THESE EN CYBERCRIMINALITE
Sujet :« ETUDE CRITIQUE DU SYSTEME CONGOLAIS DE REPRESSION DE LA CYBERCRIMINALITE AU REGARD DU DROIT COMPARE »
Honorables Professeurs Président et membres du jury ;
Monsieur le Recteur, Messieurs les Secrétaires Généraux Académique et Administratif ;
Distingués membres de l’assistance en vos qualités respectives ;
En cette période où les réseaux sociaux sont à la base des bouleversements politiques dans le monde arabe et au lendemain de l’atelier sur l’harmonisation du cadre légal pour la cybersécurité et la cybercriminalité en Afrique centrale tenu à Libreville en date du 28 novembre 2011, réfléchir sur la criminalité entraînée par les Technologies de l’Information et de la Communication ne peut qu’être une bonne initiative.
Il est évident que la cybercriminalité, sur laquelle porte la recherche dont nous rendons compte ce jour, n’est pas ignorée du législateur congolais parce qu’il a incriminé certaines de ses manifestations dans la loi-cadre sur les télécommunications en République Démocratique du Congo. L’exécutif congolais ne l’ignore pas non plus, parce qu’il interdit certains de ses aspects, d’abord dans l’Ordonnance portant réglementation de l’activité informatique au Zaïre, ensuite dans l’Arrêté ministériel portant interdiction de la pratique « call back ». La cybercriminalité est bien connue des pénalistes congolais. En effet, depuis 1995, ils y réfléchissent presque chaque année dans le cadre de leurs études, de leurs réflexions et des autres travaux scientifiques, en vue de trouver solutions aux différents problèmes qu’elle soulève.
Hélas, partielles et peu globalisantes dans les solutions qu’elles préconisent, ces études ont rendu opportune l’ « étude critique du système congolais de répression de la cybercriminalité au regard du droit comparé », sujet de notre thèse. Celle-ci tente de répondre à la question de savoir « quelles mesures à caractère pénal l’autorité congolaise doit-elle adopter en vue d’assurer la protection efficace de sa société contre cette cybercriminalité ?».
Partant de l’hypothèse de l’inefficacité du droit pénal congolais face à cette dernière, laquelle inefficacité appelle d’autres mécanismes de répression en renforcement de ceux qui sont en vigueur, et faisant recours à plusieurs méthodes, à savoir : l’analyse axiologique, la méthode juridique, l’analyse systémique, la méthode sociologique, la dialectique et la méthode comparative, nos efforts ont porté sur cinq démarches :
Identifier les Technologies de l’Information et de la Communication et leur utilisation déviante ;Relever les incriminations auxquelles la déviance susvisée donne lieu en droit international pénal et en droits pénaux étrangers, et dont l’ensemble constitue le nouveau phénomène criminel connu sous le nom de cybercriminalité ;Relever les principes généraux de répression, les nouvelles institutions judiciaires ou administratives ainsi que les nouveaux pouvoirs et nouvelles procédures dont ces institutions sont nanties à en vue de lutter contre la cybercriminalité dans les droits susvisés ;Vérifier, partant d’une approche comparative, les possibilités de réponse du droit pénal congolais face à la cybercriminalité et Proposer les pistes d’une meilleure politique pénale dans la lutte contre la cybercriminalité en République Démocratique du Congo.
