre n° 013/2002 du 16 octobre 2002 sur les télécommunications en RDC abrogée par la Loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux TIC. Cependant, le contexte des NTIC circonscrit par la loi-cadre ainsi que sa loi d'abrogation était quasi mineure et ne répondait pas aux attentes ainsi qu'aux perspectives de l'évolution de l'économie numérique avec l'instauration recrudescence de la criminalité importée d'ailleurs. Les bases de cette révolution douce ont alors été jetées par l'avènement de la d'un Ministère du numérique par l'Ordonnance n°21/012 du 12 avril 2021 qui a désigné le tout premier Ministre du numérique de l'histoire de la RDC. L'administration est récente et se dote progressivement des moyens humains pour la concrétisation de la vision du Gouvernement sur le numérique avec une approche d'encadrement des Provinces et des Entités Territoriales Décentralisées.

* 3 C'est notamment la Banque Centrale du Congo la BCC a émis les instructions 17 et 24 relatives respectivement aux règles prudentielles en matière de contrôle interne des établissements de crédit mettant en place des systèmes d'information et à l'émission de la monnaie électronique et aux établissements de monnaie électronique.

* 4 Le Code du numérique est porté par l'Ordonnance-Loi n° 23/010 du 13 mars 2023 ratifiée par l'Assemblée Nationale en date du 4 avril 2023

* 5 Loi n°20/017 du 25 novembre 2020 relative aux télécommunications et aux TIC.

* 6 Nous faisons essentiellement allusion à la loi pénale.

* 7 Il s'agit de tous les mécanismes mis en place pour décourager la criminalité, notamment les pénalités civiles et administratives

* 8 Frédéric DECHAMPS et Caroline LAMBILOT, Cybercriminalité. Etat des lieux, éd. Anthemis, Bruxelles, 2016, p. 13. L'on peut citer également Gérard Cornu qui ne définit pas la cybercriminalité. Gérard Cornu, Vocabulaire juridique, 12ème édition, Quadrige et PUF, 2018.

* 9 Myriam QUEMENER et Yves CHARPENEL, Cybercriminalité. Droit pénal appliqué, éd. Economia, 2010, pp. 7-9.

* 10 Myriam QUEMENER et Yves CHARPENEL, Op. Cit., p. 7.

* 11 https://www.larousse.fr/dictionnaires/francais/cyber-/21255 consulté le 21 juin 2023 à 9h12.

* 12 Gérard Cornu, Op. Cit., p. 635.

* 13 Article 4, litera 25 de la Loi n°20/017 du 20 novembre 2020 relative aux télécommunications et aux TIC.

* 14 Article 2, litera 24 de l'Ordonnance-Loi n°23/010 du 13 mars 2023 portant code du numérique.

* 15 La lutte sera essentiellement comprise dans son sens de prévention par des mécanismes décourageant les délinquant à se livrer à des actes troublant l'ordre public, la quiétude de paisibles usagers du numérique. Sur la stratégie et la lutte pris isolément, l'on peut consulter https://www.piloter.org/strategie/index.htm, https://www.larousse.fr/dictionnaires/francais/strat%C3%A9gie/74818, https://www.cnrtl.fr/definition/strat%C3%A9gie, https://www.cairn.info/strategie-d-entreprise--9782100805440-page-1.htm, https://dictionnaire.lerobert.com/definition/strategie, https://www.cnrtl.fr/definition/lutte,

* 16 Consulter aussi https://www.brainscape.com/flashcards/cours-7-cyber-criminologie-8713656/packs/14474004 consulté le 27 juin 2023 à 10h02'.

* 17 A le sens de la loi à venir, à adopter et promulguer.

* 18 Porté par l'Ordonnance-Loi n° 23/010 du 13 mars 2023.

* 19 Article 17 de la Constitution du 18 février 2006, telle que révisée par la Loi n° 11/002 du 20 janvier 2011

* 20 Il faut noter que le système juridique congolais ne fait pas de distinction naturelle entre l'infraction, le crime. Il prévoit tout même les contraventions que l'on trouve uniquement dans le droit pénal routier.

* 21 Le Titre IV du Code du numérique consacre la protection pénale des systèmes informatiques, soit des articles 308 à 382 plus spécialement le Chapitre III consacré à la qualification des infractions, soit des articles 330 à 382.

* 22 La loi sur les télécoms et TIC consacre la matière en son Titre VII consacré aux dispositions pénales, soit des articles 168 à 198.

* 23 Article 153 de la Loi n°20/017 du 25 novembre 2020 sur les télécoms et TIC.

* 24 Article 389 de l'Ordonnance-Loi n°23/010 du 13 mars 2023 portant Code du numérique.

