Académique Documents
Professionnel Documents
Culture Documents
SECRETARIAT PERMANENT
ET
INSTITUT NATIONAL DE FORMATION JUDICIAIRE
(INAFORJ)
CYBERCRIMINALITÉ
Par :
2023
4
TABLE DES MATIERES
4
INTRODUCTION
I. Définition
D’aucuns préfèrent ajouter une troisième catégorie, celle des infractions dont la preuve fait
intervenir les T.I.C.
Sans entrer dans plusieurs détails doctrinaux, nous nous limitons dans ce module à faire
état du droit matériel et du droit formel spécifiques en vigueur en R.D.C. sans entrer dans tous
les détails, le temps imparti ne pouvant pas nous permettre de tout aborder.
III. Caractéristiques
La cybercriminalité peut comprendre plusieurs formes et peut se produire à tout moment et
n’importe quel endroit. Elle présente trois principales caractéristiques ci-après :
a) L’anonymat
Il est rare de trouver un internaute auteur des crimes sur Net qui renseigne clairement son
identité.
Généralement, il prend le soin de faire apparaître une autre identité et utiliser une autre
adresse électronique afin d’opérer dans l’anonymat.
4
b) La possibilité de causer rapidement et à grande échelle des dommages.
Les conséquences néfastes résultant d’un acte de piratage informatique en un temps record,
sont incalculables.
─ les vandales qui vandalisent tout ce qu’ils peuvent sur les réseaux ;
─ les arnaqueurs, parmi lesquels les scameurs, les phishers ou autres fraudeurs qui
se livrent à l’escroquerie en ligne ;
─ les employés malveillants ;
─ les espions ;
─ les terroristes et
─ les hackers ou pirates.
1. LES HACKERS
a) Les «white hat hackers » ou chapeaux blancs qui sont généralement à l’origine des
principaux protocoles et outils informatiques que nous utilisons aujourd’hui.
b) Les « black hat hackers » ou chapeaux noirs. Ce sont eux les pirates qui pénètrent par
effraction dans des systèmes ou des réseaux dans un but nuisible. Ce type de hackers
comprend quatre catégories:
1. Les « Script Kiddies ou Kiddiot» ou « gamins du script », parfois également
surnommés Crashers, lamers ou encore packet monkeys, soit les singes des
paquets réseau.
2. Les « phreakers » ou pirates des lignes téléphoniques commutés (RTC)
3. Les « Carders » ou pirates de cartes bancaires
4. Les « Crackers » qui créent des outils logiciels permettant d’attaquer des
systèmes informatiques ou de casser des protections contre la copie des
logiciels payants.
c) Les Grey hat hackers ou chapeaux gris
C’est un hacker hybride entre les chapeaux blancs et chapeaux noirs. Ils pénètrent par
effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système
à mieux le sécuriser.
d) Les « hacktivistes », cybermilitants ou cyberrésistants
Ce sont des hackers dont la motivation est principalement idéologique
cyberdéviant = l’Etat
Les personnes morales, autres que les Etats, victimes de la cybercriminalité sont, d’une
part, les personnes morales publiques congolaises, étrangères et internationales telles que :
─ celles qui gèrent les infrastructures critiques, c.-à-d. l’énergie à tous ses stades ;
─ (transport et distribution d'eau, électricité, des hydrocarbures) ; les installations ;
─ nucléaires ; les Technologies de l'Information et de la Communication ;
l’alimentation ;
─ les services d'urgence et la santé ; les finances ; les transports ; l’industrie chimique ;
─ l’espace ; les services de renseignements et les laboratoires de recherche ;
─ les institutions internationales ;
─ Etc.
D’autre part, il s’agit des personnes morales de droit privé congolaises, étrangères et
internationales dont :
─ les sociétés qui ont investie dans les T.I.C comme les transporteurs d’informations ;
─ les fournisseurs d’accès à l’Internet (F.A.I) ; les hébergeurs ; les créateurs d’hyperliens
;
─ les organisateurs d’espaces de discussion interactive ;
─ les éditeurs d’un service de communication au public en ligne ;
─ les gestionnaires de blogs ;
─ les auteurs ;
─ les fournisseurs de contenus ;
─ les sociétés de télécommunications etc.
─ les banques et institutions financières ;
─ les sociétés qui offrent des services et marchandises en ligne ;
─ les sociétés de messageries financières ;
─ les industries ;
─ les sociétés qui ont investie dans les domaines des infrastructures critiques ;
─ les a.s.b.l ;
─ les hôpitaux ;
─ etc.
