EPIGRAPHE
« La cybercriminalité est la
troisième grande menace pour les grandes puissances, après
les armes chimiques, bactériologiques et
nucléaires »
Colin Rose
DEDICACE
A mes parents et grand frère : LOUIS MULEBA, KUPA
ELISEE et ERNEST- SAMY BUYANGA ALLIAS JEUNNE LION pour votre assistance et
votre soutien combien adorables et inoubliables pour la relève de notre
éducation au prix des multiples sacrifices consentis depuis notre bas
âge. Sans vous, le monde scientifique n'allait pas reconnaitre notre
mérite aujourd'hui, aussi pour le dévouement et le soutien tant
moral que financier manifesté à notre égard car vous ne
nous avez pas donné un poisson pour manger, mais plutôt vous nous
avez appris à pécher pour que nous en mangions tous les jours.
Malgré nos attitudes indésirables, vous ne nous aviez jamais
abandonné et vos oeuvres resteront inoubliables dans notre esprit. Que
le maitre de temps et de circonstance puisse vous récompenser.
François-Joseph MUTOMBO MULEBA
REMERCIEMENTS
Ce travail de fin de notre parcours académique, marque
le couronnement d'un long processus de formation intellectuelle durant lequel
nous avons consenti plusieurs sacrifices; de ce fait, il ne serait pas
réalisé sans l'aide interrompue, la compréhension et le
dévouement d'un certain nombre des personnes qui par leurs
disponibilités et leurs conseils, nous ont apporté tout leur
soutien. Nous leur remercions et nous nous excusons de ne pouvoir leur citer
tous.
A tout seigneur tout honneur dit-on, nous adressons
premièrement nos remerciements au Professeur et notre directeur Raymond
de Bouillon MANASI N'KUSU KALEBA, pour sa disponibilité, à
assurer la première lecture de ce travail couronnant la fin de notre
cursus académique et nous avoir fournis les différentes sources
nécessaires pour la collecte des informations en rapport avec la
cybercriminalité.
Nos sentiments s'adressent également au Chef des
travaux Pablo MBUTIWI OBWOY pour ses orientations impeccables dans la
réalisation du présent travail. Nos remerciements s'adressent une
fois de plus à tout le corps scientifique, professeurs, chef des travaux
et Assistants de la faculté de droitpour l'enseignement de
qualité qu'ils n'ont cessé de dispenser pendant ces cinq
années. Ils ont pu apporter chacun, sa contribution à la
construction de notre bagage intellectuel.
L'affection oblige d'adresser nos remerciements à nos
frères et soeurs biologiques MIREILLE MISENGA, LOUIS KABEYA, CADET
NKASHAMA, ASTRIDE BAMUYILE, FRANCOIS KAPUKU, PLACIDE BAKAMWAMBA, LINA KANKU
ainsi qu'à notre cadette MARTINE TSHIBWABWA sans oublier nos enfants
MERVEILLE MPUTU, JOYCE KUPA et le prince de la famille LEONEL-ENERSTO
BUYANGA.
L'affection nous oblige à rendre honneur à
Fabia-Christel MIZIBA BAHATI, celle qui a toujours été à
nos côtés pour le soutient.
Nous nous sentons dans l'obligation de remercier nos amis de
lutte, nos amis et connaissances, ainsi nous pensons à AUGUSTIN
KABUMONI, JACQUES,KABEMBA FANZAL, BIENVENU MADIANGANU, MODIKILO BEZELE Danny,
RABIN MASHEKE ,JOHN BUMPUTU,WARNET MUKUNDU, RUTHIANA MBATA, FAUSTIN KAKESA,
Michel EYONGO, Paul Johnson KABANZA, BOKETSHU NATHAN, RAOUL, Pasteur Jean-Paul
ILUNGA, Pasteur Bruno BETU, Assistant Rossy PUMBULU,Assistant Pacifique
MAYOKO,Assistant Patrick MUBIALA KELVEIN BAKAMBA, Hassan KANKU, Pierrot MBOMBO,
Hussein MBUYI, BRANLY ORDOSTON KALOMBA, RICARDO TABA, Joseph TOSEKE ainsi que
Patient BULOJI pour leur soutien et leur engagement dans l'élite de la
jeunesse.
A mes disciples Arnold MUFELE ALIONGO, Edouardo GIFUMU MBO,
Jérémie MUNGABATA, Bijoux LATELABWE, Maria KINGALALA, Aziza
ILUNGA, Bénédicte MANUELA, Daudet TSHUNGA, Tonton MUNDELE MBONGO,
Franck MUKE, Francis KAKWANZI, Martine LITANDA, Gradi PALATA.
Nous ne pouvons pas boucler cette page rose sans adresser nos
vifs remerciements à notre seconde famille notamment le couple du
Docteur Dady BULUKU et madame Jadel BUTULU pour leur soutien de tous les jours
et puisse le très haut bénir leur couple.
François-Joseph MUTOMBO MULEBA
AVANT-PROPOS
La réalisation d'un mémoire étant l'une
des ultimes exigences académiques prévu au terme d'un cycle
universitaire, Le futur récipiendaire choisit un thème autour
duquel il doit mener des recherches en vue de réaliser l'oeuvre
scientifique mettant fin à ses études universitaires. C'est ainsi
que nous avons choisi comme thème « De l'authenticité
et la valeur juridique des preuves de la cybercriminalité issue des
réseaux sociaux : cas de Facebook ».
L'importance de la présente thématique se
résume dans le fait qu'avec l'avènement de NTIC, beaucoup des
domaines ont connu une évolution dans la mesure où les NTIC
accordent des procédés permettant aux criminels de commettre des
infractions de même elles permettent aux parties en justice de pouvoir
obtenir des preuves pour soutenir leurs allégations. C'est pourquoi il
est très évident d'étudier la valeur juridique ainsi que
les mécanismes auxquels le juge recourt pour établir
l'authenticité d'une preuve c'est-à-dire, démontrer que la
personne poursuivie est le véritable auteur de l'infraction en question.
PRINCIPAUX SIGLES
C.P : Code pénal
GPS : Global position system
NTIC : Nouvelles technologies de l'information et de la
communication
OMP : Officier du ministère public
OPJ : Officier de police judiciaire
OPCIT : Opus citatus
RDC : République démocratique du Congo
U.A : Union Africaine
USA : Etats-Unis d'Amérique
R.P : Registre pénal
TGI : Tribunal de grande instance
INTRODUCTION
GÉNÉRALE
I. POSITION DU PROBLÈME
Il est de principe que toute infraction
perpétrée sur le territoire d'un Etat mérite une
répression laquelle répression est soumise à une litanie
des conditions qu'il faudra observer au nombre desquelles la victime de l'acte
infractionnel ou l'organe chargé de rechercher les infractions (il peut
s'agir de l'OPJ ou de l'OMP) est appelé à apporter des preuves
pour faire établir l'infraction.
De même la personne accusée d'avoir commis un
fait infractionnel fera en quelque sorte pour prouver son innocence dans les
faits portés contre elle, c'est ce qui explique la différence
entre la science juridique et d'autres sciences, car en droit il ne suffit pas
de porter un fait devant la justice pour que cette dernière vous
remette dans vos droits, mais plutôt vous êtes dans l'obligation
légale d'en apporter la preuve pour soutenir vos prétentions.
Cependant, la preuve en matière pénale est
régie par le principe de liberté contrairement en matière
civile dont le principe est la hiérarchisation. Par liberté de
preuve, il est simplement à retenir que les parties sont appelées
à prouver l'existence ou l'inexistence de l'infraction par toutes les
voies de droit.
Néanmoins, bien que la preuve en matière
pénale soit régie par le principe de liberté, il est
né depuis la nuit de temps une vague de la modernisation se rattachant
aux nouvelles technologies de l'information et de la communication, lesquelles
nous ont apporté une nouvelle forme de criminalité appelée
« cybercriminalité ».
De même avec l'utilisation des matériels ou des
produits de la mondialisation bien évidement avec la création des
espaces des échanges culturelles telles que les réseaux sociaux,
les individus parviennent inévitablement à poser des actes qui
constituent des faits infractionnels au regard des lois pénales lesquels
obligent à l'OPJ et au ministère public d'engager des
enquêtes voir des poursuites une fois qu'ils sont saisis.
Par ailleurs, la question majeure est celle de savoir la
valeur juridique d'une preuve provenant des réseaux sociaux Facebook ou
Gmail d'autant plus que nous savons qu'il y a un système de piratage
selon lequel certaines personnes mal intentionnées utilisent les
identités des autres, surtout des hommes politiques, musiciens,
footballeurs ou des hauts cadres tant du secteur public que privé en
créant les comptes et poser certains actes constitutifs des
infractions, d'où la première difficulté se rapportant
à l'authenticité de la preuve entrainant pour conséquence
la remise en cause de la certitude de la justice de peur qu'elle mette la main
sur un innocent dont l'identité a été utilisée
juste par quelqu'un d'autre sans son assentiment ou son accord. La
deuxième difficulté est celle liée à la valeur
juridique qu'on attribuerait à une preuve de l'infraction issue de
Facebook ou Gmail dans la mesure où la liberté de preuve est le
principe en matière pénale.
D'où la question de savoir quelle valeur juridique le
juge attribue-t-il à une preuve issue des réseaux sociaux, dont
Facebook et Gmail ?
Subsidiairement à celle -ci, qu'est-ce qui lui permet
d'établir l'authenticité ou le rapport entre la personne
poursuivit et la preuve apportée ?
C'est autour de ces questions que nous allons formuler les
hypothèses de notre travail ou de nos recherches.
II. HYPOTHESES
L'hypothèse est une proposition qui anticipe une
relation entre deux (2) termes qui, selon le cas, peuvent être des
concepts ou des phénomènes1(*). Une hypothèse est donc une proposition
provisoire, une présomption qui demande à être
vérifiées2(*).
Ou encore l'hypothèse est une série des réponses
permettant de prédire une vérité scientifique
vraisemblable au regard des questions soulevées par la
problématique et dont la recherche vérifie le bien-fondé
ou le mal-fondé3(*).
Au regard de la problématique soulevée ci-haut,
nous partons de l'hypothèse selon laquelle la preuve est tout ce qui
amène à la persuasion, alors que la cybercriminalité est
l'ensemble des infractions se commettant dans le cyberespace.
En outre, quant à la valeur juridique accordée
à la preuve d'une infraction issue de Facebook ou Gmail nous disons que
le juge accorde une importance à cette preuve dans la mesure où
il y a des indices démontrant le rapport entre la personne poursuivit et
la preuve brandit. Concernant son authenticité, nous disons que le juge
recours à l'étude ou analyse des indices tels que la photo
profil, les adresses et les numéros de téléphones
utilisés dans le compte faisant objet d'une infraction à celle de
la personne poursuivit.
Ainsi, au cours de recherche, ces hypothèses seront
soit confirmées soit infirmées.
III. INTERET DU SUJET
Tout travail pratique poursuit un objectif précis.
Cependant, parler de l'intérêt c'est relevé l'importance
même que revêt cette recherche. Le droit à la défense
en recourant à la preuve pour faire établir l'infraction
étant une garantie légale, laquelle preuve est régie en
matière pénale par le principe de liberté qui reconnait
à toute personne de prouver l'existence ou l'inexistence de l'infraction
d'où le recours pour certains à la preuve numérique issue
de Facebook qui semble par contre problématique du point de vue de son
authenticité d'où on se pose la question de sa valeur juridique.
Comme on peut le constater, l'intérêt du présent travail
est double : « théorique et pratique ».
Sur le plan théorique : l'analyse de la
présente thématique est un véritable outil d'information
permettant aux lecteurs de prendre connaissance sur la preuve des infractions
issues de Facebook ou Gmail, sa valeur juridique et le problème
lié à son authenticité car, ce mode de preuve semble
être négligé ou pas encore maîtrisé alors
qu'en matière pénale, la liberté de preuve est une
exigence.
Sur le plan pratique, notre préoccupation primordiale
est de connaitre la valeur juridique qu'attribue le juge à la preuve
d'une infraction issue de Facebook et de Gmail et le problème de son
authenticité, en d'autre terme, notre travail a pour vocation de
rechercher la valeur juridique de ce mode de preuve et de comprendre les
mécanismes utilisés par le juge pour établir
l'authenticité de cette dernière. D'où, il sera
très capital à travers nos recherches de faire des suggestions
tant au ministère public qu'au juge relativement à la valeur
juridique et à l'authenticité de la preuve issue de Facebook et
Gmail.
IV. METHODES ET TECHNIQUES DE
RECHERCHE UTILISEES
Une méthode de recherche est un ensemble
d'opérations intellectuelles par lesquelles une discipline cherche
à atteindre certaines fins, une découverte ou une preuve d'une
vérité ou encore, la méthode est l'ensemble des
règles ou des procédés pour atteindre dans les meilleures
conditions un objectif : vérité expérience,
vérification, apprentissage4(*).
Alors que pour MADELEINE GRAWITZ, la méthode est
l'ensemble des procédés ou opérations intellectuelles par
lesquelles une discipline cherche à atteindre les vérités,
les vérités qu'elle poursuit, les démontre et les
vérifie5(*).
Tandis que la technique quant à elle est entendue comme
un moyen pour atteindre un but situé au niveau des faits, des
étapes pratiques. Elle implique, l'utilisation d'outils, d'instruments,
des machines, des gestes ou des étapes comportant à des
procédés opératoires, rigoureux, définis,
transparents, susceptibles d'être appliqués à nouveau dans
les mêmes conditions adaptées aux genres des problèmes et
des phénomènes en cause6(*).
En réalité, une technique de recherche aide
à asseoir une méthode des données.
Dans le cadre de notre travail, nous avons opté pour
une triple approche méthodologique. Tout d'abord, l'approche empirique
qui parait comme étant une observation directe de la situation sur
terrain et dans le cadre de notre travail, cette méthode nous a permis
d'analyser de manière concrète la valeur juridique que le juge
accorde à la preuve issue de Facebook ou Gmail ainsi que les
mécanismes qu'il emploi pour établir l'authenticité de
ladite preuve.
La deuxième méthode, c'est la méthode
juridique ou exégétique qui nous a permis d'interpréter
les textes tant légaux que réglementaires régissant le
domaine de la preuve en droit pénal congolais.
Enfin, nous avons utilisé la méthode analytique
qui nous a permis de porter un jugement critique sur la valeur que le juge
rattache à la preuve de cybercriminalité issue que des
réseaux sociaux tel est le cas de Facebook.