* 25 L'option recommandée est le renforcement des capacités et des compétences des acteurs de lutte contre la cybercriminalité. À l'occasion de ces séances, les débats sur l'applicabilité de la loi sera au coeur de la solution au conflit de loi entre la loi sur les télécoms et Tic et le Code du numérique.

* 26 Le droit matériel de lutte contre la cybercriminalité prévu par la loi sur les télécoms et les TIC est celui énuméré dans le préambule de ce deuxième paragraphe.

* 27 Il répond au principe de « nemo cesentur ignorare legem » dont la traduction française est « nul n'est censé ignoré la loi ».

* 28 Article 348 du Code du numérique.

* 29 Article 349 du Code du numérique. Ici, il faut distinguer la tromperie prévue par les articles 99 et 100 du Livre 2 du Décret du 30 janvier 1940 portant Code pénal dans la catégorie des fraudes de celle du Code du numérique dans la catégorie des infractions attentatoires aux données à caractère personnel.

* 30 Article 350 du Code du numérique.

* 31L'hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l'internaute pour l'inciter à communiquer des données personnelles (comptes d'accès, mots de passe...) et/ou bancaires en se faisant passer pour un tiers de confiance. https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage consulté le 22 juin 2023 à 11h57. Voir aussi https://www.cnil.fr/fr/spam-phishing-arnaques-signaler-pour-agir.

* 32 Article 351 du Code du numérique. L'usurpation d'identité est aussi le fait de transférer, posséder ou utiliser un moyen de s'identifier à une autre personne dans l'intention de commettre, d'aider ou d'encourager une activité illégale ; passer pour un tiers institutionnel, de confiance ou autre, par le truchement d'un système informatique, dans le but d'inciter ou contraindre la victime à lui communiquer des données personnelles.

* 33 Article 352 du Code du numérique.

* 34 Articles 332 et 333 du Code du numérique.

* 35 Article 334 du Code du numérique.

* 36 Les faits similaires mais non constitutifs d'infraction sont, notamment l'interception réalisée conformément à un mandat de justice ; la communication envoyée par ou destinée à une personne qui a consenti à l'interception ; l'interception réalisée par une personne morale légalement autorisée pour les besoins de la sécurité publique ou de la défense nationale ; l'interception réalisée par une personne morale ou physique légalement autorisée en vertu des dispositions légales et réglementaires en vigueur en République Démocratique du Congo.

* 37 Article 335 du Code du numérique.

* 38 Article 336 du Code du numérique.

* 39 Cette infraction est prévue et punie par l'article 337 du Code du numérique.

* 40 Article 338 du Code du numérique.

* 41 Article 339 du Code du numérique.

* 42 Article 340 du Code du numérique.

* 43 Les articles 341 à 345 du Code du numérique répriment le défaut de satisfaction à l'obligation de communication à l'ANCY d'une description des caractéristiques techniques du moyen de cryptologie, la fourniture ou l'importation d'un moyen de cryptologie n'assurant pas exclusivement des fonctions d'authentification ou de contrôle d'intégrité sans satisfaire à l'obligation de déclaration préalable, la fourniture des prestations de cryptologie sans avoir préalablement obtenu le certificat d'agrément, l'exportation d'un moyen de cryptologie n'assurant pas exclusivement des fonctions d'authentification ou de contrôle d'intégrité sans autorisation préalablement, la vente ou la location d'un moyen de cryptologie interdit d'utilisation et de mise en circulation, l'obstacle au déroulement des enquêtes par un moyen de cryptologie.

* 44 Lire l'article 374 du Code du numérique.

* 45 Lire les articles 356 à 363.

* 46 Voir les articles 368 et 369 du Code du numérique.

* 47 Voir l'article 370 du Code du numérique.

* 48 Voir l'article 371 du Code du numérique.

* 49 Voir l'article 372 du Code du numérique.

* 50 Voir l'article 373 du Code du numérique.

* 51 Voir https://www.jeuneafrique.com/1278853/economie/rdc-wiikko-pionnier-congolais-du-e-commerce/ ; https://www.forumdesas.net/2022/05/enjeux-du-commerce-electronique-pour-la-rdc/ consultés le 23 juin 2023 à 8h19'.

* 52 Articles 353 et 354 du Code du numérique.

* 53 Article 355 du Code du numérique.

* 54 Lire les articles 375 et suivants du Code du numérique.

* 55 La loi sur les télécoms prévoit la servitude pénale principale. Voir par exemple l'article 183.

* 56 Voir article 311 du Code du numérique.