Tout comme pour les personnes physiques, aucune personne morale qui utilise les T.I.C
n’est
à l’abri de la cybercriminalité. Les personnes morales susvisées sont victimes des
agissements des personnes physiques, des personnes morales autres que l’Etat ainsi que de
l’Etat lui-même.
1. Victime = personne morale cybercriminel= personne physique
─ l’espionnage industriel ;
─ la concurrence déloyale ;
─ la désinformation ;
─ l’attaque de l’image de marque ;
─ l’intelligence stratégique et
─ les actes de piratage.
C. Victimes = Etats
─ l’action de lobbying ;
─ l’espionnage ;
─ la corruption ;
─ les actes de piratage et
─ l’attaque des infrastructures critiques et sensibles.
3. Victime = ETAT (Cybercriminel) cyberdéviant = Etat
─ l’espionnage ;
─ la cyberguerre ;
─ le cyberterrorisme ;
─ les actes de piratage ;
─ la cryptanalyse et
─ l’attaque des infrastructures critiques et sensibles.
et de règlement-titres
Section 1ère : Des infractions et des peines spécifiques aux atteintes aux systèmes de
paiement ou de traitement automatisé de données
Art. 117. — Est puni d'une peine de huit jours à un an de servitude pénale et d'une amende
de 200.000 à 10.000.000 de Francs congolais ou de l'une de ces peines seulement l'opérateur
d'un système de paiement qui néglige d'appliquer les mesures internes de sécurité nécessaires
à la protection des systèmes contre les intrusions et autres actes dommageables ou de
communiquer aux autorités compétentes sur les menaces concernant la sécurité dudit système.
En cas de récidive, l'amende est doublée et le contrevenant puni de quinze jours à trois ans
de servitude pénale.
2. Accès illégal à un système de paiement ou de traitement automatisé de données
(SP ou STAD)
Art. 118. — Est puni d'un à deux ans de servitude pénale et d'une amende de 10.000.000 à
20.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui a
accédé ou s'est maintenu frauduleusement, dans tout ou partie d'un système de paiement ou de
traitement automatisé de données.
3. Accès illégal aggravé à un SP ou à un STAD
Cette peine est portée de deux à quatre ans de servitude pénale et d'une amende de
20.000.000 à 200.000.000 de Francs congolais ou de l'une de ces peines seulement, lorsqu'il
en est résulté soit la suppression ou la modification de données contenues dans le système,
soit une altération du fonctionnement de ce système.
4. Entrave au bon fonctionnement d’un système de paiement ou de traitement
automatisé de données
Art. 119. — Est puni de trois à cinq ans de servitude pénale et de 30.000.000 à
300.000.000 de Francs congolais d'amende ou de l'une de ces peines seulement, toute
personne qui a
1. intentionnellement entravé ou faussé le fonctionnement d'un système de paiement ou de
traitement automatisé de données ;
2. frauduleusement introduit, modifié ou supprimé des données dans un système de paiement
ou de traitement automatisé.
Section 2 : Des infractions et des peines spécifiques aux cartes de paiement, aux
instruments et aux procédés électroniques de paiement
Art. 123. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 50.000.000
à 500.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui, en
connaissance de cause
7. Utilisation non-autorisée des données d'identification
1. utilise sans autorisation des données d'identification pour le lancement ou le traitement
d'une opération de paiement électronique ;
8. Utilisation des données d'identification fictives
2. utilise des données d'identification fictives pour le lancement ou le traitement d'une
opération de paiement électronique ;
9. Manipulation frauduleuse des données d'identification
3. manipule des données ou des informations portant sur des comptes ou d'autres données
d'identification, en vue du lancement ou du traitement d'une opération de paiement
électronique ;
10. Transmission illégale des données d'identification
4. transmet sans y être autorisée des données d'identification en vue du lancement ou du
traitement d'une opération de paiement électronique ;
5. aura détenu, en connaissance de cause, une carte de paiement ou tout autre instrument
électronique de paiement contrefait, falsifié ou obtenu frauduleusement.
Art. 125. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 100.000.000 de Francs congolais ou de l'une de ces peines seulement, toute personne qui :
18. Utilisation d’une carte de paiement faisant objet
d’opposition
1. aura sciemment utilisé une carte de paiement après opposition pour perte ou pour vol de
ladite carte sans savoir obtenu la mainlevée préalable de l'opposition ;
19. Utilisation d’une carte irrégulièrement détenue
2. continue à utiliser une carte irrégulièrement détenue malgré l'injonction de restitution
reçue.