List Paragraph">Eu égard au premier effort, après avoir précisé le contenu du concept de « Technologies de l’Information et de la Communication », en ce qu’elles sont constituées, d’une part, de l’informatique et, d’autre part, des télécommunications, parmi lesquelles la radiodiffusion et la télévision, nous avons décrit les manifestations déviantes qui les accompagnent, en indiquant leurs caractéristiques, leurs auteurs, leurs techniques de perpétration et j’en passe.Très brièvement, nous dirons que la cyberdéviance est l’œuvre aussi bien des personnes physiques que des personnes morales dont les Etats.Les vandales ; les pirates connus plus sous le jargon anglais de Hackers ; les cybermilitants ; les arnaqueurs ; les employés malveillants ; les espions et les terroristes sont là quelques déviants personnes physiques que nous pouvons énumérer. Le Les déviants personnes morales se recrutent parmi : les transporteurs d’informations, c-à-d les opérateurs de communication électronique ; les fournisseurs d’accès à l’Internet ; les hébergeurs ; les créateurs d’hyperliens ; les organisateurs d’espaces de discussion interactive ; les éditeurs d’un service de communication au public en ligne ; les gestionnaires de blogs ; les auteurs et les fournisseurs de contenus ; les autres entreprises, groupes, entités et organisations (les organisations racistes, pédophiles, entreprises concurrentes ou qui font de la publicité …) et les Etats.
List Paragraph">Ces personnes accomplissent leurs actes à l’aide de diverses techniques, parmi lesquelles les vingt-huit attaques cybernétiques, les dix-sept infections informatiques ; les quatre arnaques ainsi que les cinq techniques de fraude aux cartes de paiement que nous avons inventoriées. Devant les ravages de cette utilisation déviante des Technologies de l’Information et de la Communication, certaines organisations internationales et plusieurs pays étrangers ont défini plusieurs infractions, dont l’ensemble est connu sous le nom combien évocateur de cybercriminalité. Les crimes qui la constituent sont regroupés, d’une part, en crimes contre les Technologies de l’Information et de la Communication, c.-à-d., ceux dans lesquels celles-ci sont l’objet même du délit et, d’autre part, en crimes facilités par les Technologies de l’Information et de la Communication, soit les crimes traditionnels facilités grâce à l’utilisation d’ordinateurs, des réseaux et d’autres appareils multimédias, et où ces derniers deviennent des instruments mis au service de la criminalité. Leur inventaire a révélé l’existence de 66 crimes dans la première catégorie et de 92 crimes dans la seconde, soit un total de 158 crimes.
List Paragraph">Nul n’est invulnérable devant leurs conséquences néfastes. Les individus et les personnes morales, dont les Etats, en sont victimes. Ces deux dernières catégories de victimes, d’ailleurs, en souffrent même dans leurs secteurs vitaux.Dans le cadre de notre quatrième démarche, nous avons recherché les qualifications possibles desdits faits constitutifs de cybercriminalité en droit pénal congolais constitué, d’un coté, de trois textes propres aux Technologies de l’Information et de la Communication et, d’un autre coté, des autres lois du droit pénal commun et du droit pénal particulier.
List Paragraph">
Honorables Professeurs Président et membres du jury ;
Monsieur le Recteur, Messieurs les Secrétaires Généraux Académique et Administratif ;
Distingués membres de l’assistance en vos qualités respectives ;
« L’étude critique du système congolais de répression de la cybercriminalité au regard du droit comparé », notre travail, a premièrement inventorié, au regard des valeurs auxquelles ils portent atteintes, les crimes contre les Technologies de l’Information et de la Communication. La qualification des faits cybercriminels en droit pénal congolais, au regard du droit pénal comparé, a donné le résultat lamentable suivant : des cinq atteintes à la confidentialité, à l'intégrité et à la disponibilité des données et des systèmes informatiques mises en exergue, une seule seulement est inefficacement punissable en République Démocratique du Congo ; des deux crimes informatiques recensés, aucun n’est réprimé ; le cyberterrorisme est partiellement punissable dans ses différentes manifestations; la cyberguerre est punissable dans ses différents aspects ; des dix-sept crimes aux cartes de paiement retenus, aucun n’est punissable ; des quatorze atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques de données personnelles dénombrées, aucune n’est punissable ; des seize atteintes aux télécommunications inventoriées, trois sont totalement punissables, trois autres partiellement punissables, une, inefficacement punissable et neuf ne sont pas punissables ; des cinq atteintes aux règles de cryptologie répertoriées, deux sont totalement punissables, deux autres sont partiellement punissables et une ne l’est pas : des cinq crimes non classifiés retenus, l’un est partiellement punissable, deux inefficacement punissables et deux autres pas du tout punissables.
