Vous êtes sur la page 1sur 25

CONSEIL SUPERIEUR DE LA MAGISTRATURE

SECRETARIAT PERMANENT
ET
INSTITUT NATIONAL DE FORMATION JUDICIAIRE
(INAFORJ)

FORMATION INITIALE DE NOUVEAUX MAGISTRATS

CYBERCRIMINALITÉ

Par :

-MANASI N’KUSU – KALEBA Raymond de Bouillon


Conseiller à la Cour de cassation
-USENI CAIPHE
Avocat Général près la Cour de cassation
-SHINDANO BULENGE Pièrre
Avocat Général près la Cour d’Appel de Kinshasa-Gombe

2023

4
TABLE DES MATIERES

TABLE DES MATIERES......................................................................................................................2


INTRODUCTION..................................................................................................................................3
I. Définition........................................................................................................................................3
II. Typologie des crimes......................................................................................................................3
III. Caractéristiques.............................................................................................................................3
a) L’anonymat.................................................................................................................................3
b) La possibilité de causer rapidement et à grande échelle des dommages.........................................4
c) La commission par voie d’un réseau informatique........................................................................4
IV. Typologie des cybercriminels.......................................................................................................4
A. Les cybercriminels personnes physiques.....................................................................................4
1. LES HACKERS.......................................................................................................................4
B. Cybercriminels personnes morales............................................................................................5
V. Typologie des victimes...................................................................................................................5
A. Victimes personnes physiques................................................................................................5
1. Victime personne physique Cybercriminel personne physique...................................................5
2. Victime= personne physique Cybercriminel=...........................................................................5
personne morale autre que l’Etat.........................................................................................................5
3 . Victime = personne physique(Cybercriminel)........................................................................6
cyberdéviant = l’Etat...........................................................................................................................6
B. Victimes personnes morales autres que les Etats....................................................................6
1. Victime = personne morale cybercriminel= personne physique..................................7
2. Victime = personne morale cybercriminel = personne morale autre que l’Etat......................7
PREMIERE PARTIE. DROIT MATERIEL...........................................................................................8
I. Loi n°18/019 du 09 juillet 2018 relative aux systèmes de paiement................................................8
et de règlement-titres...........................................................................................................................8
Titre VII : Des mesures coercitives.....................................................................................................8
Chapitre 2 : Des infractions et des peines........................................................................................8
Section 1ère : Des infractions et des peines spécifiques aux atteintes aux systèmes de paiement ou
de traitement automatisé de données...............................................................................................8
1. Manquement aux mesures de cybersécurité............................................................................8
Titre IV : De la cybersécurité, de la cryptologie, de la cybercriminalité et de la fraude....................13
Chapitre 3 : De la cybercriminalité.......................................................................................................13
Chapitre 4 : De la fraude...................................................................................................................13
1. Les fraudes en matière des télécommunications...................................................................13
Titre VII : Des dispositions pénales...............................................................................................14
2. Refus d’obtempère à une demande d’interconnexion ou d’accès à un réseau ou aux services.14
DEUXIEME PARTIE..........................................................................................................................19
DROIT PROCEDURAL CONGOLAIS APPLICABLE A LA CYBERCRIMINALITE....................19
Paragraphe 1er : Innovations introduites par la loi N° 20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l’information et de la communication...........................19
Paragraphe 2 : Innovations introduites par la loi N° 04/016 du 19 juillet 2004 portant lutte contre le
blanchiment des capitaux et le financement du terrorisme................................................................21
TROISIEME PARTIES. QUELQUES CAS PORTES EN JUSTICE..................................................22

4
INTRODUCTION

Le développement de nouvelles technologies de l’information et de la télécommunication


ainsi que de l’internet a contribué à l’émergence d’un nouveau type de criminalité à savoir, la
cybercriminalité.
Il est, sans conteste, évident que l’internet est parmi les meilleures inventions du 21 ème
siècle dans la mesure où il offre des facilités d’apprentissage pour les recherches et
l’autoformation. Il constitue en même temps un espace pour toutes sortes d’activités. Les
opportunités inépuisables offertes par l’internet ne sont toujours pas mises en avant pour un
développement harmonieux. Ainsi, un bon nombre des citoyens dits internautes utilisent son
côté négatif par des pratiques en marge de la loi.

I. Définition

Le législateur congolais a défini la cybercriminalité dans la Loi n° 20/017 du 25 novembre


2020 relative aux télécommunications et aux technologies de l’information et de la
communication1
Aux termes de l’article 4, 25 de ladite loi on entend par cybercriminalité, une notion large
qui regroupe toutes les infractions commises sur ou au moyen d'un système informatique
généralement connecté à un réseau.

II. Typologie des crimes


Les infractions qui constituent la cybercriminalité sont regroupés, d’une part, en crimes
contre les Technologies de l’Information et de la Communication, c.-à-d., ceux dans lesquels
celles-ci sont l’objet même du délit et, d’autre part, en crimes facilités par les Technologies de
l’Information et de la Communication, soit les crimes traditionnels facilités grâce à
l’utilisation d’ordinateurs, des réseaux et d’autres appareils multimédias, et où ces derniers
deviennent des instruments mis au service de la criminalité. Un vieil inventaire avait révélé
l’existence de 66 crimes dans la première catégorie et de 92 crimes dans la seconde, soit un
total de 158 crimes.

D’aucuns préfèrent ajouter une troisième catégorie, celle des infractions dont la preuve fait
intervenir les T.I.C.
Sans entrer dans plusieurs détails doctrinaux, nous nous limitons dans ce module à faire
état du droit matériel et du droit formel spécifiques en vigueur en R.D.C. sans entrer dans tous
les détails, le temps imparti ne pouvant pas nous permettre de tout aborder.

III. Caractéristiques
La cybercriminalité peut comprendre plusieurs formes et peut se produire à tout moment et
n’importe quel endroit. Elle présente trois principales caractéristiques ci-après :

a) L’anonymat
Il est rare de trouver un internaute auteur des crimes sur Net qui renseigne clairement son
identité.
Généralement, il prend le soin de faire apparaître une autre identité et utiliser une autre
adresse électronique afin d’opérer dans l’anonymat.

1 In JORDC, numéro spécial, Kinshasa, 22 septembre 2021.

4
b) La possibilité de causer rapidement et à grande échelle des dommages.
Les conséquences néfastes résultant d’un acte de piratage informatique en un temps record,
sont incalculables.

c) La commission par voie d’un réseau informatique.


L’ordinateur est l’instrument de perpétration principale de la cybercriminalité.
Malheureusement la formidable invention qu’est internet a aussi profité aux criminels qui
mettent leur savoir-faire pour commettre des actes prohibés.
Les caractéristiques de ce fléau étant déjà analysées, il sied de savoir ce qui se passe sous
d’autres cieux.