Quant aux techniques, nous avons recouru à la technique
d'interview et celle documentaire. La technique d'interview désigne un
tête-à-tête au cours duquel l'enquêté donne
oralement les informations à l'enquêteur7(*).
Ainsi, cette technique nous a permis de discuter avec le juge
pour s'enquérir de la valeur juridique qu'il accorde à la preuve
de cybercriminalité issue des réseaux sociaux. Tandis que la
technique documentaire nous a aidés à consulter les ouvrages et
tant d'autres publications opérationnelles relatives à notre
objet de recherche.
V. DELIMITATION DU CHAMP D'ETUDE
La délimitation du champ d'étude est une
opérationnelle intellectuelle, mais abstraite, destinée à
rendre la recherche faisable8(*). Dans le souci de produire un travail qui soit
appréciable, nous avons opéré la délimitation en
double postulats c'est-à-dire du point de vue spatial et du point de vue
temporel.
Du point de vue spatial, l'analyse de la valeur juridique de
la preuve de la cybercriminalité issue de Facebook se fait devant les
tribunaux de paix et de grande instance de la ville de Kikwit.
Du point de vue temporel cette question sera analysée
dans la période allant de l'année 2007 jusqu'en 2020. Cela se
justifie dans la mesure où l'année 2007 marque l'entrée du
réseau social Facebook sur le territoire congolais.
VI. PLAN
Outre l'introduction et la conclusion, le présent travail
sera abordé en deux (2) chapitre dont le 1er portera sur
l'aperçu de la cybercriminalité et des moyens de preuve issus des
réseaux sociaux alors que le second portera sur la valeur juridique et
l'authenticité des preuves de la cybercriminalité issues de
Facebook
CHAPITRE Ier. APERÇU DE LA
CYBERCRIMINALITÉ ET DES MOYENS DE PREUVE ISSUS DES RÉSEAUX
SOCIAUX
Section Ière.DE LA CYBERCRIMINALITÉ ET SES
MÉCANISMES D'OPÉRATION
Le présent chapitre fera le tour d'horizon des
différentes notions sur la cybercriminalité en abordant les
points relatifs à sa définition lui proposée par
différents auteurs à fin de lui trouver une définition
personnelle (section 1ère). Il sera aussi question d'aborder
la particularité de la cybercriminalité dans ses
mécanismes d'opération (section 2ème).
§1. NOTION ET DÉFINITION
DE LA CYBERCRIMINALITÉ
La cybercriminalité constitue actuellement une menace
forte face à l'humanité toute entière car elle ne laisse
aucune couche sociale. La présente section mettra au clair des notions
sur la cybercriminalité qui constitue un problème grave demandant
des multiples efforts pour sa lutte (§1), aussi essayera d'amorcer des
définitions sur le concept cybercriminalité qui bat le record
dans toute la société méconnue de certaines personnes
(§2).
A. NOTION
Les nouvelles technologies9(*), en particulier l'informatique et la
télématique ont une place importante dans la vie
économique, scientifique et culturelle car elles permettent d'une part,
d'opérer des multiples transactions ou transferts d'argent par des
moyens virtuels, et d'autre part, elles permettent des recherches dans l'angle
scientifique lesquelles ont demeuré insolubles ou irrésolubles,
de même elles mettent en présence virtuelle ou non physique, des
personnes de différentes cultures et ceci a choisi l'internet et la
téléphonie comme leur facteur et mécanisme de
propulsion10(*).
Cependant, l'utilisation de ces moyens dépend de la
conscience personnelle de celui qui a accès; raison pour laquelle la
société se déchire actuellement des actes allant dans la
logique de préjudice, certaines personnes figurant clairement parmi les
utilisateurs de l'internet et de la téléphonie (NTIC). Cependant,
aborder la notion relative à la cybercriminalité
spontanément constituera un obstacle qui n'a de vie que lorsqu'il y a un
espace au sein duquel elle se mouve.
B.
DÉFINITION
Aux termes de l'article 4 de la loi n° 20-017 du 25
novembre 2020 relative aux télécommunications et aux technologies
de l'information et de la communication, la
« cybercriminalité est une notion large qui regroupe
toutes les infractions commises sur ou au moyen d'un système
informatique généralement connecté à un
réseau »10(*).
C. LE CHAMP D'APPLICATION DE LA
CYBERCRIMINALITÉ
La cybercriminalité est une notion complexe car
renvoyant à plusieurs notions telles que : le cyberespace. Le
cyberespace se présente comme un espace indéfini, un espace
virtuel où les ordinateurs, les téléphones et tous autres
appareils nécessitant l'interconnexion sont reliés entre eux,
grâce aux systèmes des réseaux qui explorent les
cybernautes dont les systèmes nerveux sont fixés ou directement
branchés sur les réseaux grâce à une prise
fixée sur leur crane.
Il implique à dire que le cyberespace comporte des
caractéristiques qui prennent de l'importance lorsqu'on envisage la
problématique de sa régulation et MOHAMED CHAWKI en cite
quelques-unes :
- Le cyberespace peut être considéré comme
une illusion, une hallucination consensuelle, il peut être aussi
considéré comme une réalité qui demeure
jusque-là virtuelle ;
- Le cyberespace est un mode ou un espace complexe à
comprendre car à la fois naturel et artificiel. Naturel parce que sa
forme est naturelle : le monde réelle. Et artificiel tout d'abord
parce que le langage utilisé est artificiel : celui des
mathématiques car commençant par le codage fondamental (0,1) et
en finissant par des équations mathématiques de plus en plus
élaborées, ces équations constituent le germe d'une
infinité d'image dont la plupart n'ont pas des correspondances dans le
monde réel.11(*) Il
est aussi artificiel parce que résultant de la technologie
sophistiquée du réel à l'imaginaire et de l'imaginaire au
réel. C'est l'exemple de la substitution de la monnaie en papier pour
avoir une monnaie électronique ou virtuelle, de même la
substitution de la monnaie virtuelle pour avoir la monnaie physique.
De même, grâce à la transformation du
cyberespace, on peut avoir des biens, payé des impôts, ses taxes
sans monnaie manuelle. Le cyberespace ne résulte pas d'une conception
consciente globale et n'est certainement pas guidé d'une simple
idée ou plan. C'est un réseau aux idées disparates
constamment façonné à des nouvelles fonctions, le
cyberespace est un système sans principe de base formant des
conceptions, définitions et immuables raisons pour lesquelles MOHAMED
CHAWKI estime que la révélation des NTIC « a
neutralisé l'espace et le temps en créant un nouvel espace
virtuel : le cyberespace ». Ce dernier à son tour a rendu
l'interconnexion culturelle et sociale, une réalité globale qui
constitue une partie intégrante des cultures nationales distinctives.
Grâce à toute cette évolution, qu'on a
constatée du cyberespace, on peut déjà toucher aux types
d'actes existant en son sein pour enfin retenir une définition de la
cybercriminalité.
Le professeur MANASI estime qu'il y a deux types de
comportements dans le cyberespace à savoir : la
cyber-déviance et la cyber-délinquance.12(*) Dans le premier cas, il
s'agit de tout acte de transgression des normes sociales en vigueur se passant
dans le cyberespace et cela peut se démontrer par le
téléchargement des photos de nudité et des vidéos
pornographiques par des mineurs. Pour le second, il s'agit de tout acte
constituant une infraction à la loi pénale susceptible de se
commettre au moyen d'un symptôme informatique généralement
connecté au réseau.
§2.
LES INFRACTIONS DE CYBERCRIMINALITE REPERTORIEES A TRAVERS LES SOCIETES DE
TELECOMMUNICATION EN RDC ET LEURS MECANISMES DE COMMISSION
Dans la présente section, il sera question d'indiquer
de manière générale et détaillée les actes
constitutifs des infractions cybernétiques au monde d'une part, et
quelques infractions cybernétiques répertoriées à
travers les sociétés de télécommunication en RDC
cas des sociétés susvisées dans notre objet de recherche
d'autre part (§1). Il sera aussi question de rechercher et examiner les
mécanismes de commission de ces infractions où le modus operandi
(§2).
I.
Les infractions de la cybercriminalité répertoriées
à travers les sociétés de télécommunication
en RDC
Certes, le problème de la cybercriminalité
demeure épineux pour le développement de la société
car, ce monde (cyberespace) comme indiqué dans la première
section est dépourvu du contrôle étatique raison pour
laquelle plusieurs personnes sont tentées à poser des actes,
lesquels sont constitutifs des infractions.
Mais, il se pose le problème de la faiblesse du
système pénal de certains états du monde tel est le cas de
la République Démocratique du Congo comme l'indique le professeur
MANASI dans sa thèse en précisant que le système
pénal congolais demeure inefficace dans la manière de sanctionner
les crimes, il continue en critiquant l'absence d'une formation requise pour la
lutte contre la cybercriminalité dans le chef des autorités
judiciaires et le défaut de dotation desdites autorités de
pouvoir et procédure nécessaire pour la collecte des preuves. Il
relève en outre que le système pénal se montre inefficace
pour réprimer la cybercriminalité13(*).
Au regard de ce qui précède, nous sommes
tenté de définir ce que c'est une infraction avant d'en indiquer
quelques-unes dans la sphère cybernétique.
La définition que nous retiendrons c'est celle
proposée par le code pénal russe selon laquelle l'infraction
serait toute violation de la loi pénale, l'action ou l'inaction à
sorti d'une peine14(*).
Eu égard à cette définition, il serait
capital de préciser qu'on ne peut pas parler d'une infraction sans pour
autant réunir ses éléments constitutifs dont
l'élément matériel, l'élément intentionnel
et l'élément légal15(*) car le défaut d'un de ces
éléments aura comme conséquence logique le rejet de
l'infraction, autrement dit on ne peut pas retenir une infraction lorsque tous
ces éléments constitutifs ne sont pas réunis ou font
défaut.
Donc, lorsqu'il faudra parler de la cybercriminalité et
de ses infractions, il faudra de même tenir compte des
éléments avancés dans la définition de l'infraction
d'une part et des éléments constitutifs de l'infraction d'autre
part.
En effet, plusieurs infractions sont à l'ordre selon
qu'il s'agit des conventions entre plusieurs états dans un cadre
international, régional ou sous régional mais aussi selon qu'il
s'agit du cadre législatif de chaque état.
En vertu de ce qui vient d'être dit, force serait de
signaler que les infractions de la cybercriminalité sont atypiques car
toutes les organisations dans la lutte contre la cybercriminalité n'ont
pas des mêmes aspirations et même convenance dans la perception de
cette dernière. De même que ces infractions constituant la
cybercriminalité diffèrent d'un auteur à un autre, raison
pour laquelle dans le présent point, nous accorderons une grande
importance aux pensées doctrinales sur les infractions de la
cybercriminalité.
A.
Cybercriminalité de manière générale dans le
monde
Comme dit précédemment, plusieurs auteurs
conçoivent de manière diverses les actes de criminalité et
de ce fait, nous allons relever quelques pensées des auteurs et
différents actes constituant la cybercriminalité selon ces
derniers en y apportant certaines critiques importantes.
1.
ABDELKADER BEN EL MAATI
Dans sa thèse de doctorat, il estime que quelques actes
seulement constituent la cybercriminalité, à savoir : le
phising, l'escroquerie, blanchement d'argent, cyber-terrorisme, la
pédophilie sur net et le pirate16(*).
a. Phising
L'auteur traduit ce concept en français par
hameçonnage. Le phising est une technique utilisée par des
fraudeurs pour obtenir des renseignements personnels dans le but de
perpétrer une usurpation d'identité. Les fraudeurs font croire
à la victime qu'elle s'adresse à des personnes de confiance (une
autorité politique, administrative ou une banque). Une fois que cette
dernière (victime) est convaincue, elle livre de bon gré les
informations dont les fraudeurs ont besoin. Il peut s'agir :
(du mot de passe, numéro de la carte de crédit,
date de naissance et autres)17(*).
b. Escroquerie
Le même auteur estime cependant que l'escroquerie est un
phénomène qui a vu le jour avec l'apparition de l'homme18(*) mais depuis que l'internet est
la TIC ont vu le jour, l'escroquerie est l'infraction la plus rependue dans le
cyberespace car il faut le noter, cette infraction peut commencer dans le monde
virtuel pour finir ou produire ses conséquences dans le monde
physique.
Il en résulte qu'aujourd'hui tout le monde est
menacé par l'E-ARNAQUE et ceci se passe souvent au travers des messages,
mail ou de la loterie que l'on n'a pas participé du genre
« vous avez gagné un million de dollar », comme on
peut aussi le constater avec le peuple canadien qui trompe des personnes sur
internet en leur proposant d'aller récupérer leurs biens laisser
au Bénin et plusieurs personnes ont été roulés par
ces ARNAQUES.
c. Blanchiment d'argent
Par blanchiment d'argent, il faut entendre :
- La conversion, le transfert ou la manipulation des biens
dans le but de dissimuler ou de déguiser l'origine illicite desdits
biens ou d'aider toute personne qui est impliquée dans la commission de
l'infraction principale d'échapper aux conséquences juridiques de
ses actes,
- La dissimulation ou déguisement de la nature, de
l'origine, de l'emplacement de la disposition, du mouvement ou de la
propriété réels des biens,
- L'acquisition, ladétention ou l'utilisation des biens
par une personne qui sait, qui suspecte ou qui aurait dû savoir que
lesdits biens constituent le produit d'une infraction.
- La connaissance, l'intention, ou la motivation
nécessaire en tant qu'élément de l'infraction peuvent
être déduites des circonstances factuelles objectives.19(*)
d. La pédophilie sur net (came to came)
La pédophilie est devenue un phénomène de
sociétés. Elle est l'attirance sexuelle, pathologique envers les
personnes impubères ou en début de puberté qui domine la
sexualité d'un individu sa vie durant20(*).
Cela se manifeste par des propositions au travers les
réseaux sociaux et plus particulièrement Facebook où les
acteurs de cette pratique tentent les utilisateurs ,très souvent des
mineurs avec les cadeaux ou offres tel que les téléphones qui
coutent , de l'argent et une fois que ces derniers sont séduits par les
offres, ils se fixent des rendez-vous où ils peuvent se voir pour
matérialiser leur rêve .
e. Le piratage
L'étude menée par ABDELKADER BEN EL MAATI
démontre que des pirates informatiques qualifiés de haut niveau,
travaillant en groupe (ananymous, Lulzsec, internet Feds et Antisec) ont
avoué aux autorités américaines qu'ils avaient
lancées des attaques contre les gouvernements tunisien, algérien,
yemétité et du zimbabwe, contre la société
américaine privée des renseignements et des analyses
stratégiques et ont affecté 86.000 personnes, contre
CIA.21(*)
Résultant de ce qui précède, il convient
de dire que le piratage est ce comportement par lequel les personnes ayant une
connaissance assise dans le domaine informatique parviennent à
pénétrer le système de sécurité de
différents pays ou organisation internationale dont l'objectif majeur
serait de faciliter la commission de quelques infractions telles que le vol,
l'usure et autres22(*).