Art. 127. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 100.000.000 de Francs congolais ou de l'une de ces peines seulement :
21. Abus de dispositifs informatiques
1. toute personne qui, en connaissance de cause, aura fabriqué, reçu, obtenu, vendu, cédé ou
détenu illégalement des instruments, articles, logiciels ou tout autre moyen spécialement
adapté pour commettre les infractions visées aux articles 117 et 118 de la présente loi ;
22. Destruction des instruments ou machines destinés au
paiement électronique ou à la distribution automatique de
billets
2. toute personne qui, méchamment ou dans un but frauduleux, aura détruit des instruments
ou machines, notamment le terminal de paiement électronique et le distributeur
automatique de billets.
Section 3 : Des infractions et des peines en matière de chèques et autres effets tirés sans
droit
23. Chèque, effet ou instrument de paiement sans provision
Art. 128. — Est puni de cinq à dix ans de servitude pénale et d'une amende de 10.000.000
à 100.000.000 de Francs congolais, ou de l'une de ces peines seulement, toute personne ayant
établi un chèque, tout autre effet ou instrument de paiement sans provision ou avec une
provision insuffisante et a omis d'en assurer la régularisation dans le délai prévu à l'article 82
de la présente loi.
Chapitre 3 : De la cybercriminalité
Art. 153. — Aux termes de la présente loi, la cybercriminalité est constituée par l'un des
faits énumérés ci-après :
1. la pornographie infantile ;
2. le racisme ;
3. la xénophobie ;
4. les atteintes portées notamment :
a. aux activités des prestataires de services de communication ouverts aux publics par voie
électronique ;
b. à la publicité par voie électronique ;
c. à la prospection directe.
5. les atteintes aux biens liés aux technologies de l'information et de la communication ;
6. les atteintes par tout moyen de diffusion publique ;
7. les atteintes à la défense nationale ;
8. les atteintes à la confidentialité des systèmes informatiques ;
9. les atteintes à l’intégrité des systèmes informatiques ;
10. les atteintes à la disponibilité des systèmes informatiques ;
11. les atteintes aux données informatiques en général ;
12. les atteintes spécifiques des données à caractère personnel.
Art. 154. — Sans préjudice des dispositions pertinentes du code pénal, les infractions
relatives à la Cybercriminalité, énumérées à I’artide153, sont réprimées par les dispositions
du titre VII de la présente loi.
Chapitre 4 : De la fraude
Art. 168. — Sans préjudice des prérogatives reconnues au ministère public et aux officiers
de police judiciaire à compétence générale, les agents assermentés commis spécialement par
l’Autorité de régulation et l'Administration des télécommunications et des technologies de
l’information et de la communication, sont chargés de la recherche, de la constatation et des
poursuites en répression, des infractions commises dans ce secteur.
Dans l’accomplissement de leurs missions, les agents visés à l’alinéa 1er peuvent :
1. effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en
matière des télécommunications et technologies de l’information et de la communication ;
2. procéder, sur réquisition du Procureur de la République, à des perquisitions ainsi qu’à la
saisie des matériels ayant servi à la commission des faits délicieux et à la fermeture des
locaux, conformément au code de procédure pénale.
Est également puni des mêmes peines, celui qui se procure pour soi-même ou pour autrui,
un avantage quelconque, en s'introduisant ou se maintenant frauduleusement dans tout ou
partie d’un système de communication électronique.
20. Atteinte à l’intégrité du système de communication électronique
Art. 187. — Est puni d’une peine de servitude pénale principale d'un an à cinq ans et/ou
d’une amende de 5.000.000 à 10.000.000 de Francs congolais ou de l’une de ces peines
seulement, quiconque introduit frauduleusement des données dans un système de
communication électronique, entrave ou fausse son fonctionnement.
21. Atteinte à l’intégrité des données dans un système de communication
électronique
Art. 188. — Est puni des peines prévues par le code pénal ordinaire pour faux en écriture,
quiconque endommage, efface, détériore, altère ou modifie frauduleusement les données dans
un système de communication électronique.
22. Faux et usage de faux en matière informatique
Art. 189. — Est puni des peines prévues par le code pénal ordinaire pour le faux en
écriture, quiconque produit ou fabrique un ensemble de données numérisées par
l'introduction, l'effacement ou la suppression frauduleuse de données d’un système de
communication électronique.