IV. Typologie des cybercriminels

A. Les cybercriminels personnes physiques

─ les vandales qui vandalisent tout ce qu’ils peuvent sur les réseaux ;
─ les arnaqueurs, parmi lesquels les scameurs, les phishers ou autres fraudeurs qui
se livrent à l’escroquerie en ligne ;
─ les employés malveillants ;
─ les espions ;
─ les terroristes et
─ les hackers ou pirates.

1. LES HACKERS

a) Les «white hat hackers » ou chapeaux blancs qui sont généralement à l’origine des
principaux protocoles et outils informatiques que nous utilisons aujourd’hui.

b) Les « black hat hackers » ou chapeaux noirs. Ce sont eux les pirates qui pénètrent par
effraction dans des systèmes ou des réseaux dans un but nuisible. Ce type de hackers
comprend quatre catégories:
1. Les « Script Kiddies ou Kiddiot» ou « gamins du script », parfois également
surnommés Crashers, lamers ou encore packet monkeys, soit les singes des
paquets réseau.
2. Les « phreakers » ou pirates des lignes téléphoniques commutés (RTC)
3. Les « Carders » ou pirates de cartes bancaires
4. Les « Crackers » qui créent des outils logiciels permettant d’attaquer des
systèmes informatiques ou de casser des protections contre la copie des
logiciels payants.
c) Les Grey hat hackers ou chapeaux gris

C’est un hacker hybride entre les chapeaux blancs et chapeaux noirs. Ils pénètrent par
effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système
à mieux le sécuriser.
d) Les « hacktivistes », cybermilitants ou cyberrésistants
Ce sont des hackers dont la motivation est principalement idéologique

B. Cybercriminels personnes morales

1. le transporteur d’informations ou opérateur de communication électronique ;


2. le fournisseur d’accès à l’Internet ;
3. l’hébergeur ;
4. les créateurs d’hyperliens ;
5. l’organisateur d’espaces de discussion interactive ;
6. l’éditeur d’un service de communication au public en ligne ;
7. le gestionnaire de blogs ;
8. l’auteur et le fournisseur de contenus ;
9. Les autres Entreprises, Groupes, Entités et Organisations (Les organisations racistes,
pédophiles, entreprises concurrentes ou qui font de la publicité …) et
10. Les Etats.

V. Typologie des victimes

A. Victimes personnes physiques

1. Victime personne physique Cybercriminel personne physique

─ les actes d’atteinte à leur vie privée ;


─ les actes d’atteinte aux droits d’auteur et aux droits voisins ;

─ les actes de piratage ;


─ l’incitation à la haine raciale ;
─ la pédopornographie et
─ les infractions classiques liées ou facilitées par les T.I.C.

2. Victime= personne physique Cybercriminel=

personne morale autre que l’Etat


• le spaming ;
• les actes d’escroqueries dans le commerce électronique ;
• la publicité mensongère ;
• les fichages intempestifs et
• des actes d’atteintes aux libertés individuelles.
3 . Victime = personne physique(Cybercriminel)

cyberdéviant = l’Etat

← des actes d’atteintes aux libertés individuelles ;


← la cybersurveillance ;
← les écoutes et
← les fichages intempestifs.

B. Victimes personnes morales autres que les Etats

Les personnes morales, autres que les Etats, victimes de la cybercriminalité sont, d’une
part, les personnes morales publiques congolaises, étrangères et internationales telles que :
─ celles qui gèrent les infrastructures critiques, c.-à-d. l’énergie à tous ses stades ;
─ (transport et distribution d'eau, électricité, des hydrocarbures) ; les installations ;
─ nucléaires ; les Technologies de l'Information et de la Communication ;
l’alimentation ;
─ les services d'urgence et la santé ; les finances ; les transports ; l’industrie chimique ;
─ l’espace ; les services de renseignements et les laboratoires de recherche ;
─ les institutions internationales ;
─ Etc.

D’autre part, il s’agit des personnes morales de droit privé congolaises, étrangères et
internationales dont :
─ les sociétés qui ont investie dans les T.I.C comme les transporteurs d’informations ;
─ les fournisseurs d’accès à l’Internet (F.A.I) ; les hébergeurs ; les créateurs d’hyperliens
;
─ les organisateurs d’espaces de discussion interactive ;
─ les éditeurs d’un service de communication au public en ligne ;
─ les gestionnaires de blogs ;
─ les auteurs ;
─ les fournisseurs de contenus ;
─ les sociétés de télécommunications etc.
─ les banques et institutions financières ;
─ les sociétés qui offrent des services et marchandises en ligne ;
─ les sociétés de messageries financières ;
─ les industries ;
─ les sociétés qui ont investie dans les domaines des infrastructures critiques ;
─ les a.s.b.l ;
─ les hôpitaux ;
─ etc.
Tout comme pour les personnes physiques, aucune personne morale qui utilise les T.I.C
n’est
à l’abri de la cybercriminalité. Les personnes morales susvisées sont victimes des
agissements des personnes physiques, des personnes morales autres que l’Etat ainsi que de
l’Etat lui-même.
1. Victime = personne morale cybercriminel= personne physique

─ des actes de piratage ;


─ la contrefaçon ;
─ l’espionnage ;
─ la destruction de données ;
─ la saturation de leurs réseaux et de leurs matériels ainsi que
─ les infractions classiques liées ou facilitées par les TIC

2. Victime = personne morale cybercriminel = personne morale autre que


l’Etat

─ l’espionnage industriel ;
─ la concurrence déloyale ;
─ la désinformation ;
─ l’attaque de l’image de marque ;
─ l’intelligence stratégique et
─ les actes de piratage.

3. Victime = personne morale (cybercriminel)


cyberdéviant = l’Etat

─ la concurrence déloyale par aide à leurs entreprises ;


─ la déstabilisation ;
─ la désinformation et
─ l’espionnage.

C. Victimes = Etats

1. Victime= l’Etat Cybercriminel = personne physique

─ les actes de piratage ;


─ la saturation des matériels et de ses réseaux ;
─ l’espionnage ;
─ le cyberterrorisme et
─ l’attaque des infrastructures critiques et sensibles.

2. Victime= Etat Cybercriminel = personne morale


autre que l’Etat

─ l’action de lobbying ;
─ l’espionnage ;
─ la corruption ;
─ les actes de piratage et
─ l’attaque des infrastructures critiques et sensibles.
3. Victime = ETAT (Cybercriminel) cyberdéviant = Etat

─ l’espionnage ;
─ la cyberguerre ;
─ le cyberterrorisme ;
─ les actes de piratage ;
─ la cryptanalyse et
─ l’attaque des infrastructures critiques et sensibles.