2.
MOHAMED CHAWKI
Pour classifier la cybercriminalité, il s'appuie
d'abord sur les classifications de deux autres auteurs, à savoir celle
de M.Rose distinguant trois sortes de délinquance cybernétique
entre autres :
- L'utilisateur qui recherche le profit d'un capital
financier ;
- Le destructeur qui compose une frustration professionnelle
ou personne et qui ne le commette que dans le but de nuire les entreprises ou
les organisations ;
- L'entrepreneur qui vise l'activité ludique et le
défi des agressifs qui composent une frustration professionnelle ou
personnelle23(*).
De même la classification de M. BOLONGA qui distingue
quatre types de délinquance cybernétique, à
savoir :
- L'utilisateur qui recherche un gain financier ;
- L'utilisateur qui recherche une reconnaissance
sociale ;
- L'utilisateur qui recherche la perte du sens de
réalité ;
- L'utilisateur ayant un comportement idéologique ou
qui veut se venger contre une société24(*).
Après cette prise en compte des classifications par
l'auteur, il convient de renseigner qu'il ne partageait pas du tout le
même point de vue que ses prédécesseurs car lui-même
a fini par donner une classification plus modelée de la
cybercriminalité en la classifiant.
a.
Classification selon le terme juridique
Selon le terme juridique, trois types de
cybercriminalité sont à l'ordre dont l'on peut citer :
ü La criminalité informatique ;
ü La criminalité en col-blanc ;
ü La criminalité de haute technologie25(*).
1.
La criminalité informatique
Par la criminalité informatique, l'auteur prend en
considération la définition proposée par D. Martin qui
selon lui, la criminalité informatique est tout acte ou toute action
illégale dans laquelle l'ordinateur est un instrument ou objet du
délit ; tous les délits dont les moyens ou le but est
d'influencé par le fonctionnement de l'ordinateur ; tout acte
intentionnel associé d'une manière ou d'une autre à la
technique informatique dans laquelle une victime a subi ou aurait pu subir un
préjudice et dans laquelle l'auteur a tiré ou aurait pu tirer un
profit26(*).
Cependant, il faut préciser que cette définition
mérite une critique dans le fait qu'actuellement l'ordinateur n'est pas
le seul instrument sophistiqué pouvant permettre la commission de
l'infraction ou en faire l'objet (victime d'une infraction) car plusieurs
études ont démontré qu'il y a des téléphones
très sophistiqués comportant toutes les fonctionnalités
d'un ordinateur voire le dépassant, tel est le cas d'iPhone, Apple,
Samsung, Galaxy, S8, S9, etc.
2.
La criminalité en col-blanc
Ce concept a vu le jour avec un auteur américain
SUTHERLAND qui le qualifiait de « white color crime » dans
son étude white color criminality de 1939. Cet auteur cherchait à
connaitre les raisons de la différence de taux de criminalité
suivant les nations.
Quant à la définition de ce concept, l'auteur
emprunte la définition de H. EDELHERTZ qui a été
acceptée en 1970 quand il décrit la criminalité en col
blanc comme étant « un acte illégal
perpétré sans le recours à la contrainte physique usant de
la dissimulation ou l'artifice, afin d'obtenir de l'argent ou des
propriétés, éviter un paiement ou de perte de l'argent ou
pour obtenir les affaires ou les avantages personnels ».
Dans cette catégorie, on peut citer les infractions
telles que le vol des matériels, logiciels ou des fichiers
informatiques, la fraude informatique ou l'accès illégal à
un système informatique.
3.
La criminalité de la haute technologie : selon D. Martin
Cette criminalité recouvre l'ensemble des actes
illégaux intéressants l'informatique et les
télécommunications tant sur le plan matériel que de
logiciel. Elle concerne la criminalité informatique proprement dite et
la contrefaçon, le clonage des composants électroniques capables
de créer le disfonctionnement des systèmes d'information, de
télécommunication ou autorisant un usage frauduleux. Dans cette
optique, la criminalité de la haute technologie peut couvrir deux
catégories :
- Les infractions liées aux systèmes
informatiques non connectés au réseau de communication ;
- Les infractions liées aux systèmes
informatiques connectés au réseau de communication27(*).
La classification de cybercriminalité selon les
auteurs
Sous cet angle, l'auteur répertorie deux sortes de
criminels : le Hacker et le cracker, le crasher et le phreaker.
1.
Le Hacker
Dans l'esprit de beaucoup, les Hackers sont ceux qui utilisent
le NTIC à des fins contraires à la loi. Cette définition
n'est pas absolument bonne car ce terme ne se contente pas d'une seule
définition d'origine anglo-saxonne, il appartient désormais au
langage courant.
Le dictionnaire anglais Kollins Cobuild dans son
édition de 2000 en propose deux sortes :
1°) Hacker informatique
C'est toute personne qui utilise beaucoup l'ordinateur,
notamment au point de n'avoir plus de temps pour autre chose.
Le terme Hacker provient du verbe to Hack qui signifie la
pénétration à l'intérieur du système
informatique ou ordinateur. Le Hacker peut être considéré
comme une personne qui a plaisir à explorer en détail un
système programmable et qui cherche sans cesse à étendre
ses connaissances dans ce domaine.
2°) Hacking
Selon le dictionnaire new Hacker dictionary, le terme Hacking
signifie :
- Toute personne qui s'intéresse à explorer le
système informatique ;
- Un expert dans une langue particulière (C+, C++) ou
dans un domaine de système d'exploitation ;
- Une personne forte dans le détail de la
programmation ;
- Une personne qui s'intéresse aux défis
intellectuels ;
- Une personne qui essaye de découvrir les informations
sensitives.
2.
Le cracker, le crasher, le phreacker
Le terme crasher provient du verbe to crash qui signifie
« écraser », il convient de proposer une
définition de ce terme dans une logique comparative en
considérant le crasher comme la personne qui pénètre
à l'intérieur d'un système informatique et détruit
un de ces éléments par plaisir. Dans cette optique, la
distinction entre cracker et crasher est trouvée dans la finalité
de l'infraction.
Alors que le crasher pénètre à
l'intérieur du système informatique et détruit les
données, le cracker cependant soit détruit, soit introduit les
données dans ce système.
Le terme phreacking est toute méthode permettant
l'accès à un système lié à la
téléphonie.Cela comprend la corruption et le détournement
de PABX et de VMB, des téléphones portables, modem et consort.
A cet égard, le phreaking, désigne l'auteur
d'une fraude informatique constituée par l'utilisation des lignes
téléphoniques. Beaucoup des vrais Hackers ont été
phreackers afin de diminuer leur facture téléphonique et pouvoir
ainsi continuer leur expérience et maintenir des contacts avec les
autres Hacker28(*).
3. Dr. LAILA KJIRI
De son côté, Dr. LAILA KJIRI clarifie la
cybercriminalité en 5 catégories principales29(*) dont chacune d'elles a ses
variantes, à savoir :
a)
Le contenu inapproprié, choquant ou traumatisant
Dans cette première catégorie, nous avons
quelques infractions, à savoir :
1) La sollicitation sexuelle : selon l'auteur,
cette infraction vise surtout les adolescents qui reçoivent une offre
de nature sexuelle sur web avec risque de se rencontrer avec un
pédophile. La classe d'âge plus vulnérable selon cet auteur
c'est celle entre 15 et 18 ans et ces adolescents prennent souvent des
rendez-vous à l'intérieur sans l'accord de leurs
parents ;
2) Internet et tourisme sexuel :ici, il s'agit
d'un tourisme fait par des personnes majeures en dehors de leurs provinces ou
leurs régions afin d'aller passer des rapports sexuels avec des
adolescents rencontrés sur l'internet à de fins
commerciales30(*) ;
3) Les jeux en réseau violent :à
la différence de jeu de vidéo, dont l'espace est circonscrit dans
un temps donné, le monde de jeu en réseau est infini dans le
temps, les joueurs vivent en permanence les uns avec les autres dans le jeu et
quand bien même ils sont déconnectés puis que personnage et
installation continue à produire et peuvent être agressé
pendant qu'ils ne sont pas là31(*) ;
4) Contenu érotique ou pornographique :
l'auteur démontre qu'une grande partie du contenu à
caractère sexuel que l'on trouve sur internet est trompeur et
bouleversant. Lorsque les images sont suivies par les enfants, elles laissent
naitre des idées fortes mais fausses sur les caractéristiques
d'une sexualité seine ;
5) Pornographie ou pédophilie :la
pornographie mettant en scène les enfants est toute
représentation par quelques moyens que c'est soit d'un enfant s'adonnant
aux activités sexuelles explicites, réelles ou simulées,
de toute représentation des enfants à des fins sexuelles32(*) ;
6) Cyber terrorisme : le cyber-terrorisme est
défini généralement comme l'utilisation
préméditée des activités perturbatrices ou la
menace de celles-ci contre les ordinateurs ou le réseau dans l'intention
de causer un préjudice social, idéologique, politique, religieux
ou autres objectifs33(*).
Ici, des individus ou des groupes d'individus peuvent utiliser
l'anonymat offert par le cyberespace pour menacer les citoyens, des groupes
spécifiques (c'est-à-dire avec adhésion basée sur
l'appartenance ethnique ou de conviction) des communautés ou des pays
entiers.
b)
Délits traditionnels amplifiées par le cyberespace :
1) Intimidation
C'est un comportement agressif intentionnel,
repéré dans le temps et impliquant un déséquilibre
de pouvoir ou de force qui peut causer psychologiquement une peur continue.
A cette infraction, il convient d'ajouter une mention se
résignant dans une force, c'est-à-dire la personne qui intimide
emploi des concepts très fort, susceptibles de lui octroyer un pouvoir
sur l'intimidé.
2) Menaces et insultes
Les menaces et insultes peuvent être initiées
à travers un moyen psychologique, par un adulte ou par toute personne et
cela peut prendre diverses formes car ça peut s'imprégner dans le
cadre des sms ou des mails et ça peut finir dans le monde
réel.
3) Vol d'identité
Le vol d'identité consiste dans l'emprunt temporaire ou
définitif de l'identité d'une personne existante, par
appropriation des identifiants de cette dernière et pouvant constituer
un délit34(*).En
d'autres mots, il s'agit du fait pour une personne bien
déterminée d'utiliser le nom d'une autre pour, soit faciliter la
réussite de certains actes, soit encore pour dissimuler les traces d'un
délit.
4) Harcèlement
Le harcèlement est toute conduite abusive qui se
manifeste notamment par des comportements, des paroles, des actes, des gestes,
des écrits pouvant porter atteinte à la personnalité,
à la dignité ou à l'intégrité physique ou
psychologique d'une personne.
5) Escroquerie et Arnaque
L'escroquerie est le fait soit par l'usage d'un faux nom ou
d'une fausse qualité ou par l'abus d'une vraie qualité, soit par
l'emploi des manoeuvres frauduleuses de tromper une personne physique ou
morale35(*).
Et par arnaque, s'agit des petites annonces du genre à
tromper les personnes au point qu'elles ont gagné une somme d'argent, un
voyage pour l'étranger.
c)
Délits numériques
1) Incitation à la haine, au racisme, à la
xénophobie et l'islamophobie
Cette pléthore d'infraction peut se définir
comme une menace de commettre par le biais d'un système informatique,
une infraction grave envers une personne en raison de son appartenance à
un groupe qui se caractérise par la race, la couleur, l'assemblance,
l'origine nationale ou ethnique36(*)
2) Incitation à l'anorexie, à la mutilation,
à la mort et au suicide
L'anorexie est définie par l'académie
française comme étant l'absence, perte d'appétit37(*).
La mutilation, la mort et le suicide sont des pensées
noires qui se manifestent sous forme de souffrance ou de pulsion rendant la
victime inapte ou différemment.
3) La traite des enfants ou des personnes
La traite des enfants ou des personnes est tout acte ou toute
transaction en vertu duquel un enfant ou une personne est remis à une
personne ou à un groupe par une autre personne ou un groupe contre une
rémunération ou tout autre avantage.
d)
Nouveaux comportements déviants acquis
1) Dialogues ouverts et non modérés
Il s'agit d'une exploration sur la taille, à travers
les communications en lignes, les forums et les chats qui permettent de
constater que la technologie offre des nouvelles expériences en ligne,
ce qui semblent remodeler les habitudes et comportements des individus.
2) Déformations linguistiques et
émoticônes
La particularité des échanges sur web est qu'ils
sont issus de la culture sms (short message service), service de messagerie
pouvant transmettre des courts messages textuels38(*). Ici, les plus déviants
sont des jeunes qui font souvent l'économie de leur forfait en utilisant
soit des symboles ou en utilisant des petits mots pour signifier ou expliquer
une certaine situation. Ainsi, « jtm » signifie je t'aime
et «dak ou dac ou encore kedal, lol » vaut acceptation d'une
certaine situation.
Par les émoticônes, il faut sous-entendre
l'utilisation de certaines combinaisons des caractères typographiques ou
des petites images dans un discours écrit à l'aide d'un clavier.
Ces outils permettent de restituer brièvement une information comparable
à une expression faciale ou ton de voie ou à une gestuelle
à l'oral.
Pour illustrer la définition des
émoticônes, il convient de consulter l'image à la page
suivante.
3) Utilisation des pseudonymes avatars
Un pseudonyme est un nom d'emprunt que celui qui le porte
utilise pour exercer une activité sous un autre nom que son
identité officielle. Avatar est une représentation informatique
d'internaute que ce soit sous une forme en deuxième dimension D2. Le
terme avatar est issu de la tradition hindoue où il désigne
l'incarnation d'une divinité sur terre.
4) Non-respect de la propriété
intellectuelle par téléchargement
Le téléchargement est une opération
consistant en la collecte des informations, programmes, données, images,
sons, vidéos, d'un ordinateur à un autre via un canal de
transmission, en général l'internet. Télécharger
veut dire : recevoir un fichier qu'on a demandé.