Les mêmes peines s’appliquent à quiconque, en connaissance de cause, fait usage des
données obtenues dans les conditions prévues aux articles 185 à 187 de la présente loi.
23. Traitement non autorisé des données à caractère personnel
Art. 190. — Quiconque procède ou fait procéder à un traitement des données à caractère
personnel sans avoir obtenu l’autorisation préalable requise par l'article 12§t est puni de
servitude pénale en matière de violation de correspondance *ns le chef de l’agent qui en est
l'auteur d'une part, et d'une amende de 50.000.000 à 100.000.000 de Francs congolais à
charge de son employeur d’autre part.
Art. 193. — Est puni d’une peine de servitude pénale principale de cinq à dix ans et d'une
amende de 500. 000 à 15.000.000 de Francs congolais ou de l'une de ces peines seulement,
quiconque produit, enregistre, offre, met à disposition, diffuse, transmet, importe ou fait
importer, exporte ou fait exporter une image ou une représentation comportait un caractère de
pornographie infantile par le biais d’un système de communication électronique.
27. Manifestation du racisme ou de la xénophobe par le biais d'un système de
communication électronique
Art. 194. — Est puni d'une peine de servitude pénale principale de cinq à dix ans et d’une
amende de 1000. 000 à 10.000.000 de Francs congolais ou de l’une de ces peines, quiconque
crée, télécharge, diffuse ou met à disposition sous quelque forme que ce soit des écrits,
messages, photos, dessins ou toute autre représentation d'idées ou théories, de nature raciste
ou xénophobe, par le biais d'un système de communication électronique.
28. Menace avec motivation raciste ou xénophobe par le biais d’un système de
communication électronique
Art. 195. — Est punie d’une peine de servitude pénale principale de cinq à dix ans et d'une
amende de 1.000.000 à 10.000.000 de Francs congolais, toute menace, par le biais d'un
système de communication électronique, de commettre une infraction, envers une personne en
raison de son appartenance à un groupe qui se caractérise par la race, l'ascendance ou l’origine
nationale ou ethnique, ou la religion dans la mesure où cette appartenance sert de prétexte à
l’un de ces éléments, ou un groupe de personnes qui se distingue par une de ces
caractéristiques.
29. Vol d’information
Art. 196. — La soustraction frauduleuse d’information à travers un système de
communication électronique au préjudice d’autrui est assimilée au vol. Elle est punie des
mêmes peines prévues par le code pénal ordinaire.
30. Trahison et espionnage
Art. 197. — Est coupable de trahison et punie conformément au code pénal ordinaire,
toute personne qui, à travers un système de communication électronique :
1. livre à une puissance étrangère ou à ses agents, sous quelque forme ou par quelque moyen
que ce soit, un renseignement, objet, document, procédé, donnée numérisée ou fichier
informatisé qui doit être tenu secret dans l’intérêt de la défense nationale ;
2. s’assure, par quelque moyen que ce soit, la possession d’un tel renseignement, objet,
document, procédé, donnée informatisée ou fichier informatisé en vue de le livrer à une
puissance étrangère ou à ses agents ;
3. détruit ou laisse détruire tel renseignement, objet, document, procédé, donnée numérisée
ou fichier informatisé en vue de favoriser une puissance étrangère.
31. Atteinte au secret de la défense nationale sans intention de trahison ni
d’espionnage
Art. 198. — Est puni d'une peine de servitude pénale de dix à vingt ans, tout gardien, tout
dépositaire, par fonction ou par qualité d'un renseignement, objet, document, procédé, donnée
numérisée ou fichier informatisé qui doit être tenu secret dans l’intérêt de la défense nationale
ou dont la connaissance pourrait conduire à la découverte d’un secret de la défense nationale
qui, sans intention de trahison ou d'espionnage, l’a, à travers, un système de communication
électronique, détruit, soustrait, laisse détruire ou soustraire, reproduit ou fait reproduire ou
porté ainsi que laissé porter à la connaissance d'une personne non qualifiée ou du public.
DEUXIEME PARTIE.
Du point de vue droit procédural, il y a lieu de citer les innovations introduites, d’une part,
par la loi n° 20/017 du 25 novembre 2020 relative aux télécommunications et aux
technologies de l’information et de la communication, et d’autre part, par la loi N° 04/016 du
19 juillet 2004 portant lutte contre le blanchiment des capitaux et le financement du
terrorisme.