* 57 Désigne un internaute abonné à un compte sur les réseaux sociaux afin de suivre les actualités et les contenus publiés sur ce profil ou cette page. Le terme «follower» peut se traduire par «abonné» sur les réseaux sociaux, in https://www.noiise.com/definition/followerabonne/#:~:text=Un%20follower%20d%C3%A9signe%20un%20internaute,abonn%C3%A9%E2%80%9D%20sur%20les%20r%C3%A9seaux%20sociaux. Consulté le 27 juin 2023 à 11h20.

* 58 Ce sont des jeunes en deçà de 20 ans d'âge qui constituent la main d'oeuvre des cyberdélinquants. Myriam QUEMENER et Yves CHARPENEL, Op. Cit., p. 13.

* 59 Ce sont des transformateurs d'argent virtuel en argent réel, Myriam QUEMENER et Yves CHARPENEL, Idem.

* 60 Ce sont des intermédiaires prêtant leurs comptes aux cyberdélinquants, Myriam QUEMENER et Yves CHARPENEL, Ibidem.

* 61 Ces cyberdélinquant introduisent des données dans le système ou modifier son contenu (Kodjo NDUKUMA, Synthèse de cours de droit de la cybercriminalité, L1 FASI/UPC, inédit, 2020-2021, p. 6, dispensé lors de la sixième session spéciale Chesd, 2023.)

* 62 Ceux-ci pénètrent les systèmes informatiques avec l'intention de nuire. Voir Myriam QUEMENER et Yves CHARPENEL, Op. Cit.

* 63Ces cyberdélinquants sont caractérisés par l'exploitation des failles d'un système informatique pour en violer l'intégrité, afin d'y dérober, d'altérer, ou de détruire l'information ou encore de copier frauduleusement des logiciels ou des données (Kodjo NDUKUMA, Op.Cit.).

* 64 Ils infiltrent des réseaux, en mettant son talent au service de ses convictions politiques. Lire Kodjo NDUKUMA, Idem.

* 65 Ce sont des étudiants ou cadre informatiques cherchant une source de revenu supplémentaire. Voir Myriam QUEMENER et Yves CHARPENEL, Op. Cit.,

* 66 Ils pénètrent à l'intérieur d'un système informatique pour y détruire des données. Lire Kodjo NDUKUMA, Op. Cit.

* 67 Ils ont l'obligation de posséder un dispositif de signalement ainsi que de filtrage et de conservation des données. Dans leur mission, ils peuvent s'adonner à des activités interdites.

* 68 Ce sont notamment les blogueurs, les éditeurs de presse en ligne, ...

* 69 Ce sont les sites de partage, les moteurs de recherche, les sites de vente aux enchères ou par courtage, etc.

* 70 Sur les modes opératoires, lire Eric FREYSSINET, La cybercriminalité en mouvement, éd. Hermes-Science et Lavoisier, 2012, pp. 89 et suivants.

* 71 Xavier Raufer, Cyber-criminologie, éd. CNRS, 2015, pp. 125 et suivants.

* 72 https://www.gazetteoise.fr/article/quels-sont-les-modes-operatoires-des-cybercriminels.

* 73 Un botnet est un groupe d'ordinateurs ou de dispositifs sous le contrôle d'un attaquant, utilisé pour mener des activités malveillantes contre une victime ciblée. Le terme «botnet» est une combinaison des mots «robot» et «réseau» (network en anglais) pour représenter la nature d'une cyberattaque utilisant un botnet. Les botnets ont été responsables de certaines des pannes Internet les plus répandues, mettant hors service de grandes organisations et des infrastructures de réseau à partir d'une attaque par déni de service distribué (DDoS). https://www.proofpoint.com/fr/threat-reference/botnet.

* 74 Eric FREYSSINET, Op. Cit., pp. 99-100.

* 75 Myriam QUEMENER et Yves CHARPENEL, Op. Cit., p. 10.

* 76 Toute personne est présumée innocente jusqu'à ce que sa culpabilité soit établie par une décision de justice. Voir article____ de la Constitution. La Déclaration universelle des droits de l'homme le prévoit également en son article ___.

* 77 KODJO NDUKUMA, Op. Cit., p. 7.

* 78 Article 329, litera 1 du Code du numérique.

* 79 Voir article 104 de la Loi organique n° 13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire.

* 80 Article 329, litera 3 du Code du numérique.

* 81 Articles 320 et 321 du Code du numérique.

* 82 Articles 322 à 324 du Code du numérique.

* 83 Le Code de procédure pénal est porté par le Décret du 6 août 1959.