5) Adduction à l'internet
L'adduction est un mode d'utilisation inapproprié de
l'internet qui peut entrainer une dépendance physique et psychique de la
personne. Il faut noter qu'elle se manifeste par l'apparition d'une
incapacité à gérer ses propres consommations et une
poursuite de ladite consommation malgré parfois les conséquences
qu'elle engendre selon la conscience.
6) Téléphones intelligents
Un téléphone intelligent c'est tout
téléphone portable intégrant également toutes
fonctions d'un ordinateur de poche. Il peut s'agir d'un BlackBerry, d'un iPhone
ou d'un smart phone. A cet égard, ces téléphones
n'attendent que d'être exploité par les criminels car à
partir d'une photo prise par un téléphone intelligent et
affichée sur les réseaux sociaux, il est possible grâce
à certains logiciels d'obtenir des métadonnées telles que
la date, le lieu et la description géographique pouvant permettre le
harcèlement de la personne photographiée.
e)
Les menaces techniques
Dans cette catégorie de la cybercriminalité, on
peut répertorier les infractions ci-après :
1) Pirates informatiques
Les pirates informatiques consistent à obtenir un
accès non autorisé à un système informatique.
2) Virus
Un virus informatique consiste en un programme
indésirable qui s'installe à l'insu de l'utilisateur dans son
ordinateur. Il se caractérise par la présence des
mécanismes de propagation, de déclanchement et d'action. En
général, il est développé dans l'intention de
nuire.
3) Chevaux de Troie
Un cheval de Troie est un programme informatique
d'appartenance légitime cependant, néfaste, se présentant
sous une forme bénigne mais qui comporte une routine nuisible
exécutée sans l'autorisation de l'utilisateur. Il n'est pas
à confondre avec un virus car il ne peut pas se reproduire.
4) Spam
Le spam représente tout envoie de message dans les
mailings-listes, des news groups ou des boites aux lettres électroniques
ou personnelles pour faire la publicité sans qu'il y ait eu
sollicitation.
5) Fraude par pollupostage
Elle désigne la tentative de s'approprier
frauduleusement des données sensibles (mot de passe par exemple).Elle
recourt à la manipulation de façon à amener les
utilisateurs à dévoiler les données recherchées ou
les codes qui permettront ensuite au pirate d'accéder aux
données.
4. Ouvrage « Comprendre la
criminalité : Guide pour les pays en
développement » De la division applications TIC et cyber
sécurité département des politiques et stratégies
secteur du développement des télécommunications
l'UIT.
Dans cet ouvrage publié dans le cadre de l'union
internationale des télécommunications, il y est distingué
4 types des cybercriminalités39(*) : les infractions contre la
confidentialité, l'intégrité et la disponibilité
des données et systèmes informatiques.
Toutes les infractions classées dans cette
catégorie portent atteinte au moins à l'un des trois (3)
principes juridiques que sont la confidentialité,
l'intégrité et la disponibilité. Et dans cette
catégorie, il peut s'agir de : l'accès illégal
à un ordinateur ou à un système informatique.
a.
L'espionnage des données
Il consiste dans le fait pour un pirate essayant de
récupérer les données liées à un
système informatique donné. Ainsi, l'internet est le plus
utilisé pour dérober les données commerciales
confidentielles.
b.
Interception illégale
Pour obtenir des infractions, les pirates peuvent
également intercepter les communications (messagerie électronique
par exemple) ou des transferts des données.
Les pirates sont susceptibles de viser tous les types
d'infrastructures de communication.
c.
Atteinte à l'intégrité des données
Les utilisateurs privés, les entreprises et les
administrations sont tributaire de l'intégrité et de la
disponibilité des données informatiques qui représentent
pour eux des informations vitales et tous problèmes d'accès aux
données peuvent causer des dommages financiers considérables.
Les pirates peuvent violer l'intégrité des
données par effacement, par suppression et par
altération40(*).
Une étude a évoqué les deux affaires
scandaleuses de 2005 qui ont fait couler beaucoup d'encres et ont mis le Maroc
devant la scène nématique internationale.
L'affaire Diabolo ou le teros, farid, alias Diabolo
Un jeune marocain de 18 ans qui a secoué le FBI en
parvenant à développer et lancer à partir d'un
cybercafé situé dans un quartier populaire de Rabat un virus
dénommé « zotob », ce virus a atteint et mis
hors fonctionnement les sites de deux chaines Américain CNN et ABC et
celle du journal NEW YORK TIMES, de Boeng et de l'aéroport de San
Francisco ;
L'affaire du CD pornographique d'Agardir ou affaire
servaly
Dans laquelle le journaliste du quotidien belge le soir
régnait lors de ses jours au Maroc entant que touriste sexuel, les
photos pornographiques des jeunes filles pauvres en leurs promettant le mariage
et l'immigration, puis les publier dans un site pornographique.
Parmi ces photos, il y avait des prises montrant les filles
mineures et une femme en présence de son jeune garçon en plein
rapport sexuel avec le journaliste. Ces photos ont été
téléchargées sur CD et reproduites pour ainsi envoyer sur
toutes les villes du royaume.
A la suite de cette affaire, 13/80 de ces victimes femmes et
filles dont l'âge varie entre 14 et 40 ans, ont été
arrêtées et jugées et les sites sur lesquels les photos ont
été publiées, fermés. Page 257 et 25841(*).
5. De même l'édition du mai 2017 sur la lutte
contre cybercriminalité de son côté retient plusieurs types
des cyber crimes qui sont liés à l'outil informatique ou
ordinateur entre autre : l'attaque informatique ; canular
(« Hoax ») ; bombardement de couriels
(« Mail bombing ») ; chantage
(« Ransomware ») ; cheval de Troie (« Trojan
Horse ») ; chiffrement ; code malveillant
(« Malware »,
« Malicioussofrware ») ; cyber attaque; cyber
menace ; déni de service (« Denial of
service », « Dos ») ; espiogiciel
(« Spyware ») ; filoutage ou hameçonnage
(« phishing ») ; ingénierie sociale
(« social engineering ») ;IP (« Internet
Protocol ») ; machine piratée ou
« Zombie » ; pare-feu
(« Firewall ») ; pirate informatique
(« hacker ») ; porte dérobée
(« Back door ») ; pourriel, polluriel
(« spam ») ; réseau de robots (« Bot
net ») ; usurpation d'adresse
(« AdressSpoofing ») ; ver (Worm ») ;
virus42(*).
B.
Les infractions cybernétiques répertoriées à
travers les sociétés de télécommunication en
RDC
La République Démocratique du Congo comme tout
autre pays n'a pas échappé à la pénétration
de la cybercriminalité sur son territoire car sa population devient de
plus en plus vulnérable suite à l'existence de cette maladie
informatique ou technologie.
Cette épidémie technologique qui est toute
nouvelle n'épargne aucune couche de population car les entreprises tant
publique que privées, les associations, les services publics et les
personnes physiques constituent une cible de ce phénomène et le
législateur congolais au travers ses actes avait déjà
définis certains comportements comme constitutif des infractions dans le
monde physique ou réel or, la cybercriminalité se passe dans
l'espace virtuel dépourvu de la tangibilité.
Ce qui posera une énorme difficulté dans la
représentation de ce fléau car la loi pénale est de
stricte interprétation : « la loi pénale
s'applique à tous les cas entrant dans ses termes et aux seuls cas
rentrant dans ses termes ». Suivant ce principe il conviendra de dire
que le législateur ayant incriminé les comportements dans le
cadre physique, pour tout ce qui sera est virtuel, le droit
pénal ne s'y appliquera pas et s'il faut critiquer ce principe nous
pouvons dire qu'il constitue cependant, un instrument d'impunité et les
criminels risqueront d'opérer une mutation des espaces.
Cela voudrait dire qu'ils préfèrent poser leurs
actes dans l'espace virtuel afin de bénéficier l'application
dudit principe. C'est pourquoi il a été jugé beaucoup plus
important et bénéfique de recourir à
l'interprétation évolutive. Cette interprétation permet de
relativiser la définition du législateur aux
réalités du siècle.43(*) C'est comme ça que le vol ne sera plus
considéré comme le fait de soustraire un bien appartenant
à autrui de manière frauduleuse dont la conséquence
logique sera le déplacement total ou partiel du bien soustrait mais
plutôt toute soustraction frauduleuse d'un bien appartenant à
autrui sans tenir compte de la conséquence que cet acte devra produire,
c'est le cas lorsqu'on soustrait les applications
téléphoniques.
Comme dit dans l'intitulé de ce point, il est
impérieux de signaler qu'en RDC, au travers les sociétés
de télécommunication, il y a plusieurs sortes des cyber crimes
dont le législateur congolais du code pénal avait prévu en
son temps mais aussi d'autres qui venaient de voir le jour il n'y a pas
longtemps.
Le professeur MANASI estime quant à lui qu'il y a deux
types des infractions cybernétiques à travers le Congo à
savoir : d'une par le crime contre les technologies de l'informations et
de la communication, c'est-à-dire ceux dans lesquels celles-ci sont
objet même du délit et d'autre part, les crimes facilités
par la technologie d'information et de la communication, soit les crimes
traditionnels facilités grâce à l'utilisation
d'ordinateurs, aux réseaux et autres appareils multimédias,
c'est-à-dire que ces derniers deviennent des instruments mis au service
de la criminalité.44(*)
Eu égard à ce qui vient d'être dit, il
nous faudra préciser que cette étude menée par le
Professeur MANASI a donné des statistiques démontrant que dans la
première catégorie, on trouve 66 crimes et la seconde en revanche
engorge 62 crimes en son sein. Ce qui fait un total de 128 crimes
cybernétiques en RDC.
EdmondMBOKOLO ELIMA de son côté estime qu'il y a
trois catégories des infractions cybernétiques en RDC parmi
lesquelles, il cite :
- Les infractions spécifiques aux technologies de
l'information de la communication ;
- Les infractions liées aux technologies de
l'information et de la communication ; et
- Les infractions facilitées par les technologies de
l'information et de la communication.45(*)
Dans la première catégorie, il
énumère la fraude informatique, l'interception illégale
des données et consort. Dans la deuxième cependant, il
énumère les infractions contenues dans la loi cadre
n°013/2002 du 16 Octobre 2002 sur la télécommunication en
RDC en ses articles 69 à 79, et dans la dernière
catégorie, il s'appuie sur l'argument du Professeur MANASI lorsque ce
dernier a défini le crime facilité par les technologies de
l'information et de la communication.
Mais alors, d'après les études menées par
nous au travers les sociétés de télécommunication
en RDC, plusieurs infractions ont été alors
répertoriées et nous les classons en trois (3) catégories
notamment :
- Les infractions portées contre la
propriété.
Dans cette catégorie nous trouvons quelques infractions
dont : (Art 75 CP) ; le vol (Art 79, 80 et 81 CP) ;
l'escroquerie (Art 98 CP)
- Les infractions portées contre l'honneur et contre la
foi publique.
Sous cet angle quelques infractions peuvent être
envisagées notamment : les injures, publiques les imputations
dommageables (Art 74 CP), l'usurpation des fonctions publiques(Art 123 CP).
Cette infraction peut être comprise dans le sens où plusieurs
utilisateurs de Facebook se font passé dans leurs profils comme des
grandes personnalités du pays ou des entreprises privées et
s'évertuent à prévaloir cette qualité lorsqu'ils
échangent avec les différentes connaissances sur la toile ;
les imputationsdommageables; le trafic d'influence (Art 150.2).
- Les infractions portées contre les autorités
politico-administratives.
Cette dernière catégorie comprend les
infractions tel que :
L'outrage ou violence envers un parlementaire ou un membre du
gouvernement (Art 136 CP) ; l'outrage envers un magistrat, un officier
militaire ou de la police ou un gouverneur (Art 136 Bis) ; le trafic
d'influence (Art 150.2) ; le complot contre la vie ou contre la personne
du chef de l'Etat (Art 194 CP).
Et partant d'une classification faite par maitre de la loi
cadre n°013/2002 du 16 Octobre 2002 sur les
télécommunications en RDC certaines infractions y relatives entre
autres :
- L'exploitation de télécommunication sans
autorisation ou déclaration (Art 69) ;
- La cryptologie sans autorisation ou déclaration au
préalable (Art 70) ;
- L'altération, la copie sans autorisation ou la
destruction de toutes correspondances émises par voie de
télécommunication (Art 71) ;
- La dégradation d'une ligne
téléphonique.
II. LES FACTEURS DE COMMISSION
Comme dit ci-haut, vu la multiplicité des actes
constituant la cybercriminalité, leurs auteurs recours à des
moyens divers pour parvenir au résultat poursuivit. Et de ce point de
vu, quelques moyens seront examinés afin de rendre notre étude
importante.
Il convient de noter que pour commettre le vol
cybernétique, le criminel recours à des moyens divers lesquels
reposent sur la classification faites par le Professeur MANASI qui
précise qu'il y a deux types des crimes cybernétiques dont l'un a
pour objet du crime l'ordinateur et tout autre appareil qui
nécessité une interconnexion aux réseaux et l'autre,
l'ordinateur et autres appareils en constituent un moyen de perpétration
et s'il faut considérer cet aspect des choses, il nous revient à
dire que le criminel utilise le virus et des codes schémas pour
compliquer l'utilisation de ces outils, de même ils utilisent le code
Arnaque et leur procédé pour détruire le mot de passe afin
de pénétrer dans un système et obtenir des informations
qu'ils doivent s'en servir.
Selon une enquête que nous avons mené, nous avons
découvert que les particuliers sont parvenus à détruire le
mot de passe de la société Vodacom pour avoir accès
à son réseau wifi, l'Université de Kikwit et deux
cybercafé entre autre JSK et MARINEL46(*) n'ont pas échappé à être
victime de ces actes car renseigne la recherche, le prédateur avait
utilisé une application dénommée « SCREEN
RECORD »47(*)
qui permet d'enregistrer toutes les opérations que ce soit à
l'intérieur ou à l'extérieur du téléphone et
cet enregistrement a un caractère audio-visuel.
Un jeune homme âgé de 17 ans qui a
découvert cette application s'était décidé de
l'associé dans un cyber où il a donné une somme pour que
l'on effectue la mise à jour de son système et pendant que le
tenancier du cyber introduisait le mot de passe en cachette, l'application
enregistrait et juste qu'il ait fini la mise à jour, le garçon
s'est décidé de suivre la vidéo enregistrée par son
application et il a obtenu finalement le mot de passe que l'autre croyait
caché et il a fait la même chose dans d'autres cybers.