S’agissant des 92 crimes facilités par les Technologies de l’Information et de la Communication recensés, le résultat désolant de leur confrontation se présente comme suit: des neuf atteintes aux mineurs inventoriées, six seulement sont réprimées en République Démocratique du Congo ; des trois atteintes à la vie privée répertoriées, aucune n’est punissable ; des quatre crimes de racisme et xénophobie cristallisés, trois sont inefficacement punissables et l’autre, non-punissable ; des sept autres atteintes aux personnes non classifiées mises en exergue, trois sont punissables ; une l’est partiellement mais trois autres ne le sont pas; des vingt-six délits de presse facilités par les Technologies de l’Information et de la Communication recensés, cinq ne sont pas punissables ; des dix atteintes à la propriété intellectuelle retenues, trois seulement sont punissables; des dix atteintes aux droits connexes à la propriété intellectuelle inventoriées, aucune n’est punissable ; les deux atteintes aux droits garantis sur les dessins et modèles retenues sont punissables ; des six crimes liés aux activités des prestataires techniques de services de communication au public par voie électronique cristallisés, un seul seulement est punissable; des cinq crimes économiques répertoriés, trois sont réprimés ; des quatre crimes de contrefaçon mis en évidence, un seul n’est pas réprimé et des six autres crimes non classifiés, trois sont punissables, deux sont inefficacement punissables et un est non punissable. Soit au total quarante-neuf crimes totalement punis, neuf crimes inefficacement réprimés, onze crimes partiellement réprimés et quatre-vingt-neuf crimes scandaleusement non réprimés par le droit pénal congolais.
Honorables Professeurs Président et membres du jury ;
Monsieur le Recteur, Messieurs les Secrétaires Généraux Académique et Administratif ;
Distingués membres de l’assistance en vos qualités respectives ;
List Paragraph">Cette triste réalité est exacerbée par : l’inexistence en droit congolais de toutes les règles de coopération internationale contre le crime impulsées par la nécessité de réprimer la cybercriminalité ; la non adoption des lois susceptibles de régir les Technologies de l’Information et de la Communication et toutes leurs implications ; la non – adhésion de la République Démocratique du Congo à la convention sur la cybercriminalité ; l’inefficacité des sanctions en vigueur en droit pénal congolais pour les crimes qu’il punit ; l’irresponsabilité pénale de la personne morale ; l’insuffisance des organes chargés de rechercher les infractions ; l’absence de la formation requise pour la lutte contre la cybercriminalité dans le chef des autorités judiciaires et le défaut de dotation desdites autorités des pouvoirs et des procédures nécessaires pour la collecte des preuves.
De ce qui précède, le droit pénal congolais révèle son inefficacité à réprimer la cybercriminalité, ce qui confirme notre hypothèse et appelle un système pénal efficient. Ce dernier, à notre avis, est tributaire de trois démarches : 1° l’adaptation des mécanismes pénaux, normatifs et institutionnels en vigueur ; 2° l’adoption des nouveaux mécanismes et 3° la formation.