* 84 Contrairement aux dispositions de l'article 327, alinéa 1 du Code du numérique sur l'extinction de l'action publique qui dispose : « L'action publique en répression des infractions à la législation du numérique se prescrit conformément au Code de procédure Pénale congolais », le code de procédure pénal ne prévoit pas de régime de prescription des infractions. Ce régime est plutôt porté par le Décret du 30 janvier 1940 portant Code pénal congolais spécialement en ses articles 24 à 34. Il est donc impérieux de modifier le texte du Code du numérique pour se conformer à la législation en vigueur.

* 85 Article 278 du Code du numérique.

* 86 Article 5, literas 1 et 19 du Décret n° 23/13 du 3 mars 2023 portant création de l'Autorité de Régulation des Postes, des Télécommunications et des Technologies de l'Information et de la Communication (ARPTIC).

* 87 Le centre aura pour attribution de participer à la conception et à l'élaboration de la politique nationale en matière des TIC et de concevoir, puis mettre en oeuvre, les projets informatiques à caractère national des ministères en charge de la défense nationale et de la sécurité. Il assiste le Gouvernement dans les domaines de recherche, de développement d'applications stratégiques et de promotion des technologies de l'information et de la communication en matière de défense nationale et de sécurité.

* 88 Sa mission est d'élaborer et de mettre en oeuvre des schémas appropriés de systèmes d'information, adaptés aux besoins spécifiques de l'État.

* 89 La Commission est chargée de la protection des données à caractère personnel, et veille au traitement des données personnelles des personnes physiques et morales en vue de leur transfert vers ou en provenance des pays tiers.

* 90 Le Décret n° 18/049 du 18 décembre 2018 portant création, organisation et fonctionnement de l'Agence nationale d'ingénierie clinique, de l'information et d'informatique de santé, «ANICIIS» en sigle a été modifié par le Décret n°22/17 du 09 avril 2022 portant transformation d'un service public dénommé Agence nationale d'ingénierie clinique, de l'information et d'informatique de santé, « ANICIIS » en sigle, en un établissement public dénommé agence nationale d'ingénierie clinique et du numérique de la santé, « ANICNS » en sigle.

* 91 Le Décret n° 15/043 du 28 décembre 2015 portant fixation du cadre organique des structures standards à compétences horizontales communes à toutes les administrations centrales des Ministères, Institutions et Services publics crée, dans chaque administration la Direction des Archives et des Nouvelles Technologies de l'Information et de la Communication (DANTIC) pour l'introduction des Nouvelles Technologies de l'Information et de la Communication (NTIC) conformément aux exigences et objectifs de l'e-Gouvernement (e-Administration) et de l'e-Gouvernance. La création de la DANTIC est motivée par la réduction de la lourdeur administrative, le gain de temps par la réduction des délais de traitement des dossiers administratifs, l'amélioration des conditions d'efficacité et d'accès des citoyens aux documents administratifs, le renforcement du degré d'ouverture de l'Administration aux usagers, la dématérialisation progressive de l'Administration publique et l'amélioration du climat des affaires.

* 92 La sensibilisation et vulgarisation pourront revêtir diverses formes selon les besoins et le profil des villes ciblées : colloques, conférences, journées scientifiques, échanges, consultations télévisée, publicités télévisées, saynètes, plaquettes, dépliants, banderoles, panneaux publicitaires, etc. Toutes ces activités requièrent un personnel technique, des experts, de l'outil de sensibilisation et vulgarisation, ... et un budget conséquent pour atteindre les objectifs.

* 93 Pour son fonctionnement, la bibliothèque sera dotée d'ordinateurs avec connexion internet et consommables informatiques, imprimantes, photocopieuses, stabilisateurs, onduleurs, surtenseurs, papier, scanner, panneaux solaires etc.

* 94 https://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-Judiciaire/Lutte-contre-la-criminalite-organisee/Sous-direction-de-lutte-contre-la-cybercriminalite consulté le 29 juin 2023 à 9h28'.

* 95 https://cybercercle.com/wp-content/uploads/2015/10/SANCHIS_BEFTI.pdf consulté le 29 juin 2023 à 9h35. La brigade assurera également l'assistance technique aux autres services d'investigations pour l'exploitation des supports de données saisis au cours des enquêtes, ainsi que la sensibilisation à la cybersécurité des acteurs publics ou privés et formation des premiers intervenants dans la lutte contre la cybercriminalité.

* 96 La formation des magistrats, du personnel judiciaire (greffiers, huissiers, OPJ, APJ, etc.), des Avocats, des Experts auquel pourront recourir les magistrats (enseignants au niveau de l'enseignement secondaire, supérieur et universitaire, ...), la mise à disposition de la documentation nécessaire (numérique, imprimée et en ligne), d'un réseau de communication, etc.






La Quadrature du Net

Ligue des droits de l'homme