En ce qui concerne les infractions traditionnelles
facilitées par NTIC, nous pouvons affirmer qu'elles sont les plus
courantes et ceci, comme, pour le vol, un professeur de droit de l'Unikik a
été volé par un certain Mr lorsqu'il voulait faire un
transfert par le biais de la messagerie financière (Airtel Money),le
Monsieur est un doué de l'informatique qui a créé un lien
automatique dans le système de messagerie financière de Airtel.
C'est-à-dire lorsque vous voulez envoyer de l'argent et que vous arrivez
au niveau où l'on demande le numéro du
bénéficiaire, son numéro apparait automatiquement, quitte
maintenant à celui qui effectue cette opération de supprimer ce
numéro et insérer celui à qui il veut envoyer
l'argent48(*).
C'est donc, une pratique qui est faite pour les gens moins
malins ou qui sont très rapides. C'est comme ça que le Professeur
s'était fait détourner 100$ américain. De ce point de vu,
nous pouvons ajouter qu'il y a plusieurs cas tels le vol des unités et
le vol des fichers multimédias, chansons, vidéos, documents par
Bluetooth, hyper-envoie, Zapya, Xender, cshare mais aussi le vol de l'argent
sur M-pesa et Orange money.
En ce qui concerne l'escroquerie, il convient de noter que les
sociétés de télécommunication en sont les premiers
auteurs car, elles envoient tombola et recharger tant des unités pour en
savoir plus votre service client en tapant : *.......# coût d'appel
20 unités ; et une fois que vous osez appeler à ce
numéro, vous perdez beaucoup d'argent49(*).
Le cas le plus typique c'est celui de Monsieur MUSA
étudiant à l'Université de Kikwit qui a reçu un
appel pendant les heures de cours dont l'objectif était de lui
récompenser par le service M-pesa de Vodacom en raison des importantes
transactions qu'il avait effectuées. De ce fait, on peut noter que la
personne qui avait appelé cet étudiant avait utilisé
l'identité d'un agent de M-pesa au shop central de Vodacom. Le soit
disant agent a donné un numéro et un bon nombre
d'opérations à sa prochaine victime, une fois que ce dernier a
appuyé sur toutes les touches lui recommandées par l'agent, un
message de service Vodacom (M-pesa) lui avait été envoyé
pour lui signifier que sa transaction avait réussi. C'est-à-dire,
le Monsieur a envoyé son argent à ce numéro, sans en avoir
l'intention50(*).
Victime de cet acte, il va essayer de contacter son client de
Vodacom qui lui dira qu'il s'agissait là, d'un groupe des escrocs non
encore identifiés qui détracte les clients de cette
société.
Outre ces infractions précitées, il faut aussi
retenir les injures publiques, les menaces, trafic d'influence et tant bien
d'autres infractions sont facilitées par les téléphones et
les sociétés de télécommunication, le cas
échéant c'est celui de l'activation de forfait (sms,
munîtes, appels, mégabytes). Les auteurs de ces infractions
écrivent et envoient des messages à leurs victimes, ils peuvent
harceler, menacer, injurier. C'est le cas d'une femme qui venait de divorcer
avec son mari et qui a pris le goût d'injurier son ex-mari par des sms et
appels malveillants et la même femme a pu imputer à la femme qui a
été mariée juste après divorce au motif qu'elle
était prostituée, sorcière et qu'elle avait plus de 10
copains en dehors de son mari et finalement elle a été traduit en
justice devant le tribunal de paix de Kikwit. Tout se passait par
l'intermédiaire des sms et appels offert par les sociétés
de télécommunications51(*).
De même, grâce à la connexion internet que
ces sociétés accordent à leurs clients,ces derniers
arrivent à porter atteinte à l'honneur et à la vue du
président de la République, des membres du gouvernement, des
membres du parlement, des magistrats et de toute autre personne en utilisant
l'application mixage photos qui leur permet de prendre la tête de l'une
du corps d'une personne ou ayant une forme à problème ; ils
utilisent les écrits pour porter atteinte à l'honneur des
autres.
Certains vont plus loin pour télécharger les
photos des autres sans autorisation de leurs auteurs et ils écrivent de
n'importe quoi sur ces photos et les publient sur les réseaux sociaux
tels que Facebook, Whatsapp, immo sans leurs consentement dans l'objectif de
porter atteinte à leurs vies privées ou honneur.
Il convient de noter que la cybercriminalité est
réelle bien que sans définition légale. Elle devient le
site préféré par les criminels pour perpétrer leurs
forfaits car il y a plus des sécurités pour eux, et au travers
les sociétés de télécommunication en RDC, il y a
toute une pléthore des actes qui sont constitutifs des infractions
à la loi pénale, lesquels souffrent encore de l'absence de la
répression dont les causes seront développées dans le
chapitre qui suit.
Section II. DES MOYENS DE PREUVE ISSUS DES
RÉSEAUX SOCIAUX
§1. NOTION ET
DÉFINITION DE LA PREUVE NUMÉRIQUE.
Comme le démontre déjà son plan, la
présente section comportera deux paragraphes : d'une part, il sera
question de dire un mot sur la preuve numérique (§1) et d'autre
part de doter ce concept d'une définition appropriée
(§2).
A. NOTIONS SUR LA PREUVE
NUMÉRIQUE
Dans une société comme celle d'aujourd'hui, les
infractions concernant l'informatique et l'internet ont demandé un fort
moyen pour les identifier. Cela se justifie dans le fait qu'elles demandent
aussi une preuve particulière et spécifique car l'infraction
elle-même manque d'intangibilité, c'est-à-dire que les
éléments constitutifs demeurent intouchables.
C'est pour cette raison qu'il a été mis sur pied
une nouvelle forme de preuve que l'on appelle preuve numérique, elle est
dite numérique car s'opposant à la preuve physique.
B. DÉFINITION DE LA PREUVE
NUMÉRIQUE
Il est important de noter que la définition de la
preuve numérique ne fait pas unanimité dans la sphère
doctrinale et cela se justifie dans le fait que chaque auteur ou système
juridique voir chaque législation a une définition propre de la
preuve numérique, mais aussi il faut dire que les définitions se
diffèrent selon qu'il s'agit de la matière civile ou de la
matière pénale.
Tenant compte de cette multiplicité
définitionnelle, il va falloir pour nous de donner certaines
définitions tout en déterminant les critères essentiels
que devra comprendre une bonne définition du concept preuve
numérique dans son optique pénal.
La preuve numérique peut se définir comme toute
information numérique pouvant être utilisée dans une
affaire de type judiciaire52(*).
Dans le rapport du colloque de la première chambre de
la cour d'appel de Paris, la preuve numérique est définie comme
une modalité particulière de l'établissement de la
vérité qui consiste à avoir recours à des moyens
numériques variés qui vont de l'étude des contenus dans la
mémoire d'un disque dur, aux messages électroniques en passant
par l'enregistrement numérique.53(*)
Myriam Quemener de son côté, estime que la preuve
numérique correspond à des indices digitaux sous forme
d'informations qui se concrétisent au travers des
données.54(*)
Après un minutieux examen des définitions
ci-haut données, il est vrai de dire qu'il y a bien un
élément qui met en relief tous les auteurs, lequel permet
d'établir un distinguo entre la preuve traditionnelle et la preuve
numérique.
Ø Éléments caractéristiques de la
preuve numérique
Comme énumérée dans les
définitions, la preuve numérique présente un
élément qui lui confère une particularité, il
s'agit du recours à l'outil informatique ou électronique, mais
aussi le recours au NTIC, c'est-à-dire pour parler de la preuve
numérique, il faut nécessairement et obligatoirement passer par
l'informatique ou le NTIC qui peuvent être selon le cas, utilisés
par le moyen de l'ordinateur ou d'un téléphone quel que soit le
degré de son intelligence.
Dans ce cadre, il est impérieux de retenir que pour
obtenir une preuve numérique, on peut seulement se limiter à
prendre en compte l'appareil lui-même comme constituant l'infraction,
tout comme on peut le prendre comme ayant facilité la commission de
l'infraction, et dans ce cadre on fait allusion au recours des individus des
NTIC pour la perpétration d'une infraction.
· L'appareil comme constitutif de l'infraction
La preuve numérique peut provenir de la machine
électronique ou informatique elle-même, c'est le cas du
téléphone ou de l'ordinateur contenant des images
prohibées par la loi telles que la pornographie mettant en scène
les enfants. L'autre exemple c'est celui qui utilise son ordinateur ou son
téléphone pour voler les données d'une autre.
· L'appareil ou les NTIC comme facilitateur de la
commission d'une infraction
Il est possible que quelqu'un utilise l'outil informatique ou
les NTIC pour faciliter la commission de l'infraction qui devait en principe se
commettre dans le monde physique. Il en est ainsi d'une personne qui recourt
aux NTIC pour proférer des injures, des harcèlements, des
incitations... par le truchement de son téléphone ou de son
ordinateur qui est connecté à un système des
réseaux informatiques. Et c'est cette deuxième forme qui est en
montée actuellement.
Par ailleurs, lorsqu'il faut prendre en considération
ces modes de commission des infractions, la conclusion est qu'il faut aussi
avoir les différentes sortes des preuves numériques. Ceci pour la
simple raison que si pour la première application, il est
nécessaire de saisir l'appareil pour obtenir la preuve, la
deuxième cependant, importe le recours à un réseau de
télécommunication où il y a interconnexion des
différents appareils à un réseau fixe.
Seule la dernière application demeure le champ de notre
recherche en dépit du fait que pour utiliser les réseaux sociaux
faisant objet de notre étude, il faut dans tout le cas recourir à
l'internet. Dans la même lignée d'idée, il faut dire que
les NTIC constituent un moyen pertinent qui permet aux individus de commettre
certaines infractions, c'est-à-dire que c'est dans ce cadre que les NTIC
jouent un rôle déterminatif sans lequel l'infraction n'aura pas
lieu dans sa forme virtuelle.
Cela donne directement naissance à ce que l'on qualifie
de « crimes informatiques »55(*)
§2. PARTICULARITÉ DE
PREUVE NUMÉRIQUE ISSUE DE FACEBOOK.
La reconnaissance des différents modes de preuves par
le législateur implique une divergence entre ceux-ci, c'est pourquoi il
est tout à fait normal d'admettre que la preuve d'une infraction issue
d'un réseau social présente une originalité en
elle-même.
Eu égard à cela, la présente section sera
composée des deux paragraphes dont le premier traite de
l'historique de Facebook, alors que le deuxième
traitera de la spécificité de la preuve de
cybercriminalité issue de Facebook.
A. HISTORIQUE DE FACEBOOK
De l'anglais « Facebook » signifie
littéralement « trombinoscope ». C'est un document
sur lequel sont repris les visages de membres d'un groupe quelconque.56(*) Littéralement, Facebook
peut être entendu comme un album photo.
Facebook a vu le jour le 04 février 2004 à
l'Université d'Harvard aux Etats-Unis dont l'inventeur est Mark
Zuckerberg. Facebook a été créé dans l'objectif de
recenser tous les étudiants de cette Université à partir
de leurs visages mis en évidence à côté de leurs
noms. Bien après cette période du recensement des
étudiants d'Harvard, plusieurs autres universités et
lycées américaines ont sollicité le recensement de leurs
apprenants, chose qui permet au créateur de Facebook et son
équipe à commercialiser leurs produits tout en les transformant
en un espace de communication et des échanges des données
personnelles.57(*)
B. SPÉCIFICITÉ DE LA
PREUVE ISSUE DE FACEBOOK
A la différence de toute autre mode de preuve, Facebook
renferme une complexité dans sa preuve. Etant une plateforme
d'échanges culturels liée aux NTIC, la preuve issue de Facebook
est claire, rapide, complexe, modifiable et convaincante.
1. La preuve issue de Facebook est
rapide
Facebook présente un intérêt capital dans
sa façon de prouver un fait, car ici il est question tout simplement
d'avoir un forfait internet pouvant permettre d'accéder aux services de
Facebook, il est aussi nécessaire d'avoir l'idée sur soit le nom
de la personne qui a écrit in box ou publié dans un groupe ou sur
la page d'une autre personne
Une fois que ces conditions sont réunies, il est facile
de trouver la preuve dont on a besoin, c'est-à-dire que Facebook permet
à économiser son temps dans la recherche de la preuve ou de la
vérité sur un fait. Cet élément
caractéristique de la preuve issue de Facebook peut être
illustré par la publication contenue dans la page qui suit, qui du reste
est constitutive d'une infraction.
Il est évident de dire qu'après analyse de cette
publication que la preuve est facile à trouver, il est seulement
question de chercher le groupe « Amis de Top Congo » dans
la barre de recherche, une fois sur la page, il est possible de chercher la
publication de Bellone Nzibe en se référant à l'heure de
la publication ou tout en cliquant sur son profil pour avoir des informations
sur cette dernière. Ce qui revient à dire que l'opération
toute entière peut prendre plus ou moins dix minutes contrairement aux
moyens traditionnels qui peuvent prendre beaucoup de temps.
2. La preuve issue de Facebook est
claire
La clarté d'une preuve issue de Facebook se montre par
le fait de précision que celle-ci revêt, il s'agit de
l'identité qui a soit écrit ou envoyé un
élément constituant une infraction ou encore de la personne ou de
la page ayant balancé une publication qui constitue une infraction au
regard de la législation en vigueur. Avec l'image ci-dessus, nous
affirmons que la preuve issue de Facebook a un caractère clair pour la
simple raison qu'elle permet d'identifier sans équivoque la personne qui
a publié. Dans l'image précitée, nous remarquons que ce
Bellone Nzibe qui a publié avec l'heure et la date précise, chose
qui permet à l'OPJ ou OMP de prouver facilement devant le juge en cas
d'une action.
3. La preuve issue de Facebook est
complexe
La complexité de cette preuve ressort du simple fait
que seuls les initiés ont la facilité de pouvoir l'obtenir.
C'est-à-dire que pour obtenir une preuve numérique issue des
réseaux sociaux le cas échéant de Facebook, il faut
nécessairement avoir des connaissances approfondies dans le domaine des
NTIC car pour les apprentis, cela pose d'énormes difficultés
à tel enseigne qu'il sera impossible de desceller la
vérité alors que l'on peut même avoir raison.
4. La preuve issue de Facebook est
modifiable
En dehors de tous les avantages qu'offre la preuve issue de
Facebook, il est loisible de dire que cette preuve est modifiable,
c'est-à-dire qu'une personne ayant soit envoyée ou publiée
un élément qui enfreint la loi pénale peut toutefois se
rétracter en modifiant sa publication tout comme en la supprimant.