PREMIERE PARTIE. DROIT MATERIEL

I. Loi n°18/019 du 09 juillet 2018 relative aux systèmes de paiement

et de règlement-titres

Titre VII : Des mesures coercitives

Chapitre 2 : Des infractions et des peines

Section 1ère : Des infractions et des peines spécifiques aux atteintes aux systèmes de
paiement ou de traitement automatisé de données

1. Manquement aux mesures de cybersécurité

Art. 117. — Est puni d'une peine de huit jours à un an de servitude pénale et d'une amende
de 200.000 à 10.000.000 de Francs congolais ou de l'une de ces peines seulement l'opérateur
d'un système de paiement qui néglige d'appliquer les mesures internes de sécurité nécessaires
à la protection des systèmes contre les intrusions et autres actes dommageables ou de
communiquer aux autorités compétentes sur les menaces concernant la sécurité dudit système.
En cas de récidive, l'amende est doublée et le contrevenant puni de quinze jours à trois ans
de servitude pénale.
2. Accès illégal à un système de paiement ou de traitement automatisé de données
(SP ou STAD)
Art. 118. — Est puni d'un à deux ans de servitude pénale et d'une amende de 10.000.000 à
20.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui a
accédé ou s'est maintenu frauduleusement, dans tout ou partie d'un système de paiement ou de
traitement automatisé de données.
3. Accès illégal aggravé à un SP ou à un STAD
Cette peine est portée de deux à quatre ans de servitude pénale et d'une amende de
20.000.000 à 200.000.000 de Francs congolais ou de l'une de ces peines seulement, lorsqu'il
en est résulté soit la suppression ou la modification de données contenues dans le système,
soit une altération du fonctionnement de ce système.
4. Entrave au bon fonctionnement d’un système de paiement ou de traitement
automatisé de données
Art. 119. — Est puni de trois à cinq ans de servitude pénale et de 30.000.000 à
300.000.000 de Francs congolais d'amende ou de l'une de ces peines seulement, toute
personne qui a
1. intentionnellement entravé ou faussé le fonctionnement d'un système de paiement ou de
traitement automatisé de données ;
2. frauduleusement introduit, modifié ou supprimé des données dans un système de paiement
ou de traitement automatisé.

5. Sabotage informatique du SP ou du STAD

Lorsque le système de paiement ou de traitement automatisé de données fait partie des


infrastructures critiques de la République Démocratique du Congo, l'auteur est poursuivi au
titre de sabotage.
Peine complémentaire obligatoire
Art. 120. — Sans préjudice des peines de servitude pénale prévues aux articles 117 et 118
de la présente loi, l'amende est portée à une somme égale à dix fois le montant de la somme
gagnée par le prévenu.
Les co-auteurs et complices
Art. 121. — Les co-auteurs et complices des infractions prévues aux articles 117 et 118 de
la présente loi sont punis des mêmes peines que leurs auteurs.
6. Association de malfaiteurs cybercriminels
Art. 122. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 50.000.000
à 500.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui a
participé à un groupement formé ou à une entente établie en vue de la préparation caractérisée
par un ou plusieurs faits matériels, d'une ou de plusieurs infractions prévues par les articles
117 et 118 de la présente loi.

Section 2 : Des infractions et des peines spécifiques aux cartes de paiement, aux
instruments et aux procédés électroniques de paiement
Art. 123. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 50.000.000
à 500.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui, en
connaissance de cause
7. Utilisation non-autorisée des données d'identification
1. utilise sans autorisation des données d'identification pour le lancement ou le traitement
d'une opération de paiement électronique ;
8. Utilisation des données d'identification fictives
2. utilise des données d'identification fictives pour le lancement ou le traitement d'une
opération de paiement électronique ;
9. Manipulation frauduleuse des données d'identification
3. manipule des données ou des informations portant sur des comptes ou d'autres données
d'identification, en vue du lancement ou du traitement d'une opération de paiement
électronique ;
10. Transmission illégale des données d'identification
4. transmet sans y être autorisée des données d'identification en vue du lancement ou du
traitement d'une opération de paiement électronique ;

11. Détention illégale de carte de paiement ou d’instrument


de paiement électronique
5. détient sans y être autorisée et en connaissance de cause un élément ou une partie d'une
carte de paiement ou tout autre instrument de paiement électronique contrefait ;
12. Abus de dispositif de fabrication de carte de paiement et
d’autres instruments de paiement
6. fabrique, manie, détient, importe ou utilise sans autorisation ou homologation un
équipement spécifique destiné :
a. à la fabrication ou à l'altération d'une carte de paiement, d'un porte-monnaie
électronique ou partie de ceux-ci ;
b. au lancement ou au traitement d'une opération de paiement électronique ;
c. à la modification ou à l'altération de toute information ou donnée afférente de tout
instrument ou opération de paiement électronique ;
Art. 124. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 30.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui :
13. Appropriation frauduleuse d’une carte de paiement ou de
tout autre instrument électronique de paiement
1. se sera frauduleusement appropriée une carte de paiement ou tout autre instrument
électronique de paiement ;
14. Contrefaçon ou falsification d’une carte de paiement ou
tout autre instrument électronique de paiement
2. aura contrefait ou falsifié une carte de paiement ou tout autre instrument électronique de
paiement ;
15. Usage de carte de paiement ou tout autre instrument
électronique de paiement contrefait, falsifié ou obtenu
frauduleusement
3. aura en connaissance de cause, fait usage ou tenté de faire usage d'une carte de paiement
ou de tout autre instrument électronique de paiement contrefait, falsifié ou obtenu
frauduleusement ;
16. Acceptation d’un paiement au moyen d’une carte de
paiement ou de ou tout autre instrument électronique de
paiement contrefait, falsifié ou obtenu frauduleusement
4. aura en connaissance de cause, accepté de recevoir un paiement au moyen d'une carte de
paiement ou de tout autre instrument électronique de paiement contrefait, falsifié ou obtenu
frauduleusement ;
17. Détention d’une carte de paiement ou de tout autre
instrument électronique de paiement contrefait, falsifié ou
obtenu frauduleusement

5. aura détenu, en connaissance de cause, une carte de paiement ou tout autre instrument
électronique de paiement contrefait, falsifié ou obtenu frauduleusement.
Art. 125. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 100.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui :
18. Utilisation d’une carte de paiement faisant objet
d’opposition
1. aura sciemment utilisé une carte de paiement après opposition pour perte ou pour vol de
ladite carte sans savoir obtenu la mainlevée préalable de l'opposition ;
19. Utilisation d’une carte irrégulièrement détenue
2. continue à utiliser une carte irrégulièrement détenue malgré l'injonction de restitution
reçue.