L’on note l’absence de certaines procédures instituées par la convention de Budapest
comme la conservation rapide des données, l’injonction de produire et la collecte en temps
réel des données relatives au trafic.
- Tout traitement des données à caractère personnel ne peut être qu’effectué qu’avec le
consentement de la personne concernée ou sur réquisition de l’officier du ministère public
(article 131 alinéa 2) ;
- Sans préjudice des prérogatives reconnues au ministère public et aux officiers de police
judiciaire à compétence générale, les agents assermentés commis spécialement par
l’autorité de régulation et l’Administration des télécommunications et des technologies de
l’information et de la communication, sont chargés de la recherche, de la constatation et
des poursuites en répression des infractions commises dans ce secteur ( article 168 alinéa
1er) .
- effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en
matière de télécommunications et technologies de l’information et de la communication ;
- procéder, sur réquisition du Procureur de la République, à des perquisitions ainsi qu’à la
saisie des matériels ayant servi à la commission des faits délictueux et à la fermeture des
locaux, conformément au code de procédure pénale (article 168 alinéa 2).
Les opérateurs de réseaux et les fournisseurs de services sont tenus de conserver les
données de connexion et de trafic pendant une période de douze mois et d’installer des
mécanismes de surveillance de trafic des données de leurs réseaux (article 142).
S’agissant de l’interception, de l’écoute, de l’enregistrement, de la transcription et de la
divulgation des correspondances émises par voie de télécommunications et des technologies
de l’information et de la communication, la position du législateur congolais n’est pas à l’abri
de critiques et suscite des controverses. Il a été fait observer qu’aux regards de l’immensité du
territoire national, deux millions trois cent quarante-cinq mille kilomètres carrés soit quatre-
vingt-fois l’étendue de la Belgique, soixante-quatre fois le Burundi et le Rwanda réunis,
quatre fois le territoire de la France, qu’il n’était pas dans l’intérêt d’une bonne administration
de la justice de confier la prérogative d’autoriser l’interception, l’enregistrement et la
transcription des correspondances émises par voies de télécommunications au seul Parquet
Général près la Cour de Cassation, dans un domaine où la célérité est recommandée compte
tenu de la volatilité de la preuve alors que celle-ci peut à tout moment être retirée, déformée,
modifiée ou effacée.
Nous pensons qu’il est dans l’intérêt d’une bonne administration de la justice d’assouplir
les conditions des poursuites et de rapprocher la justice des justiciables en confiant par
exemple ce pouvoir soit au Procureur Général près la Cour d’Appel territorialement
compétent soit au Procureur de la République près le Tribunal de Grande Instance
territorialement compétent.
Quant aux justiciables de la Cour Constitutionnelle, nous recommandons que cette
prérogative soit confiée au Procureur Général près cette Cour, et en ce qui concerne les
justiciables de la Cour de Cassation au Procureur Général près ladite Cour.
La loi N° 04/016 du 19 juillet 2004 portant lutte contre le blanchiment des capitaux et le
financement du terrorisme a apporté trois innovations importantes du point de vue droit
procédural. A savoir :
- le recours par le Ministère public aux techniques particulières d’investigation pour
rechercher la preuve de l’infraction d’origine et la preuve des infractions de blanchiment des
capitaux et de financement de terrorisme ;
- l’irresponsabilité pénale des personnels compétents qui dans le seul but d’obtenir des
éléments de preuve relatifs aux infractions visées par la présente loi se rendent coupables
des actes susceptibles d’être constitutifs des éléments d’une des infractions de blanchiment
des capitaux ou de financement de terrorisme ;
- la levée du secret professionnel.
Elles sont prévues par l’article 25 de la loi N° 04/016 du 19 juillet 2004 portant lutte contre
le blanchiment des capitaux et le financement du terrorisme qui dispose comme suit :
« Afin d’obtenir la preuve de l’infraction d’origine et la preuve des infractions prévues
dans la présente loi, le Ministère public peut, sur ordonnance motivée du juge compétent prise
en chambre du conseil et pour une durée déterminée, recourir aux techniques particulières
d’investigation ci-après :
1. le placement sous surveillance des comptes bancaires et des comptes assimilés aux comptes
bancaires ;
2. l’accès à des systèmes, réseaux et serveurs informatiques ;
3. le placement sous surveillance ou sur écoute des lignes téléphoniques, des télécopieurs ou
des moyens électroniques de transmission ou de communication ;
4. l’enregistrement audio et vidéo des faits et gestes et des conversations ;
5. la communication d’actes authentiques et sous sein privé, de documents bancaires
financiers et commerciaux.