Du moins, il est notable que si pour la publication, la
faciliter de modifier ou de supprimer existe, pour un élément
envoyé sous forme de message il est impossible de le modifier, et
même si la personne la supprimait cela n'a d'impact que sur son propre
compte et non sur le compte du destinataire. Cependant ce qui pose
problème c'est la modification de l'identité car certaines
personnes après avoir envoyées des éléments
constituant des infractions préfèrent mieux changer
d'identités pour effacer les traces de leurs actes criminels.
5. La preuve issue de Facebook est
convaincante
Sous réserve de ce qui sera dit au deuxième
chapitre de la présente partie de notre dissertation, la preuve issue de
Facebook revêt un caractère convainquant en dépit du fait
qu'elle reprend l'identité de la personne ayant créé le
compte à savoir le nom, post-nom, prénom, l'adresse voire la
photo de celle-ci. Sur base de ces éléments, on peut donc
déduire que lorsqu'un compte est pris comme ayant soit publié
soit envoyé un élément comportant le caractère
infractionnel, il est normal d'en tenir son titulaire comme le vrai infracteur
tout en suivant la procédure telle que déterminée au
chapitre deux.
Cependant, il faut aussi dire qu'en dehors de la personne qui
crée un compte avec sa propre identité en vue de commettre une
infraction, d'autres par contre peuvent utiliser l'identité qui n'est
pas la leur en vue de masquer les traces du forfait qu'ils commettent. Devant
pareille situation, nous sommes tentés de dire qu'il y a bien des
procédés précis qui peuvent à tout moment permettre
de découvrir ces personnes lesquels procédés seront
clairement détaillés dans le chapitre suivant lorsque nous
parlerons de l'authenticité de la preuve issue de Facebook.
CHAPITRE II : DE LA VALEUR JURIDIQUE ET
L'AUTHENTICITÉ DES PREUVES DE LA CYBERCRIMINALITÉ ISSUES DE
FACEBOOK
Dans ce dernier chapitre, nous allons tour à tour
analyser la valeur juridique de la preuve d'une infraction de
cybercriminalité issue de Facebook (section 1ère),
puis parler de l'authenticité de la preuve de la cybercriminalité
issue de Facebook (section 2ème) enfin, donner quelques
suggestions (section 3ème).
SECTION 1 : ANALYSE CRITIQUE
DE LA VALEUR JURIDIQUE DE LA PREUVE D'UNE INFRACTION ISSUE DE FACEBOOK
Le problème de la valeur juridique d'un acte ne peut se
vérifier que par l'examen de certaines décisions
déjà rendues.
Vu sous cet angle, il est pour nous d'une grande obligation de
faire recours aux jurisprudences tant nationales qu'internationales pour
découvrir la valeur que les différents juges ont attribuée
à la preuve d'une infraction issue de Facebook et dans la mesure du
possible, y formuler certaines critiques. Pour y arriver, nous allons d'une
part, faire l'examen de la valeur juridique de la preuve d'une infraction qui
tire source dans Facebook (§1) et d'autre part, critiquer valeur
qu'attribue le juge à la preuve au regard des différents enjeux
importants discutés au cours du présent travail (§2).
§1 : ANALYSE DE LA
PREUVE DE CYBERCRIMINALITÉ ISSUE DE FACEBOOK
On peut se poser la question de savoir si les informations ou
les données obtenues par le numérique ou manipulation des NTIC
tel que Facebook peuvent être utilisées comme moyen de preuve lors
d'un procès pénal.
A cette question, notre opinion s'avère positive pour
la simple raison qu'en matière pénale, la preuve est régie
par le principe de la liberté. C'est-à-dire, comme
déjà dit dans les pages précédentes que les parties
peuvent prouver l'existence tout comme l'inexistence d'un fait en recourant
à tout moyen possible. En raison de ce raisonnement, on peut
déduire que Facebook comme base des données et des
échanges, peut de même contenir les éléments pouvant
servir à l'établissement ou non d'une infraction. Cette
thèse ou position a été soutenue par une étude qui
a estimé qu'en principe, il n'y a donc pas d'inconvénient que les
preuves découvertes sur Facebook soient utilisées dans le cadre
d'une procédure pénale58(*).
C'est ce qui ressort même d'une décision de la
cour suprême de Californie qui a reconnu que les réseaux sociaux
pourraient désormais être utilisés comme moyen de preuve
par les avocats des personnes mises en cause dans les affaires criminelles.
Cette haute cour a décidé de la sorte au cours d'une affaire de
meurtre dans laquelle deux jeune-hommes dont Lee Sullivan et Derrick Hunter ont
été condamnés pour avoir tué au volant un
jeune-homme de 19 ans en 201359(*).
Le professeur Nyabirungu de son côté, l'affirme
qu'en effet, contrairement au droit civil, il n'existe donc pas des modes de
preuve exclus du champ du débat à priori, ni
préalablement constitués. Aucun mode de preuve n'est
privilégié, ni ne prévaut sur d'autres. Parmi les
différents moyens de preuves disponibles ou potentielles, il n'existe
aucune hiérarchie60(*).
Après avoir démontré que les contenus
issus des réseaux sociaux tels que Facebook peuvent être
utilisés comme moyen de preuve au cours d'une procédure
judiciaire. Il est pour nous important de fouiller dans la jurisprudence pour
voir si le juge a eu à se prononcer relativement à cette forme de
preuve, mais aussi de voir sa considération de diverses notions
accumulées dans le cadre de la présente étude.
Pour y parvenir, nous allons d'une part voir la jurisprudence
de la RDC et d'autre part, nous allons avoir un regard sur le monde en touchant
à la jurisprudence étrangère comme déjà
annoncé ci-haut.
Jurisprudence : Affaire sous
R.P. 6470 du tribunal de grande instance de Kinshasa/Matete
Notons que le TGI Kinshasa/Matete a rendu un jugement sous R.P
6470 dans l'affaire opposant le MP et la partie civile Matadi Nenga Gamanda
contre Kimbondja Joe pour avoir :
1 : Proférer des injures au moyen de compte
Facebook au président de la République en ces termes :
« Président Kuluna (Racaille) Kanambe allias Joseph-Kabila
dégage avec ton. Ta racaille de régime » faits
prévus et punis par l'article 1er de l'Ordonnance-loi du 16
décembre 1962 sur les offenses envers le Chef d'Etat.
2 : Avoir dans les mêmes circonstances de temps et
de lieu, provoqué directement un outrage à un membre du
gouvernement en la personne de Matadi Nenga Gamanda Jeannot, ministre de
l'énergie, dans ce cadre, il convient de noter qu'un monsieur au nom de
Félix KandondoLwandanda aurait publié à partir de la
France ce qui suit : « Batambolaka na caleçon na
motuka te... Wait and see, ba ministres yaba rwandais, ici nous
dénonçons l'escroquerie du ministre de l'énergie Matadi
Nenga. Nous savons que vous travaillez avec les rwandais de la RDC/Goma que
vous représentez au gouvernement de la RDC/Kinshasa dont la culture est
l'empoisonnement, ils ont parlé de la mort de mon père, je crois
même qu'ils l'ont empoisonné tokokundabino avant ye. Nous avons
compris votre histoire, les combattants tolingitosalisa papa Kimbondja à
récupérer concession naye, bopesabiso adresse ya ministre
wanatosambwisaye. Ba ministres yacongobozaba escrocs. Ministre ya
énergie oza vrai kuluna ».
Au regard de ce qui précède, la partie civile
Matadi Nenga Gamanda Jeannot estime qu'il y a eu outrage à son
égard mais aussi, il y a eu tentative d'assassinat. Il estime par
ailleurs que le prévenu Kimbondja M'fumu Joe est celui qui a
provoqué ces deux infractions.
Dans son jugement du 10 Septembre 2019, le Tribunal a
déclaré recevable mais non fondée l'infraction d'outrage
au Président de la République pour la simple raison que cette
infraction ne sera poursuivie et établie qu'avec la plainte de la
victime ou de la partie lésée en l'occurrence le Président
de la République. Quant à l'outrage à un membre du
gouvernement, le Tribunal déclare la demande recevable mais non
fondée dans la mesure ou le Ministère public n'a pas eu le temps
de vérifier si les propos outrageants sont provenus du prévenu
Kimbondja M'fumu Joe de même pour l'infraction de tentative d'assassinat,
le Tribunal a rejeté dans la mesure ou celui qui a publié est
inconnu du prévenu. Par conséquent, le Tribunal déclare
l'acquittement du prévenu.
Au regard de la décision rendue sous R.P 6470, il
convient de noter que le juge ne se laisse pas conduire par l'existence de la
preuve, mais il faut aussi prouver son authenticité. Ce qui revient
à dire que selon le raisonnement du tribunal qu'il importe tant pour
l'organe poursuivant que pour la partie civile de prouver l'existence d'un
fait, mais aussi d'en établir l'authenticité, autrement dit,
l'OMP ou la partie civile doit démontrer que le contenu (messages,
photos, vidéos, audios) est réellement l'oeuvre de la personne
poursuivie. Sinon le juge prononcera l'acquittement pur et simple du
prévenu en vertu du principe général in dubio pro
reo.
Section 2 : DE L'AUTHENTICITE
DE LA PREUVE DE LA CYBERCRIMINALITE ISSUE DE FACEBOOK
En vue de permettre aux organes de poursuite, l'OMP et l'OPJ
de bien faire leur travail tout en s'appuyant aux exigences de la loi selon
lesquelles la charge de la preuve incombe à celui qui allègue le
fait. Dans la présente section, nous allons étudier les
mécanismes pouvant conduire rapidement à l'élucidation de
la vérité de la personne soupçonnée être
auteur d'une infraction sur les réseaux sociaux, le cas
échéant de Facebook.
Nous allons de ce fait traiter tour à tour de
l'authenticité de la preuve numérique en général
(premier paragraphe) et le cas particulier de la preuve de la
cybercriminalité issue de Facebook (deuxième paragraphe).
§1 : DE L'AUTHENTICITE
DE LA PREUVE NUMERIQUE
Depuis l'avènement de l'internet, le domaine de la
preuve a connu une montée en puissance due à la
multiplicité des avantages et des inconvénients de la preuve
numérique. Cependant dans une affaire judiciaire qui implique l'outil
informatique ou les NTIC, il y a bien évidemment quelques étapes
qu'il faut bien observer pour obtenir une preuve saine.
L'article 25 de la Convention de l'U.A. sur le cyber
sécurité et la protection des données à
caractère personnel dispose :
« chaque Etat partie s'engage à adopter les
mesures législatives et/ou règlementaires qu'ils jugeraient
efficaces en considérant comme infraction criminelle substantielles, des
actes qui affectent la confidentialité, l'intégrité, la
disponibilité et la surveillance des systèmes des technologies de
l'information et de la communication et les données qu'ils traitent des
infrastructures de réseau sous-jacente, ainsi que les mesures
procédurales qu'il jugera efficaces pour poursuivre les
contrevenants... »61(*).
Et pour découvrir certaines preuves des infractions
relatives à la cybercriminalité, la même convention
reconnait le recours à la cryptologie62(*).
De ce qui précède, il est à noter que les
organes poursuivants ont la possibilité de recourir à tout moment
aux experts pour obtenir des preuves dans le cadre d'une affaire
cybernétique.
David BILLARD, expert de la justice près la cour
d'appel de Chambéry, a estimé que dans le cadre de la recherche
d'un élément de preuve ayant trait aux NTIC, la difficulté
demeure multiples, elle est notamment liée au fait que le processus
d'investigation modifie presque invariablement le contenu numériques du
support et l'analyse est liée à des nombreuses aléas.
Pour l'obtention d'une bonne preuve renchérit-il, il
faut observer les étapes ci-après :
§ L'ouverture d'un dossier ;
§ L'identification, la description et la
sécurisation des données ;
§ L'extraction des fichiers et données ;
§ L'analyse et le traitement des données ;
§ La rédaction ;
§ La restitution des scellés de
l'investigation.63(*)
De son côté, le professeur Manasi pense que si
l'on s'intéresse aux éléments de preuves
matérielles, telles que les fichiers informatiques, cartes à
puces, support des données, ils devront être
systématiquement associés à des informations
complémentaires quant à leur environnement, aux conditions
de leur saisie, et aux conditions de leur conservation64(*).
Partageant le point de vue sus évoqué, nous
pensons qu'il est nécessaire de pouvoir tenir compte de plusieurs
paramètres lorsqu'il est question d'obtenir la preuve qui se rapporte
aux NTIC dans la mesure où cette mesure implique plusieurs
complexités, car les données recherchées peuvent
être facilement cachées par son auteur ou détenteur et
surtout lorsque l'agent chargé des enquêtes n'a pas des
connaissances dans ce domaine. De même les données peuvent
être modifiées sans laisser la moindre trace, c'est pourquoi il
est avantageux de savoir gré des étapes proposées
ci-dessous dans l'analyse de la scène des preuves à savoir :
§ Garantir la chaine de la preuve, car un disque-dur
saisi dans une affaire judiciaire n'a réellement de sens que si l'on
sait quelle était la configuration de l'ordinateur dans lequel il a
été saisi, de la personne qu'il pouvait appartenir, et on pourra
garantir l'intégrité de son contenu que s'il vous a
été convenablement protégé de toute modification
extérieure entre le moment de la saisie et le moment de l'analyse par un
spécialiste. Sinon l'avocat de la défense pourra rejeter les
conclusions tirées sur cet objet en cause.65(*)
§ Après cette étape, il est prudent de
procéder à l'analyse du disque dur en prenant en compte les
exigences ci-après :
- Il faut tout d'abord démonter le disque dur ou la
carte mémoire en cause, identifier, déterminer ses
caractéristiques (cela doit se faire tout en gardant à l'esprit,
l'environnement ou l'état initial, c'est-à-dire la configuration
dans l'outil informatique où il était installé)66(*).
- L'interprétation des données.
En pratique, l'ensemble de ces étapes doit être
au type des dossiers envisagés. La recherche de la preuve dans le
domaine numérique semble être compliquée pour certains cas
et la difficulté ressort d'une part de l'ignorance et d'autre part du
volume des données à analyser.
De ce qui est de l'ignorance, il faut dire que si quelques
Etats ont pris avec intérêt le domaine de la
cybercriminalité non seulement en légiférant, mais aussi
en formant les agents de justice, plusieurs autres n'ont jusque-là
aménagé aucun effort pour rendre poursuivable la cyber
criminalité et former son personnel. Devant pareille situation, il
serait difficile pour l'enquêteur de découvrir la
vérité pour la simple raison qu'il n'a pas assez des
connaissances dans le domaine de cyber espace qui par ailleurs, constitue un
bassin servant à plusieurs personnes d'avoir les informations,
échanger avec les autres, aussi à commettre des infractions.