List Paragraph">Dans l’élan d’adaptation des mécanismes pénaux, normatifs et institutionnels en vigueur nous proposons les perspectives suivantes : l’extension de la définition du vol au vol d’informations et au vol de service de télécommunications ; l’enrichissement de la définition de l’escroquerie avec l’escroquerie d’informations ; l’enrichissement de la définition du recel d’objet avec le recel d’informations ; l’enrichissement de la définition de la contrefaçon des signes monétaires avec la contrefaçon des monnaies anciennes ; l’enrichissement de la définition du faux en écriture avec la falsification informatique ; l’enrichissement de la définition de l’usage de faux avec l’usage du faux en informatique ; l’extension de la définition de la trahison et de l’espionnage aux valeurs informatiques ; l’extension de l’ordonnance-loi n°66-342 du 7 juin 1966 portant répression du racisme et du tribalisme au racisme et xénophobie par le biais de systèmes informatiques ; l’extension de l’article 75 de la loi-cadre n°13 – 2002 du 06 octobre 2002 sur les télécommunications à l’obstruction à la transmission des correspondances par télécommunications et au brouillage des émissions hertziennes ; l’extension de l’article 70 de la même loi-cadre à la fourniture, au transfert, à l’importation ou à l’exportation d’un moyen de cryptologie ; l’extension de l’article 79 de la loi n° 96-002 du 22 juin 1996 fixant les modalités de l’exercice de la liberté de presse à d’autres interdictions de diffuser l’identité des mineurs via les Technologies de l’Information et de la Communication ; l’extension de l’article 157 du code pénal militaire congolais relatif au terrorisme, au cyberterrorisme et le renforcement de la définition de la contrefaçon ou falsification des titres ou autres valeurs fiduciaires émises par l'autorité publique.
Dans la même perspective, nous suggérons : l’adhésion de la République Démocratique du Congo à certaines conventions du conseil de l’Europe ; l’ajustement du principe de l’universalité du droit de punir par rapport à l'exploitation et aux abus sexuels des enfants et l’ajustement des peines d’emprisonnement. S’agissant de l’adoption de nouveaux mécanismes, nous suggérons quatre approches : 1° compléter les textes pénaux en vigueur par de nouvelles incriminations ; 2° adopter de nouvelles lois régissant les T.I.C et qui comporteraient des infractions non encore évoquées ; 3° consacrer certaines règles de droit pénal général et 4° adopter certaines règles de droit pénal de la forme.
List Paragraph">Eu égard à la première approche susmentionnée, le code pénal congolais est susceptible d’être modifié et complété par : l’incrimination de la fraude informatique pour compléter la section relative aux fraudes et celles du harcèlement par le biais de systèmes informatiques et du chantage par le biais de systèmes informatiques pour compléter le titre V relatif aux infractions contre la sécurité ;Dans la même logique, nous suggérons également des incriminations destinées à compléter: 1. la loi-cadre n°13 – 2002 du 06 octobre 2002 sur les télécommunications ; 2. la loi n° 09/001 du 10 janvier 2009 portant protection de l'enfant ;3. l’ordonnance-loi n° 66-342 du 7 juin 1966 portant répression du racisme et du tribalisme ;4. l’ordonnance-loi n° 41-63 du 24 février 1950 portant répression de la concurrence déloyale ;5. la loi n° 96-002 du 22 juin 1996 fixant les modalités de l’exercice de la liberté de presse et 6. l’ordonnance –loi n° 86-033 du 5 avril 1986 portant protection des droits d’auteurs et des droits voisins. Eu égard à la deuxième approche relative à l’adoption de nouvelles lois régissant les Technologies de l’Information et de la Communication et qui comporteraient des infractions non encore évoquées, nous préconisons l’adoption : 1. d’une loi relative à l’informatique, aux fichiers et aux libertés ; 2. d’une loi relative à l’économie numérique et 3. d’une loi relative à la cybercriminalité. Outre l’effort que nous suggérons au sujet des infractions, en droit pénal général, nous proposons : au niveau de l’infraction, la consécration des causes de justification et de la limite à la justification ; au niveau du délinquant, la consécration des causes de non – imputabilité ainsi que de la responsabilité pénale de la personne morale autre que l’Etat par un texte de portée générale ; au niveau de la sanction, d’abord la création de l’unité de compte « franc d’amende » ou « franc pénal », en vue de l’ajustement du taux de l’amende au regard de la fluctuation monétaire, telle qu’arrêtée officiellement par la banque centrale du Congo, ensuite l’adoption de nouvelles mesures de sûreté et enfin l’adoption des peines appropriées à la personne morale. Enfin, au niveau du droit pénal de la forme, nous proposons : - la création de nouvelles institutions, dont, d’une part, une institution administrative chargée de gérer les libertés des individus face à l’informatique et, d’autre part, des unités de police informatique (la cyberpolice) ; - l’adaptation du décret du 12 avril 1886 sur l’extradition aux exigences des droits de l’homme et des libertés individuelles et - l’adoption de nouveaux pouvoirs et de nouvelles procédures destinées à compléter le code de procédure pénale et à même de faciliter la recherche des preuves.