20. Fraude informatique


Art. 126. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 30.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui
aura, en connaissance de cause, effectué ou fait effectuer un transfert d'argent ou de valeur
monétaire, dans le but de se procurer un avantage économique illégal ou de le procurer à une
autre personne, causant ainsi de manière illicite une perte de propriété à un tiers, en :
1. introduisant, altérant, effaçant ou supprimant des données informatiques, en particulier des
données permettant l’identification et/ou l’authentification ;
2. perturbant le fonctionnement d’un logiciel ou d’un système informatique.

Art. 127. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 100.000.000 de Francs congolais ou de l'une de ces peines seulement :
21. Abus de dispositifs informatiques
1. toute personne qui, en connaissance de cause, aura fabriqué, reçu, obtenu, vendu, cédé ou
détenu illégalement des instruments, articles, logiciels ou tout autre moyen spécialement
adapté pour commettre les infractions visées aux articles 117 et 118 de la présente loi ;
22. Destruction des instruments ou machines destinés au
paiement électronique ou à la distribution automatique de
billets
2. toute personne qui, méchamment ou dans un but frauduleux, aura détruit des instruments
ou machines, notamment le terminal de paiement électronique et le distributeur
automatique de billets.
Section 3 : Des infractions et des peines en matière de chèques et autres effets tirés sans
droit
23. Chèque, effet ou instrument de paiement sans provision

Art. 128. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 100.000.000 de Francs congolais, ou de l'une de ces peines seulement, toute personne ayant
établi un chèque, tout autre effet ou instrument de paiement sans provision ou avec une
provision insuffisante et a omis d'en assurer la régularisation dans le délai prévu à l'article 82
de la présente loi.

Section 4 : Des infractions spécifiques aux participants au système de paiement


24. Violation des obligations légales par l’émetteur
d’instruments de paiement
Art. 129. — Est puni d'une amende de 5.000.000 à 50.000.000 de Francs congolais, tout
émetteur d'instruments de paiement qui méconnait les obligations prescrites aux articles 36,
37, 48 et 53 de la présente loi.
25. Omission de déclarer les incidents de paiement et les
infractions par un teneur de compte
Art. 130. — Est puni d'une amende de 10.000.000 à 50.000.000 de Francs congolais, le
teneur du compte de paiement qui a omis de déclarer les incidents de paiement ainsi que les
infractions prévues par les dispositions de la présente loi.
26. Introduction d’un ordre de paiement irrégulier
Art. 131. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 50.000.000 de Francs congolais ou de l'une de ces peines seulement, tout opérateur de
système ou tout agent de règlement qui a introduit, en connaissance de cause, un ordre de
paiement irrégulier sans établir qu'il était dans l'ignorance légitime de la survenance
antérieure de l'ouverture d'une procédure d'insolvabilité du participant concerné.
27. Inobservation des obligations légales par un émetteur
d’instrument de paiement ou un teneur de compte
Art. 132. — Est puni d'une amende de 3.000.000 à 30.000.000 de Francs congolais, tout
émetteur d'instrument de paiement ou teneur de compte de paiement qui ne respecte pas, selon
le cas, ses obligations au titre de l’article 78 ou de l'article 79 de la présente loi.
II. Loi n° 20/017 du 25 novembre 2020 relative aux
télécommunications et aux technologies de l’information et de la
communication2

Titre IV : De la cybersécurité, de la cryptologie, de la cybercriminalité et de la fraude

Chapitre 3 : De la cybercriminalité

Art. 153. — Aux termes de la présente loi, la cybercriminalité est constituée par l'un des
faits énumérés ci-après :
1. la pornographie infantile ;

2. le racisme ;
3. la xénophobie ;
4. les atteintes portées notamment :
a. aux activités des prestataires de services de communication ouverts aux publics par voie
électronique ;
b. à la publicité par voie électronique ;
c. à la prospection directe.
5. les atteintes aux biens liés aux technologies de l'information et de la communication ;
6. les atteintes par tout moyen de diffusion publique ;
7. les atteintes à la défense nationale ;
8. les atteintes à la confidentialité des systèmes informatiques ;
9. les atteintes à l’intégrité des systèmes informatiques ;
10. les atteintes à la disponibilité des systèmes informatiques ;
11. les atteintes aux données informatiques en général ;
12. les atteintes spécifiques des données à caractère personnel.
Art. 154. — Sans préjudice des dispositions pertinentes du code pénal, les infractions
relatives à la Cybercriminalité, énumérées à I’artide153, sont réprimées par les dispositions
du titre VII de la présente loi.

Chapitre 4 : De la fraude

1. Les fraudes en matière des télécommunications

Art. 155. — Est considérée comme fraude en matière des télécommunications :


1. toute exploitation sans autorisation ou sans déclaration préalable d’un moyen de
télécommunications et de technologies de l’information et de la communication ouvert au
public ;
2. toute fausse déclaration du volume de trafic ;
3. toute fausse déclaration du nombre d’abonnés.
Art. 156. — Sont assimilés à la fraude en matière des télécommunications :
1. la conversion d’un appel international entrant en appel local en violation des tarifs
réglementaires et au préjudice du Trésor public ;
2. l’installation et l’utilisation, sur l’ensemble du territoire national, d’une plate-forme ou
d'équipements de type « Sim Box » ainsi que de toute forme de passerelle clandestine pour
la terminaison du trafic international entrant en violation des tarifs réglementaires et au
préjudice du Trésor public ;
3. l’intervention ainsi que la participation des personnes physiques ou morales en qualité de
transporteur du trafic téléphonique collecté ou charrié par l’utilisation d'une plateforme ou
d'équipements de type « Sim Box » ainsi que de toute forme de passerelle clandestine pour
la terminaison du trafic international entrant en violation des tarifs réglementaires et au
préjudice du Trésor public.
Art. 157. — Sont considérés comme complices, les exploitants ou les fournisseurs de
services de télécommunications qui vendent des Sim non identifiés activées aux utilisateurs
de Sim Box, qui n'agissent pas délibérément dans le sens d’interrompre la communication
pour les fraudes signalées, qui donnent accès par interconnexion à leur réseau aux opérateurs
des moyens de fraude qualifiée à l'article précédent.