Les autorités judiciaires peuvent également ordonner la saisie des documents ou éléments
susmentionnés. Ces opérations ne sont possibles que lorsque des indices sérieux permettent de
suspecter que ces comptes, lignes téléphoniques, systèmes et réseaux informatiques ou
documents sont utilisés par des personnes suspectées de participer aux infractions visées au
paragraphe 1er du présent article ».
Compte tenu de leur caractère attentatoire et intrusif dans le domaine de l’intimité de la vie
privée, le législateur a voulu entourer le recours aux techniques particulières d’investigation
de certaines garanties.
Il résulte de dispositions de l’article 25 alinéa 1 er de la loi précitée que le but poursuivi par
le recours aux techniques particulières d’investigation est celui d’obtenir la preuve de
l’infraction d’origine et la preuve des infractions prévues par la loi portant lutte contre le
blanchiment des capitaux et le financement du terrorisme.
Le Ministère public ne peut recourir aux techniques particulières d’investigation que sur
ordonnance motivée du juge compétent prise en chambre du conseil et pour une durée
déterminée.
La première condition est que le recours par le Ministère public aux techniques
particulières d’investigation ne peut être autorisé que par ordonnance motivée du juge
compétent.
La deuxième condition est que cette ordonnance motivée doit être prise en chambre du
conseil. La chambre du conseil signifie une audience à huis clos qui n’admet pas le public, et
ne peuvent prendre part à cette audience que le juge, le ministère public et le prévenu ainsi
que ses conseils.
La troisième condition est que cette ordonnance motivée prise en chambre du conseil doit
être l’œuvre du juge compétent. Le juge compétent est celui qui est matériellement et
territorialement compétent pour connaître de l’infraction dont question.
Nous allons l’illustrer à l’étude de certains cas tirés directement de la réalité dans le ressort
de l’ex.-Province du Katanga. Il s’agit des cas ci-après :
1. Faits
En effet, le nommé Mbala Léon en sa qualité de comptable en chef interceptait l’entrée des
fonds à l’interne et donnait les instructions à l’opérateur de saisie Jérémie Diaka, qui, à partir
de son serveur passait des fausses écritures en créditant le compte du client Franck Yuma
avec l’argent de la banque provenant du compte dépôt. Ce dernier était constitué des
bénéfices que la banque réalisait lors des opérations de la paie des fonctionnaires de l’Etat et
des agents des entreprises de la place.
Le sieur Aimé Kangudia quant à lui, fermait les yeux sur toutes ces opérations
frauduleuses alors qu’en sa qualité de contrôleur interne, il est auditeur maison. Informé de
l’alimentation de son compte, le sieur Franck Yuma, passait retirer les fonds de son compte et
se retrouvait le soir avec les 3 agents précités de la banque dans un bistrot pour le partage.
2. Qualification des faits
Ces faits ont été respectivement qualifiés d’abus de confiance et de faux en écriture,
conformément aux articles 95 et 124 du CPL II. Selon le Magistrat instructeur, les inculpés
ont passé une série des fausses écritures comptables à l’aide du serveur. C’est par l’utilisation
du serveur qu’il y a eu altération de la vérité.
Ces faits ont été commis dans le cyberespace. Car, c’est par voie électronique notamment,
à l’aide du serveur de la banque que ces infractions ont été perpétrées.
1. Faits
Au courant du mois de mars 2014, des centaines des personnes ont reçu sur leurs
téléphones mobiles et sur leurs ordinateurs via plusieurs réseaux sociaux, à savoir : YAHOO,
TWITTER, FACEBOOK, YOUTUBE, WHATSAPP, etc. des images obscènes à caractère
pornographique montrant le nommé Kiwewa Fumu Mpoyi et une demoiselle non autrement
identifiée en intense activité sexuelle dans une chambre d’hôtel.
Interpellé, l’inculpé qui s’est reconnu auteur de ces images a déclaré n’être point impliqué
dans leur diffusion ou mieux dans leur mise en ligne.
2. Qualification des faits
Ces faits ont été qualifiés d’outrage public aux bonnes mœurs conformément à l’article 176
CPL II.
La diffusion de ces images pornographiques a été effectuée via les réseaux sociaux sur les
téléphones mobiles et sur les ordinateurs au moyen d’un système d’information et de
Communication