Honorables Professeurs Président et membres du jury ;
Monsieur le Recteur, Messieurs les Secrétaires Généraux Académique et Administratif ;
Distingués membres de l’assistance en vos qualités respectives ;
List Paragraph">L’action sur les règles et les institutions ne suffira pas si l’on n’agit pas sur l’homme qui, du reste, est la mesure de toute chose. En effet, ainsi que nous l’avons démontré, la cybercriminalité a développé des techniques de perpétration qui ont défié les sciences forensiques étant donné qu’elles relèvent d’une ingéniosité éprouvée. C’est ainsi que l’efficacité dans la répression de la cybercriminalité devient tributaire de diverses connaissances nouvelles dont doivent faire preuve le personnel judiciaire et les auxiliaires de justice. Il faut connaître, sinon apprendre, entre autres : - les limites de la liberté d’expression face à l’exigence de la protection des droits fondamentaux et des données personnelles ; - le droit des réseaux de communication électronique ; - le droit pénal des Technologies de l’Information et de la Communication, soit le droit pénal et la procédure pénale appliqués aux systèmes d’information ; - la veille, la sécurité, l’enquête, l’expertise et la réponse aux attaques ; - la régulation d’internet et sa gouvernance ; - La prévention de la cybercriminalité ; - La psychopathologie de la cybercriminalité ; - Les enquêtes sur les délits informatiques et les crimes virtuels et j’en passe …
Toutes ces connaissances ne peuvent se transmettre que : - soit dans le cadre d’une formation universitaire de graduat ; de licence ou de D.E.S en Droit, en Criminologie, en Communication Sociale, en Sciences informatiques ou en Polytechniques ;- soit dans le cadre d’une formation professionnelle ou de spécialisation délivrant un certificat d’aptitude ; - soit dans le cadre d’une formation comme celle qu’organise l'Institut de Recherche Interrégional des Nations Unies sur la criminalité et la justice (UNICRI), lequel propose des formations en matière de cybercriminalité de niveaux élémentaire, intermédiaire et approfondi à l'attention des avocats, des procureurs, des agents de maintien de l'ordre et des conseillers techniques.
Honorables Professeurs Président et membres du jury ;
Monsieur le Recteur, Messieurs les Secrétaires Généraux Académique et Administratif ;
Distingués membres de l’assistance en vos qualités respectives ;
« L’étude critique du système congolais de répression de la cybercriminalité au regard du droit comparé », affirme en définitive, que le droit pénal congolais accuse beaucoup de déficiences dans la répression de la cybercriminalité. Pour prétendre à une répression efficace, la modélisation dudit droit, en agissant sur tout le système pénal, c.-à-d., en adaptant certains mécanismes, en en adoptant de nouveaux, et en assurant la formation du personnel s’impose.
Et telle est notre thèse.
Nous vous remercions.
PROF MANASI N’kusu-Kaleba Raymond De Bouillon, Université de Kinshasa, Faculté de Droit Magistrat au Parquet de Kinshasa - Kalamu, KINSHASA 2006 Tél: + 243 998 37 41 57 81 141 63 37 Email: raymondconseil@yahoo.frPar ccn | | 10/04/2012 19:00 | Etudes Juridiques | 211 commentaires |
par tvdarija, le Mardi 3 Janvier 2017, 20:21
theme tres interessant surtout à notre epoque decisive pour l-histoire de l'humanitéRépondre à ce commentaire
Commentaires
1 - felicitatonpar denis dalanga, le Mardi 3 Avril 2007, 10:30 Répondre à ce commentaire