Titre VII : Des dispositions pénales

Art. 168. — Sans préjudice des prérogatives reconnues au ministère public et aux officiers
de police judiciaire à compétence générale, les agents assermentés commis spécialement par
l’Autorité de régulation et l'Administration des télécommunications et des technologies de
l’information et de la communication, sont chargés de la recherche, de la constatation et des
poursuites en répression, des infractions commises dans ce secteur.
Dans l’accomplissement de leurs missions, les agents visés à l’alinéa 1er peuvent :
1. effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en
matière des télécommunications et technologies de l’information et de la communication ;
2. procéder, sur réquisition du Procureur de la République, à des perquisitions ainsi qu’à la
saisie des matériels ayant servi à la commission des faits délicieux et à la fermeture des
locaux, conformément au code de procédure pénale.

2. Refus d’obtempère à une demande d’interconnexion ou d’accès à un réseau ou aux


services
Art. 169. — Est puni d’une amende de 100.000.000 à 200.000.000 de Francs congolais,
tout opérateur de réseau des télécommunications et des technologies de l'information et de la
communication qui n’obtempère pas à une demande régulière d’interconnexion ou d’accès à
un réseau ou aux services.
3. Accès ou exploitation illégale d’un réseau ou d’un service de communication
Art. 170. — Est puni d’une amende de 100 à 200 % du coût du titre fraudé, tout opérateur
de réseau ou tout fournisseur de service qui établit ou exploite un réseau ou un service sans
titre d’exploitation.
La même peine s'applique à tout opérateur de réseau qui connecte frauduleusement un
réseau non autorisé au sein.

4. Violation de décision de suspension de titre d’exploitation


Art. 171. — Est puni d’une amende 200.000.000 à 300.000.000 de Francs congolais, tout
opérateur de réseau ou tout fournisseur des services qui viole la décision de suspension de son
titre d’exploitation.
5. Vente d'objets susceptibles de favoriser la fraude
Art. 172. — Sans préjudice d’autres dispositions pénales en vigueur en matière de fraude,
les exploitants ou fournisseurs de services des télécommunications, auteurs de fraude, les
exploitante d’une plate-forme ou d'équipement de type « Sim Box » ainsi que de toute forme
de passerelle clandestine pour la terminaison du trafic international entrant, les vendeurs
d'autres objets susceptibles de favoriser la fraude dans ce secteur et les complices, sont punis
d'une servitude pénale de 12 à 24 mois et d’une amende de 200.000.000 de francs congolais.

Le Tribunal compétent saisi, à la demande du Ministère Public, peut ordonner la


confiscation
des appareils et des objets ayant servi à la fraude. Il peut aussi placer, sous séquestre, pour un
délai qu’il détermine, tout ou partie de ces appareils et objets.
Le séquestre est levé de plein droit si dans ce délai, le condamné obtient de l'administration
de télécommunications, l'autorisation de faire ou de refaire l'usage des appareils et objets ou
de les détruire ou de les transférer hors du territoire national, ou encore de les transférer à une
personne autorisée à établir une station de télécommunications.
A défaut de pareille autorisation avant l'expiration du délai, les appareils et objets seront
considérés comme appartenant à l'État.
6. Connexion d’un mineur d’âge ou d’un abonné sans identification préalable
Art. 173. — Est puni d'une amende de 100.000 Francs congolais par abonné, tout
opérateur de réseau ou tout fournisseur de services qui connecte un mineur d'âge ou un
abonné sans identification préalable.

7. Utilisation d’un équipement terminal sans homologation


Art. 174. — Est puni d'une amende équivalente au coût de son acquisition, tout opérateur
de réseau ou tout fournisseur de services qui utilise, sans homologation, un équipement
terminal.
8. Violation des clauses de la licence, de l’autorisation ou du cahier des charges
Art. 175. — Toute violation d’une ou de plusieurs clauses de la licence, de l’autorisation
ainsi que du cahier des charges y annexé n’entrainant pas la suspension ou le retrait du titre
est punie d’une amende ne dépassant pas le quart du titre.
9. Atteinte à la sureté de l’Etat par un opérateur ou fournisseur de services
Art. 176. — Sans préjudice d’autres dispositions du code pénal et des mesures
administratives prévues par la présente loi, tout opérateur de réseau ou tout fournisseur
services qui, dans son exploitation, porte atteinte à la sûreté de l'État ou qui la facilite, est
puni d'une amende équivalente au double de son titre d'exploitation.
Art. 177. — Toute personne qui, de quelque manière que ce soit, rompt volontairement ou
par négligence, un câble ou lui cause une détérioration pouvant interrompre ou entraver, tout
ou partie des communications, est tenue d'en informer l'opérateur de réseau ou le fournisseur
de services exploitant le câble endommagé dans les 24 heures qui suivent.
A défaut de le faire, elle fait l'objet de poursuite et est punie des peines prévues pour
destruction méchante des biens d'autrui.
10. Concurrence déloyale
Art. 178. — La concurrence déloyale est punie conformément à la législation en vigueur.
11. Violation du secret de correspondance par télécommunication et manipulation
illégale des données à caractère personnel
Art. 179. — Sans préjudice du payement des dommages et intérêts à la victime, toute
violation du secret de correspondance ou toute manipulation sans autorisation préalable, des
données à caractère personnel est punie de servitude pénale en matière de violation de
correspondance dans le chef de l’agent qui en est l'auteur d’une part, et d'une amende de
50.000.
000 à 100.000.000 de francs congolais à charge de son employeur d'autre part.
12. Accès et interception illégaux d’une communication ou correspondance privée.
Art. 180. — Est punie de un à trois ans de servitude pénale principale et/ou d’une amende
de 1.000.000 à 10.000.000 de francs congolais, toute interception, écoute, enregistrement,
transcription au moyen d’un quelconque dispositif pour divulgation d’une communication ou
correspondance privée.
13. Transmission ou mise en circulation des signaux, images et messages obscènes,
racistes ou xénophobes et appels de détresse faux ou trompeurs
Art. 181. — Est punie d’une peine de servitude pénale principale de six mois à un an et/ou
d’une amende de 1.000.000 à 10.000.000 de francs congolais, toute personne qui transmet ou
met en circulation sur la voie des télécommunications et des technologies de l'information et
de la communication des signaux, images et messages obscènes, racistes ou xénophobes ou
appels de détresse faux ou trompeurs.
14. perturbe, en utilisant, sans titre, une fréquence ou une installation
radioélectrique, les émissions hertziennes d’un service autorisé
Art. 182. — Est puni d’une peine de servitude pénale principale d'un mois à un an et/ou
d’une amende de 50.000.000 à 100.000.000 de Francs congolais, toute personne qui perturbe,
en utilisant, sans titre, une fréquence ou une installation radioélectrique, les émissions
hertziennes d’un service autorisé.
15. Utilisant frauduleuse d’un indicatif d’appel de série internationale
Art. 183. — Est puni d'une peine de servitude pénale principale d'un mois à un an et/ou
d’une amende de 50.000.000 à 100.000.000 de Francs congolais, quiconque effectue des
transmissions radioélectriques en utilisant un indicatif d’appel de série internationale, attribué
à une station de l’État ou à une station privée autorisée.
16. l’interruption volontaire des communications électroniques
Art. 184. — Est puni d’une peine de servitude pénale principale de deux ans à cinq ans
et/ou d’une amende de 100.000.000 à 200.000.000 de Francs congolais, quiconque, par tout
moyen, cause volontairement l’interruption des communications électroniques.
17. utilise ou cède des fréquences, numéros ou bloc de numéros non octroyés
Art. 185. — Est puni d'une amende équivalente au coût du titre d'octroie de ressource,
quiconque utilise ou cède des fréquences, numéros ou bloc de numéros non octroyés.
18. Accès illégal à un système de communication électronique
Art. 186. — Quiconque accède ou se maintient frauduleusement dans tout ou partie d'un
système de communication électronique, est puni d’une servitude pénale de six mois à trois
ans et d’une amende de 1.000.000 à 10.000.000 de Francs congolais ou de l'une de ces peines
seulement.
19. Fraude en matière de communication électronique