Pour ce qui est du volume à analyser, il est probable
de dire que l'enquêteur se voit devant des milliers des messages surtout
lorsqu'il s'agit d'arnaque, les professionnels de l'arnaque envoient un nombre
consistant des messages pour fatiguer l'enquêteur dans l'objectif de ne
pas parvenir à la vérité. Devant ce malaise, il est d'un
intérêt majeur que ces agents de la justice aient une patience et
des techniques pour découvrir les données à
problème, ils peuvent recourir à la date pour vite se situer dans
la partie qui doit être analysée.
§2 : LE CAS PARTICULIER
DES PREUVES ISSUES DE FACEBOOK
Ici, l'intérêt est encore pittoresque car elle
permet de démontrer les diverses techniques dont on peut faire usage
pour élucider l'auteur d'une infraction, car cette plateforme
d'échanges culturelles est l'espace le plus fréquenté
actuellement par l'homme criminel. Cela trouve son sens dans le fait que chaque
jour nous voyons sur Facebook, des publications ou des messages qui heurtent
la loi pénale.
Cependant, en cas d'une éventuelle action publique
contre les auteurs de ces actes, l'OPJ, l'OMP ou la personne prétendant
être victime de l'infraction se voit chacun en ce qui le concerne,
obligé de démontrer non seulement l'existence de l'infraction
mais il faut que cette dernière (infraction) soit imputable à la
personne poursuivie, et ceci rend délicate la question.
En l'espèce, lorsqu'il s'agit particulièrement
de l'infraction dont la matérialité est virtuelle telle que les
injures, le trafic d'influence, les attentats à la pudeur,
l'escroquerie..., il peut être utilisé certaines techniques pour
découvrir ou établir l'authenticité de l'infraction,
c'est-à-dire découvrir son véritable auteur dans la mesure
où actuellement nous sommes sans ignoré que certaines personnes
usurpent les identités des autres en vue de commettre certaines
infractions.
Pour parvenir à ce faramineux objectif, il est
important d'utiliser le contenu Facebook qui constitue en soi une infraction
afin de démontrer comment son véritable auteur peut être
descellé. Cela veut tout simplement dire que nous allons utiliser
plusieurs publications Facebook tout en démontrant leur caractère
infractionnel, mais aussi en donnant des techniques permettant d'établir
l'authenticité de leurs auteurs.
L'authenticité de la preuve peut être
démontrée dans la publication d'Emile Sasula Kikoshi S'arrive qui
suit :
Cette publication l'article 175 alinéa 3 du C.P., qui
prévoit et punit l'outrage public aux bonnes moeurs parce que son auteur
a écrit une publication contenant des termes obscènes
proférés à l'endroit de tout le monde qui lira sa
publication. En faisant cela, surtout sur Facebook qui est une plateforme
comprenant plus de deux milliards de personnes, il savait que beaucoup de
personnes allaient lire sa publication et surtout qu'il l'a publié sur
le journal. Ce dernier élément détermine avec
précision l'intention qu'avait l'individu.
De même l'authenticité de la preuve peut
être établie dans l'exemple de la publication d'ELEKOMAKASI RDC
qui du reste constitue une infraction dans la simple mesure où elle
instaure une discrimination tribale de manière active.
La publication que nous venons d'analyser rentre dans le
contexte de l'Ordonnance N° 66-342 du Juin 1966 portant répression
du racisme et du tribalisme, en son article 1er.
Enfin nous prenons cet exemple comprenant deux
publications :
La première publication comporte comme on peut bien le
voir, un contenu qui remet en cause la nationalité du politicien
congolais Martin FAYULU alors que la seconde contient un contenu insultant un
certain Francis KALOMBO. Il s'agit là des infractions d'imputations
dommageables autrement appelées diffamations et des injures, faits
prévus et punis par les dispositions des articles 74, 75 et 77 du code
pénal livre II.
A. LES MÉCANISMES
D'AUTHENTIFICATION OU DE LA DÉCOUVERTE DE L'AUTEUR D'UNE INFRACTION SUR
FACEBOOK
Partant des différentes publications sus
analysées, nous pouvons avec courage dire qu'il est possible de
découvrir le véritable auteur d'une infraction
cybernétique le cas échéant d'une infraction commise sur
Facebook tout en recourant à la liste d'amis et au numéro
de téléphone.
1. Le recours à la liste
d'amis
Dans ce cadre, il convient de dire qu'on a tendance en
créant le compte Facebook, à envoyer premièrement les
demandes d'amis aux personnes que nous connaissons (proches) et qui nous
connaissent aussi. D'où, en cas d'une infraction, l'OPJ ou l'OMP peut
recourir à la liste d'amis du compte ayant commis l'infraction pour se
renseigner s'ils connaissent en personne le titulaire du compte.
Il se peut qu'après cet espionnage, l'on puisse
découvrir le véritable auteur de l'infraction. Pour cette
technique pharaonique, il est bon de le faire avec plus de maestria et de
patience au risque de tomber sur quelqu'un qui n'a aucune information sur le
vrai titulaire du compte. Il faut donc se rassurer des options à
entreprendre, c'est-à-dire que l'enquêteur doit prendre son temps
afin de parvenir à la vérité.
2. Le recours au numéro de
téléphone
Pour créer un compte sur Facebook, il y a des
étapes à suivre pour avoir accès à cet espace. Au
nombre de ces étapes, il faut signaler que certaines sont
impératives parmi lesquelles nous pouvons citer le nom et le
numéro de téléphone pouvant permettre la validation du
compte.
Il importe de dire que la personne qui crée un compte
peut donner n'importe quel nom et cela sera tenu pour vrai. C'est pourquoi
l'élément nom ne fait pas foi dans le processus de
l'établissement de la vérité dans une affaire
infractionnelle liée aux réseaux sociaux tels que Facebook. Du
moins le numéro de téléphone joue un rôle colossal,
car sans un numéro en cours de validité on n'a pas accès
sur Facebook.
Dans le cas où l'OPJ soit l'OMP a découvert le
numéro de téléphone, il peut procéder aux appels ou
sms pour connaitre la vrai identité de celui qui a utilisé ledit
numéro pour créer le compte qui a soit envoyé le message,
vidéo, photo, enregistrement ou publié des contenus constitutifs
d'une infraction.
Outre les appels et les messages, on peut reconnaitre le
propriétaire du numéro tout en faisant recours à la
messagerie financière telle que M-pesa, Orange money ainsi qu'Airtel
money. Ici, la procédure est que l'on doit faire comme si on envoyait
l'argent au numéro en cause ; il y a une dernière
étape consistant en la confirmation de l'opération, et cela se
fait sous forme d'une question « Confirmez-vous le transfert
vers.... ». On donne le numéro sur lequel on voulait envoyer
de l'argent et le nom du propriétaire du compte. En ce moment, l'OMP ou
l'OPJ peut directement se mettre à rechercher la personne dont le nom
est apparu sur le compte de la messagerie financière.
En dehors de ce qui vient d'être dit, il est aussi
possible de recourir aux sociétés de
télécommunication dans la mesure où depuis un certain
temps, dans la vente des cartes Sim, les agents de Marketing enregistrent les
cartes SIM avec leur propre identité ou des identités
imaginaires. Chose qui ne facilite pas la tâche à l'OMP ou
à l'OPJ dans la recherche du vrai auteur de l'infraction commise sur
Facebook. D'où devant cette difficulté, l'OMP peur toutefois
recourir à l'expertise des opérateurs de
télécommunication pour identifier l'utilisateur du numéro.
Les opérateurs de télécommunication peuvent en tout
état de cause dévoiler l'identité de celui qui a
utilisé le numéro par le passé tout comme de celui qui
utilise le numéro au moment de la commission de l'infraction.
Pour ce faire, ils recourent au GPS67(*) . Dans ce cadre, on peut
très facilement et rapidement connaitre l'identité de la personne
qui a utilisé le numéro ayant créé le compte en
cause tout en recourant à la géolocalisation par satellite. Cela
revient à dire que l'on va effectuer un appel lorsque l'on
décroche le satellite permettra de prendre le positionnement
géographique du numéro (pays, province, ville, voire l'avenue ou
lieu).
Cependant, le fait d'accéder aux informations
confidentielles ou à la vie privée d'un utilisateur constitue une
violation de la vie privée. Raison pour laquelle, l'on se fonde sur les
dispositions de l'article 52 de la loi sur les télécommunications
en RDC qui dispose : « le secret de correspondances
émises par la voie de télécommunication est garanti par la
loi. Il ne peut être porté atteinte à ces secrets que par
l'autorité publique dans le seul cas de nécessité
d'intérêt public prévu par la loi et dans les limites
fixées par celle-ci.68(*)
Il faut aussi recourir à l'article 55 de la même
loi qui dispose : « Seules les nécessités de
l'information motivées par les besoins de la manifestation de la
vérité dans un dossier judiciaire peuvent autoriser le Procureur
Général de la République de prescrire l'interception,
l'enregistrement et la transcription des correspondances émises par
voies de télécommunications »69(*).
B. CRITIQUES
Il est évident de dire que la preuve est facile
à obtenir dans l'optique virtuelle, surtout en ce qui concerne les
réseaux sociaux notamment Facebook. Cependant, dans le cas particulier
de la RDC, plusieurs questions liées à la formation des
autorités judiciaires et à l'absence d'une législation
propre à ce domaine se posent. C'est d'ailleurs la raison majeure qui
nous pousse à nous poser la question de savoir pourquoi un petit nombre
des décisions seulement prises dans ce domaine alors qu'il y a des
juridictions répressives presque dans la quasi-totalité de
l'étendue du territoire national.
Face à cette situation, il convient de retenir que ceux
qui ont la mission de rechercher les infractions ne le font pas surtout, car
à chaque seconde qui passe, plusieurs infractions se commettent sur les
réseaux sociaux particulièrement sur Facebook et cela au vu et au
su des OPJ et OMP qui ont aussi des comptes sur Facebook. D'où, nous
pensons là qu'il s'agit là, d'un silence
coupable et favorisant en même temps l'impunité sauf dans des cas
où ces derniers voient leurs actions être limitées par
certaines infractions que le législateur a conditionné les
poursuites à la plainte préalable de la victime. Ce qui a fait
rejeter l'action du ministère public dans l'affaire sous R.P. 6470.
L'autre problème c'est celui du non formation de ces
officiers relativement à cette nouvelle forme de criminalité
ainsi que de l'outil du travail.
Section 3 : QUELQUES
SUGGESTIONS
Au regard de toutes les difficultés relevées
dans le développement du présent travail, il va de notre devoir
de proposer certains mécanismes tant à l'Etat congolais qu'au
personnel judiciaire pour l'efficacité de la répression des
infractions cybernétiques.
Ainsi, l'Etat congolais, par le truchement de son parlement
doit élaborer une loi relative à la cybercriminalité car
cela servira de fondement aux organes judiciaires.
Il doit ensuite organiser une formation dans le secteur
judiciaire pour renforcer la capacité des OPJ, OMP et des juges dans le
domaine de la cybercriminalité qui a actuellement pris un élan
considérable dans tous les pays du monde et en RDC
particulièrement.
Il doit enfin interdire aux opérateurs de la
téléphonie mobile de ne pas valider les cartes Sim avec les
identités de leurs agents dans la mesure où cela facilite la
tâche aux criminels de ne pas se faire identifier.
Les organes judiciaires quant à eux, doivent se
mettre au travail pour constater les infractions qui se commettent chaque jour
sur les réseaux sociaux tels que Facebook, et dans la mesure du possible
engager des poursuites contre leurs auteurs.
Pour ce qui est de l'administration de la preuve et de son
authenticité, les organes judiciaires doivent recourir à des
procédés que nous avons analysés dans le
développement du travail à savoir :
- Recourir à la liste d'amis de celui qui a commis
l'infraction sur Facebook pour savoir s'ils connaissent physiquement celui qui
a créé le compte mis en examen ;
- Recourir au GPS par intermédiaire des
opérateurs de téléphonie mobile ;
- Recourir à la stratégie de l'envoi de l'argent
par le système de messagerie financière pour découvrir
l'identité de la personne utilisant la Sim qui a créé le
compte à problème ;
- Recourir aux opérateurs de téléphonie
pour obtenir l'identité de la personne qui a utilisé le
numéro ayant facilité la création du compte.
Nous pensons que lorsque nos suggestions seront prises en
considération, le domaine de la justice connaitra un succès en
RDC.
CONCLUSION
Au cours de cette étude, il a été
démontré qu'à l'heure actuelle plusieurs individus
s'évertuent à poser des actes qui constituent des infractions au
regard de la législation en vigueur. Il s'agit d'une part des
infractions traditionnelles telles que les injures, trafic d'influence, outrage
à l'ordre public et aux bonnes moeurs... Et d'autre part, il s'agit des
infractions de type informatique qui sont des infractions portées contre
un système informatique ou un outil informatique. Nous devons aussi dire
que dans ces cadres, certains parmi ces deux catégories des infractions
sont facilitées par les NTIC.
L'ensemble de toutes ces infractions constitue ce qu'on
appelle techniquement la cybercriminalité que nous avons par ailleurs
définit comme l'ensemble des actes constitutifs des infractions au
regard de la législation pénale mais qui ont choisi l'espace
virtuel comme leur champ opératoire. Au fil du temps conditionné
par l'évolution de la technologie, plusieurs personnes recourent
à la preuve numérique telle que les messages Facebook, les
images, les sons pour faire établir leurs prétentions devant le
juge.
Il convient de dire que cette forme de preuve présente
toute une gamme d'avantages dont la rapidité et simplicité de
son administration. Toutefois, elle comporte aussi des inconvénients qui
sont dus à la pratique du vol des identités qui nous placent dans
une position hypothétique concernant la certitude sur l'identité
de l'infracteur, c'est-à-dire que l'on risque de condamner un innocent
dont l'identité a été utilisée sans son aval. C'est
pourquoi il a fallu tout d'abord voir si cette forme de preuve est admise par
le juge et comment il parvient à détecter le vrai infracteur.
Après les analyses faites, nous avons compris que le
juge pénal congolais comme tout autre juge, reçoit la preuve
issue de Facebook pour prendre une décision lorsque celle-ci (preuve)
lui a été présentée par les parties au
procès. Il recourt à des procédés tels que
l'identité de celui qui a créé le compte en cause ou
encore l'identité de la carte Sim qui a servi à la
création du compte qui est mis en examen. Cela se démontre par
l'existence des divers jugements que nous avons analysés et
critiqués.