Est également puni des mêmes peines, celui qui se procure pour soi-même ou pour autrui,
un avantage quelconque, en s'introduisant ou se maintenant frauduleusement dans tout ou
partie d’un système de communication électronique.
20. Atteinte à l’intégrité du système de communication électronique
Art. 187. — Est puni d’une peine de servitude pénale principale d'un an à cinq ans et/ou
d’une amende de 5.000.000 à 10.000.000 de Francs congolais ou de l’une de ces peines
seulement, quiconque introduit frauduleusement des données dans un système de
communication électronique, entrave ou fausse son fonctionnement.
21. Atteinte à l’intégrité des données dans un système de communication
électronique
Art. 188. — Est puni des peines prévues par le code pénal ordinaire pour faux en écriture,
quiconque endommage, efface, détériore, altère ou modifie frauduleusement les données dans
un système de communication électronique.
22. Faux et usage de faux en matière informatique
Art. 189. — Est puni des peines prévues par le code pénal ordinaire pour le faux en
écriture, quiconque produit ou fabrique un ensemble de données numérisées par
l'introduction, l'effacement ou la suppression frauduleuse de données d’un système de
communication électronique.
Les mêmes peines s’appliquent à quiconque, en connaissance de cause, fait usage des
données obtenues dans les conditions prévues aux articles 185 à 187 de la présente loi.
23. Traitement non autorisé des données à caractère personnel
Art. 190. — Quiconque procède ou fait procéder à un traitement des données à caractère
personnel sans avoir obtenu l’autorisation préalable requise par l'article 12§t est puni de
servitude pénale en matière de violation de correspondance *ns le chef de l’agent qui en est
l'auteur d'une part, et d'une amende de 50.000.000 à 100.000.000 de Francs congolais à
charge de son employeur d’autre part.

24. Abus de dispositif en matière de communication électronique


Art. 191. — Quiconque produit, vend, importe, détient, diffuse, offre, cède ou met à
disposition un équipement, un programme informatique, un dispositif ou une donnée conçue
ou spécialement adaptée pour commettre une ou plusieurs des infractions prévues par les
articles 186 à 189 de la présente loi ou un mot de passe, un code d'accès ou des données
informatisées similaires permettant d'accéder à tout ou partie du système de communication
électronique, est puni des peines prévues pour l'infraction elle-même ou pour l’infraction la
plus sévèrement réprimée.
25. Association des malfaiteurs en matière de télécommunication
Art. 192. — Est puni des peines prévues pour association des malfaiteurs, quiconque
participe à une association formée ou à une entente établie en vue de préparer ou de
commettre une ou plusieurs des infractions prévues aux articles précédents.
26. Pornographie infantile par le biais d’un système de communication électronique

Art. 193. — Est puni d’une peine de servitude pénale principale de cinq à dix ans et d'une
amende de 500. 000 à 15.000.000 de Francs congolais ou de l'une de ces peines seulement,
quiconque produit, enregistre, offre, met à disposition, diffuse, transmet, importe ou fait
importer, exporte ou fait exporter une image ou une représentation comportait un caractère de
pornographie infantile par le biais d’un système de communication électronique.
27. Manifestation du racisme ou de la xénophobe par le biais d'un système de
communication électronique
Art. 194. — Est puni d'une peine de servitude pénale principale de cinq à dix ans et d’une
amende de 1000. 000 à 10.000.000 de Francs congolais ou de l’une de ces peines, quiconque
crée, télécharge, diffuse ou met à disposition sous quelque forme que ce soit des écrits,
messages, photos, dessins ou toute autre représentation d'idées ou théories, de nature raciste
ou xénophobe, par le biais d'un système de communication électronique.
28. Menace avec motivation raciste ou xénophobe par le biais d’un système de
communication électronique
Art. 195. — Est punie d’une peine de servitude pénale principale de cinq à dix ans et d'une
amende de 1.000.000 à 10.000.000 de Francs congolais, toute menace, par le biais d'un
système de communication électronique, de commettre une infraction, envers une personne en
raison de son appartenance à un groupe qui se caractérise par la race, l'ascendance ou l’origine
nationale ou ethnique, ou la religion dans la mesure où cette appartenance sert de prétexte à
l’un de ces éléments, ou un groupe de personnes qui se distingue par une de ces
caractéristiques.
29. Vol d’information
Art. 196. — La soustraction frauduleuse d’information à travers un système de
communication électronique au préjudice d’autrui est assimilée au vol. Elle est punie des
mêmes peines prévues par le code pénal ordinaire.
30. Trahison et espionnage
Art. 197. — Est coupable de trahison et punie conformément au code pénal ordinaire,
toute personne qui, à travers un système de communication électronique :
1. livre à une puissance étrangère ou à ses agents, sous quelque forme ou par quelque moyen
que ce soit, un renseignement, objet, document, procédé, donnée numérisée ou fichier
informatisé qui doit être tenu secret dans l’intérêt de la défense nationale ;
2. s’assure, par quelque moyen que ce soit, la possession d’un tel renseignement, objet,
document, procédé, donnée informatisée ou fichier informatisé en vue de le livrer à une
puissance étrangère ou à ses agents ;
3. détruit ou laisse détruire tel renseignement, objet, document, procédé, donnée numérisée
ou fichier informatisé en vue de favoriser une puissance étrangère.
31. Atteinte au secret de la défense nationale sans intention de trahison ni
d’espionnage
Art. 198. — Est puni d'une peine de servitude pénale de dix à vingt ans, tout gardien, tout
dépositaire, par fonction ou par qualité d'un renseignement, objet, document, procédé, donnée
numérisée ou fichier informatisé qui doit être tenu secret dans l’intérêt de la défense nationale
ou dont la connaissance pourrait conduire à la découverte d’un secret de la défense nationale
qui, sans intention de trahison ou d'espionnage, l’a, à travers, un système de communication
électronique, détruit, soustrait, laisse détruire ou soustraire, reproduit ou fait reproduire ou
porté ainsi que laissé porter à la connaissance d'une personne non qualifiée ou du public.

DEUXIEME PARTIE.

DROIT PROCEDURAL CONGOLAIS APPLICABLE A LA CYBERCRIMINALITE

Du point de vue droit procédural, il y a lieu de citer les innovations introduites, d’une part,
par la loi n° 20/017 du 25 novembre 2020 relative aux télécommunications et aux
technologies de l’information et de la communication, et d’autre part, par la loi N° 04/016 du
19 juillet 2004 portant lutte contre le blanchiment des capitaux et le financement du
terrorisme.
L’on note l’absence de certaines procédures instituées par la convention de Budapest
comme la conservation rapide des données, l’injonction de produire et la collecte en temps
réel des données relatives au trafic.

Paragraphe 1er : Innovations introduites par la loi N° 20/017 du 25 novembre 2020


relative aux télécommunications et aux technologies de l’information et de la
communication

La Loi n° 20/017 du 25 novembre 2020 relative aux télécommunications et aux


technologies de l’information et de la communication a introduit les innovations majeures
suivantes :
- Le secret des correspondances émises par voie de télécommunications et des technologies
de l’information et de la communication ne peut être levé que sur réquisition du ministère
public ou sur autorisation des cours et tribunaux dans le cadre de l’instruction judiciaire
(article 126 alinéa 2);

- L’interception, l’écoute, l’enregistrement, la transcription et la divulgation des


correspondances émises par voie de télécommunications et des technologies de
l’information et de la communication ne peut se faire qu’avec l’autorisation préalable du
Parquet Général près la Cour de Cassation (articles 127 alinéa dernier,128 et 129) ; il
s’agit ici d’une survivance des article 54 et 55 de la loi cadre N° 013-2002 du 16
octobre 2002 sur les télécommunications en République Démocratique du Congo
aujourd’hui abrogée, qui avait instauré le monopole, en faveur du Procureur Général
de la
République, de la prérogative en matière d’autorisation préalable d’interception,
d’écoute, d’enregistrement, de transcription et de divulgation des correspondances
émises par voie des télécommunications ;

- Tout traitement des données à caractère personnel ne peut être qu’effectué qu’avec le
consentement de la personne concernée ou sur réquisition de l’officier du ministère public
(article 131 alinéa 2) ;

- Sans préjudice des prérogatives reconnues au ministère public et aux officiers de police
judiciaire à compétence générale, les agents assermentés commis spécialement par
l’autorité de régulation et l’Administration des télécommunications et des technologies de
l’information et de la communication, sont chargés de la recherche, de la constatation et
des poursuites en répression des infractions commises dans ce secteur ( article 168 alinéa
1er) .

Dans l’accomplissement de leurs missions, les agents susvisés peuvent :

- effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en
matière de télécommunications et technologies de l’information et de la communication ;
- procéder, sur réquisition du Procureur de la République, à des perquisitions ainsi qu’à la
saisie des matériels ayant servi à la commission des faits délictueux et à la fermeture des
locaux, conformément au code de procédure pénale (article 168 alinéa 2).
Les opérateurs de réseaux et les fournisseurs de services sont tenus de conserver les
données de connexion et de trafic pendant une période de douze mois et d’installer des
mécanismes de surveillance de trafic des données de leurs réseaux (article 142).
S’agissant de l’interception, de l’écoute, de l’enregistrement, de la transcription et de la
divulgation des correspondances émises par voie de télécommunications et des technologies
de l’information et de la communication, la position du législateur congolais n’est pas à l’abri
de critiques et suscite des controverses. Il a été fait observer qu’aux regards de l’immensité du
territoire national, deux millions trois cent quarante-cinq mille kilomètres carrés soit quatre-
vingt-fois l’étendue de la Belgique, soixante-quatre fois le Burundi et le Rwanda réunis,
quatre fois le territoire de la France, qu’il n’était pas dans l’intérêt d’une bonne administration
de la justice de confier la prérogative d’autoriser l’interception, l’enregistrement et la
transcription des correspondances émises par voies de télécommunications au seul Parquet
Général près la Cour de Cassation, dans un domaine où la célérité est recommandée compte
tenu de la volatilité de la preuve alors que celle-ci peut à tout moment être retirée, déformée,
modifiée ou effacée.
Nous pensons qu’il est dans l’intérêt d’une bonne administration de la justice d’assouplir
les conditions des poursuites et de rapprocher la justice des justiciables en confiant par
exemple ce pouvoir soit au Procureur Général près la Cour d’Appel territorialement
compétent soit au Procureur de la République près le Tribunal de Grande Instance
territorialement compétent.
Quant aux justiciables de la Cour Constitutionnelle, nous recommandons que cette
prérogative soit confiée au Procureur Général près cette Cour, et en ce qui concerne les
justiciables de la Cour de Cassation au Procureur Général près ladite Cour.

Paragraphe 2 : Innovations introduites par la loi N° 04/016 du 19 juillet 2004 portant


lutte contre le blanchiment des capitaux et le financement du terrorisme

La loi N° 04/016 du 19 juillet 2004 portant lutte contre le blanchiment des capitaux et le
financement du terrorisme a apporté trois innovations importantes du point de vue droit
procédural. A savoir :
- le recours par le Ministère public aux techniques particulières d’investigation pour
rechercher la preuve de l’infraction d’origine et la preuve des infractions de blanchiment des
capitaux et de financement de terrorisme ;
- l’irresponsabilité pénale des personnels compétents qui dans le seul but d’obtenir des
éléments de preuve relatifs aux infractions visées par la présente loi se rendent coupables
des actes susceptibles d’être constitutifs des éléments d’une des infractions de blanchiment
des capitaux ou de financement de terrorisme ;
- la levée du secret professionnel.

Nous allons examiner chacune de ces innovations.

A. Les techniques particulières d’investigation

Elles sont prévues par l’article 25 de la loi N° 04/016 du 19 juillet 2004 portant lutte contre
le blanchiment des capitaux et le financement du terrorisme qui dispose comme suit :
« Afin d’obtenir la preuve de l’infraction d’origine et la preuve des infractions prévues
dans la présente loi, le Ministère public peut, sur ordonnance motivée du juge compétent prise
en chambre du conseil et pour une durée déterminée, recourir aux techniques particulières
d’investigation ci-après :
1. le placement sous surveillance des comptes bancaires et des comptes assimilés aux comptes
bancaires ;
2. l’accès à des systèmes, réseaux et serveurs informatiques ;
3. le placement sous surveillance ou sur écoute des lignes téléphoniques, des télécopieurs ou
des moyens électroniques de transmission ou de communication ;
4. l’enregistrement audio et vidéo des faits et gestes et des conversations ;
5. la communication d’actes authentiques et sous sein privé, de documents bancaires
financiers et commerciaux.
Les autorités judiciaires peuvent également ordonner la saisie des documents ou éléments
susmentionnés. Ces opérations ne sont possibles que lorsque des indices sérieux permettent de
suspecter que ces comptes, lignes téléphoniques, systèmes et réseaux informatiques ou
documents sont utilisés par des personnes suspectées de participer aux infractions visées au
paragraphe 1er du présent article ».
Compte tenu de leur caractère attentatoire et intrusif dans le domaine de l’intimité de la vie
privée, le législateur a voulu entourer le recours aux techniques particulières d’investigation
de certaines garanties.

Conditions pour recourir aux techniques particulières d’investigation

Il résulte de dispositions de l’article 25 alinéa 1 er de la loi précitée que le but poursuivi par
le recours aux techniques particulières d’investigation est celui d’obtenir la preuve de
l’infraction d’origine et la preuve des infractions prévues par la loi portant lutte contre le
blanchiment des capitaux et le financement du terrorisme.
Le Ministère public ne peut recourir aux techniques particulières d’investigation que sur
ordonnance motivée du juge compétent prise en chambre du conseil et pour une durée
déterminée.
La première condition est que le recours par le Ministère public aux techniques
particulières d’investigation ne peut être autorisé que par ordonnance motivée du juge
compétent.
La deuxième condition est que cette ordonnance motivée doit être prise en chambre du
conseil. La chambre du conseil signifie une audience à huis clos qui n’admet pas le public, et
ne peuvent prendre part à cette audience que le juge, le ministère public et le prévenu ainsi
que ses conseils.
La troisième condition est que cette ordonnance motivée prise en chambre du conseil doit
être l’œuvre du juge compétent. Le juge compétent est celui qui est matériellement et
territorialement compétent pour connaître de l’infraction dont question.

TROISIEME PARTIES. QUELQUES CAS PORTES EN JUSTICE

Nous allons l’illustrer à l’étude de certains cas tirés directement de la réalité dans le ressort
de l’ex.-Province du Katanga. Il s’agit des cas ci-après :

1er cas : Affaire MWALIMU

Monsieur Mwalimu est assistant à la Faculté d’Economie de l’Université de Lubumbashi.


En février 2014 sous prétexte de dénoncer certaines mauvaises pratiques qui sévissaient au
sein de cet Alma Mater dont étaient victimes les étudiants non-originaires, lesquelles
consistaient à rabattre leurs notes sans motif valable au profit des étudiants originaires de la
Province du Katanga, le précité va dans un écrit qu’il a publié et distribué sous le sceau de
l’anonymat sur le campus universitaire ainsi qu’à d’autres personnes par messageries
électroniques notamment des SMS et des mails, traiter tour à tour le Recteur et le Doyen de la
Faculté d’Economie d’idiots, d’occultistes, de tribalistes, de corrompre, etc.

2. Qualification des faits

Ces faits ont été qualifiés d’imputations dommageables et d’injures publiques,


conformément aux articles 74 et 75 du Code pénal livre II.

3. Lieu de commission des faits


Ces infractions ont été commises à l’aide des messages électroniques (SMS, Mails). C’est
donc dans le cyberespace qu’ils ont été commis.

2ème cas : Affaire MBALA et Consorts

1. Faits

Messieurs Mbala Léon, Aimé Kangudia et Jérémie Diaka, respectivement opérateur de


saisie, et comptable en chef et contrôleur interne de la Banque d’Afrique pour les
investissements, siège de Lubumbashi ont dissipé la somme de 21.000 dollars américains.

En effet, le nommé Mbala Léon en sa qualité de comptable en chef interceptait l’entrée des
fonds à l’interne et donnait les instructions à l’opérateur de saisie Jérémie Diaka, qui, à partir
de son serveur passait des fausses écritures en créditant le compte du client Franck Yuma
avec l’argent de la banque provenant du compte dépôt. Ce dernier était constitué des
bénéfices que la banque réalisait lors des opérations de la paie des fonctionnaires de l’Etat et
des agents des entreprises de la place.
Le sieur Aimé Kangudia quant à lui, fermait les yeux sur toutes ces opérations
frauduleuses alors qu’en sa qualité de contrôleur interne, il est auditeur maison. Informé de
l’alimentation de son compte, le sieur Franck Yuma, passait retirer les fonds de son compte et
se retrouvait le soir avec les 3 agents précités de la banque dans un bistrot pour le partage.
2. Qualification des faits

Ces faits ont été respectivement qualifiés d’abus de confiance et de faux en écriture,
conformément aux articles 95 et 124 du CPL II. Selon le Magistrat instructeur, les inculpés
ont passé une série des fausses écritures comptables à l’aide du serveur. C’est par l’utilisation
du serveur qu’il y a eu altération de la vérité.

3. Lieu de commission de faits

Ces faits ont été commis dans le cyberespace. Car, c’est par voie électronique notamment,
à l’aide du serveur de la banque que ces infractions ont été perpétrées.

3ème cas : Affaire KIWEWA

1. Faits

Au courant du mois de mars 2014, des centaines des personnes ont reçu sur leurs
téléphones mobiles et sur leurs ordinateurs via plusieurs réseaux sociaux, à savoir : YAHOO,
TWITTER, FACEBOOK, YOUTUBE, WHATSAPP, etc. des images obscènes à caractère
pornographique montrant le nommé Kiwewa Fumu Mpoyi et une demoiselle non autrement
identifiée en intense activité sexuelle dans une chambre d’hôtel.

Interpellé, l’inculpé qui s’est reconnu auteur de ces images a déclaré n’être point impliqué
dans leur diffusion ou mieux dans leur mise en ligne.
2. Qualification des faits

Ces faits ont été qualifiés d’outrage public aux bonnes mœurs conformément à l’article 176
CPL II.

3. Lieu de commission des faits

La diffusion de ces images pornographiques a été effectuée via les réseaux sociaux sur les
téléphones mobiles et sur les ordinateurs au moyen d’un système d’information et de
Communication

Vous aimerez peut-être aussi