Du moins, il faut avouer que la RDC n'a pas assez des
décisions dans ce domaine pour la simple raison que le personnel
judiciaire n'est pas nanti.
BIBLIOGRAPHIE
TEXTES OFFICIELS
1. Textes internationaux.
a. La convention de l'Union Africaine sur la
cyber-sécurité et la protection des données à
caractère personnel in J.O de la RDC
2. Textes nationaux.
a. Constitution de la RDC telle que modifiée par la Loi
n° 11/002du 20 janvier 2011 portant modification de quelques dispositions
de la constitution.
b. Décret du 30 juillet 1888 portant les obligations
conventionnelles in B.O.1888
c. Décret du 30 janvier 1940 portant code pénal
congolais tel que modifié et complété à ce jour in
B.O.1940
d. Décret du 06 décembre 1959 portant code de
procédure pénale in B.O 1959
e. Loi N° 87-010 du 01 aout 1987 portant code de la
famille tel que modifié et complétée par la loi n°
16/008 du 15 juillet 2016 in J.O. de la RDC
f. Loi-cadre n° 013-2002 du 16 octobre 2002 sur les
télécommunications en RDC in J.O de la RDC
g. Ordonnance n° 66-342 du 07 juin 1966 portant
répression du racisme et du tribalisme in J.O de la RDC
h. Ordonnance n° 300 du 16 décembre 1963 sur les
offenses envers le Chef de l'Etat in J.O de la RDC
JURISPRUDENCE
a. CSJ, Arrêt du 22 février 1983, MP et pc Ok c/
MY sous : Mode des preuves en matière pénale.
b. CSJ Arrêt du 12 décembre 1995, MP et pc KK c/
MN sous : l'appréciation de la preuve par le juge pénal de
fond
c. TGI/MATETE, Jugement du 10 septembre 2019, MP et pc
MATADI NENGA Gamanda Jeannot c/ KIMBONDJA M'FUMU Djo sous : outrage
contre le chef d'Etat et à un membre du gouvernement.
DOCTRINES
1. Ouvrages
a. Binet (J), Le système des preuves en droit coutumier
africain, plus précisément en Guinée et Cameroun,
Bruxelles, les éditions de la libraire encyclopédique SPRL,
1969.
b. Beccaria (C), Traité des délits et des
peines, Italie, Hachette BNF, 1794.
c. Chwaki (M), Essaie sur la cybercriminalité, Rabat,
IHEI, 2006.
d. Comprendre la cybercriminalité : Guide pour
les pays en développement, projet des documents, 2009. Division
applications TIC et cyber sécurité département des
politiques et stratégies secteur du développement des
télécommunications de l'UIT.
e. Cornu (G), Vocabulaire juridique, 6ème
Ed, Paris, PUF, 1996.
f. Grawitz (M), Méthodes en sciences sociales, Paris,
Beauchesne et fils, 1963.
g. Kjiri Laila (Dr), Guide pratique des risques liés
à la cybercriminalité envers les enfants, Rabat, ISESCO, 2012.
h. Likulia Bolongo, Droit pénal spécial
zaïrois, 2ème Ed, T.1, Paris, LGDJ, 1985.
i. Lexique des termes juridiques, 17ème Ed,
Paris, Dalloz, 2009.
k. Luzolo Mbambi Lessa (E.X) et Bayona Ba Meya (A), Manuel de
procédure pénale, Kinshasa, Presse Universitaire du Congo (PUC),
2011.
l. Muluma Munanga (A), Le guide du chercheur en sciences
sociales et humaines, Kinshasa, SOGEDES, 2005.
m. Merle (R) et Vitu (A), Traité de Droit criminel et
procédure pénale, T.II, 4ème Ed, Paris, Cujas,
1989.
n. Nyabirungu Mwene Songa (R), Traité de Droit
pénal général congolais, Kinshasa, DES, 2007.
o. Raimond (G) et Billard (P). , Droit civil l, Itec, 1986.
q. Rubens (A). , Droit judiciaire Congolais, TIII, Instruction
criminelle et Procédure pénale, Bruxelles Kinshasa, 1965.
r. Soyer (J-C), Droit pénal et procédure
pénale, 11ème Ed, LGDJ, 1994.
s. Soyer (J-C), Droit pénal et procédure
pénale, 17ème Ed, LGDJ, 1998.
t. Shomba Kiniamba(S), Méthode et
épistémologie de la recherche scientifique, Kinshasa, PUK,
2013.
u. Van Campenoudt (R) et Quivy (R), Manuel de recherche en
sciences sociales, 4ème Ed, Paris, Duncd, 2011.
v. Rudhel (M), Le matériel en toxicologie,
criminalistique, T.III, 1995.
3. AUTRES DOCUMENTS
a. Ben El Maati (A), La technologie de l'information et de la
communication facteur de développement humain : le cas de la
région de Meknès Efilalet au Maroc, Thèse de doctorat,
Université de Paris Ouest, Vol.1, 2013.
b. Bible Traduction du monde nouveau.
c. Cahen (M), Facebook comme moyen de preuve
d. Comprendre la cybercriminalité : Guide pour les
pays en développement, projet des documents, 2009. Division applications
TIC et cyber sécuritédépartement des politiques et
stratégies secteur du développement des
télécommunications de l'UIT.
e. Centre canadien des statistiques juridiques
« collection NLC-BNC ».
f. Deuxième congrès de l'ONU à Vienne
« prévention du crime et le traitement du
délinquant », 10 avril 2000.
g. Dictionnaire Larousse de poche, 2012.
h. Lexique des termes juridiques, 17ème Ed,
Paris, Dalloz, 2009.
i. Manasi Nkusu Kaleba (R-B), Etude critique du système
congolais de la répression de la cybercriminalité au regard du
droit comparé, thèse de doctorat, Unikin, 2011.
j. Manasi Nkusu Kaleba (R-B), Cours de criminalistique,
UNIKIK, G3 Droit privé, 2013-2014.
k. Mbokolo Elima (E), L'étude comparative de la
répression de la cybercriminalité en droit congolais et
français, mémoire de Licence, Université de Mbandaka,
2013-2014.
l. Mumbanika (D), Cours de droit coutumier congolais, UNIKIK,
G2 Droit, 2016-2017.
m. Ngwabika Funda (J). , Droit civil des obligations,
syllabus, 2016.
n. Nyabirungu Mwene Songa (R), Cours de droit pénal
général, UNIKIK, G2 Droit, 2014-2015.
o. Nzundu Nzalalemba (J.E), « Les tribunaux de paix
et les juridictions coutumières en milieu rural : de la
substitution à la survivance », mémoire de D.E.S,
UNIKIN, Faculté de Droit, 2012-2013.
p. Nzundu Nzalalemba (J.E), Cours de procédure
pénale, UNIKIK, G2, 2016-2017.
q. Preuve numérique à l'épreuve du
litige, compagnie nationale des experts de justice en informatique et
techniques associés, colloque de la première chambre de la cour
d'appel de Paris, 13 avril 2010.
r. Revue française de comptabilité, le dossier
intitulé mise en cause d'expert-comptable et preuve numérique,
vade-mecum juridique de la dématérialisation des documents,
décembre 2015.
INTERNET
a. www.wikipédia.com
b. www.google.com
c. www.clubics.com
d.
www.droitcongolais.info
e.
www.françoischaron.com
f.
www.digital-solutions.kanicaminolta.com
g. www.Murielle-cahen.com
TABLE DES MATIÈRES
INTRODUCTION GÉNÉRALE
1
I. POSITION DU PROBLÈME
1
II. HYPOTHESES
2
III. INTERET DU SUJET
2
IV. METHODES ET TECHNIQUES DE RECHERCHE
UTILISEES
3
V. DELIMITATION DU CHAMP D'ETUDE
4
VI. PLAN
4
§1. NOTION ET DÉFINITION DE LA
CYBERCRIMINALITÉ
5
A. NOTION
5
B. DÉFINITION
6
C. LE CHAMP D'APPLICATION DE LA
CYBERCRIMINALITÉ
6
§2. LES INFRACTIONS DE CYBERCRIMINALITE
REPERTORIEES A TRAVERS LES SOCIETES DE TELECOMMUNICATION EN RDC ET LEURS
MECANISMES DE COMMISSION
7
I. Les infractions de la
cybercriminalité répertoriées à travers les
sociétés de télécommunication en RDC
8
A. Cybercriminalité de manière
générale dans le monde
9
1. ABDELKADER BEN EL MAATI
9
2. MOHAMED CHAWKI
11
a. Classification selon le terme
juridique
12
1. La criminalité informatique
12
2. La criminalité en col-blanc
12
3. La criminalité de la haute
technologie : selon D. Martin
13
La classification de cybercriminalité
selon les auteurs
13
1. Le Hacker
13
2. Le cracker, le crasher, le phreacker
14
a) Le contenu inapproprié, choquant ou
traumatisant
15
b) Délits traditionnels
amplifiées par le cyberespace :
16
c) Délits numériques
17
d) Nouveaux comportements déviants
acquis
17
e) Les menaces techniques
20
a. L'espionnage des données
21
b. Interception illégale
22
c. Atteinte à
l'intégrité des données
22
L'affaire Diabolo ou le teros, farid, alias
Diabolo
22
L'affaire du CD pornographique d'Agardir ou affaire
servaly
22
B. Les infractions cybernétiques
répertoriées à travers les sociétés de
télécommunication en RDC
23
II. LES FACTEURS DE COMMISSION
26
§1. NOTION ET DÉFINITION DE LA PREUVE
NUMÉRIQUE.
28
A. NOTIONS SUR LA PREUVE NUMÉRIQUE
28
B. DÉFINITION DE LA PREUVE
NUMÉRIQUE
29
Ø Éléments
caractéristiques de la preuve numérique
29
· L'appareil comme constitutif de
l'infraction
30
· L'appareil ou les NTIC comme
facilitateur de la commission d'une infraction
30
§2. PARTICULARITÉ DE PREUVE
NUMÉRIQUE ISSUE DE FACEBOOK.
31
A. HISTORIQUE DE FACEBOOK
31
B. SPÉCIFICITÉ DE LA PREUVE
ISSUE DE FACEBOOK
31
1. La preuve issue de Facebook est rapide
32
2. La preuve issue de Facebook est claire
33
3. La preuve issue de Facebook est
complexe
33
4. La preuve issue de Facebook est
modifiable
33
5. La preuve issue de Facebook est
convaincante
34
SECTION 1 : ANALYSE CRITIQUE DE LA VALEUR
JURIDIQUE DE LA PREUVE D'UNE INFRACTION ISSUE DE FACEBOOK
35
§1 : ANALYSE DE LA PREUVE DE
CYBERCRIMINALITÉ ISSUE DE FACEBOOK
35
Jurisprudence : Affaire sous R.P. 6470 du
tribunal de grande instance de Kinshasa/Matete
36
Section 2 : DE L'AUTHENTICITE DE LA PREUVE DE
LA CYBERCRIMINALITE ISSUE DE FACEBOOK
37
§1 : DE L'AUTHENTICITE DE LA PREUVE
NUMERIQUE
38
§2 : LE CAS PARTICULIER DES PREUVES ISSUES
DE FACEBOOK
40
A. LES MÉCANISMES D'AUTHENTIFICATION
OU DE LA DÉCOUVERTE DE L'AUTEUR D'UNE INFRACTION SUR FACEBOOK
44
1. Le recours à la liste d'amis
44
2. Le recours au numéro de
téléphone
45
B. CRITIQUES
46
Section 3 : QUELQUES SUGGESTIONS
47
CONCLUSION
49
BIBLIOGRAPHIE
50
TEXTES OFFICIELS
50
JURISPRUDENCE
50
DOCTRINES
50
INTERNET
52
* 1 L. VAN CAMPENOUDT et R.
QUIVY, Manuel de recherche en sciences sociales,
4ème éd., Paris, Duncd, 2011, p. 128.
* 2 L. VAN CAMPENOUDT et R.QUIVY
op.cit.
* 3 S. SHOMBA KINIAMBA,
Méthodologie et épistémologie de la recherche
scientifique, Kinshasa, PUK, 2013, p. 48.
* 4 A. MULUMBA MUNANGA,
Le guide du chercheur en sciences sociales et humaines, Kinshasa,
SOGEDES, 2003, p. 35.
* 5 M. GRAWITZ,
Méthode en sciences sociales, Paris, Beauchesme et fils, 1963,
p. 352.
* 6 A. MULUMBA MUNANGA,
Op.cit.
* 7 S. SHOMBA, Op.cit.,
p. 64.
* 8 J.E. NZUNDU NZALALEMBA,
« Les tribunaux de paix et les juridictions coutumières en
milieu rurale : de la substitution à la
survivance », Mémoire de D.E.S., Unikin, Faculté
de droit, 2012-2013, p. 5.
* 9On parle souvent des
« nouvelles technologies » de l'information et de la communication
(NTlC). Cependant, cet adjectif nouveau doit être changé, car ces
technologies ne sont plus nouvelles en ce sens que ça fait plusieurs
décennies que leur existence a été constatée.
48 M.CHAWKI dans son ouvrage essaie sur la notion de
la cybercriminalité, IEHEI, Juillet 2006, détaille le concept
internet.
* 10 Loi n° 20/017 du 25
novembre 2020 relative aux télécommunications et aux technologies
de l'information et de la communication.
* 11 M. Chwaki opcit.P.12
* 12 R-B MANASI KUSU KALEBA,
Séminaire de Droit Pénal, G3 Droit, Unikik, 2016-2017
* 13 R-B MANASI N'KUSU
Caleb, Etude critique du système congolais de répression de
la cybercriminalité au regard du droit comparé, thèse
de doctorat, UNIKIN, disponible sur
www.ccnviabloga.com,
consulté le 11 juin 2018 à 8h18'
* 14 NYABIRUNGU Mwene SONGA,
Droit pénal général congolais, notes de cours, G2
Droit, UNIKIN, 2017-2018, p.66.
* 15 Idem, pp. 66 et 149.
* 16Abdelkader BEN EL MAATI,
La technologie de l'information et de la communication (TIC), facteurs de
développement humain : cas de la région de
Méknès-Tafilalet au Maroc, thèse de Doctorat,
Université Paris-Ouest, vol. 1, p. 83.
* 17 Idem, p. 84.
* 18 Ibidem
* 19 Art 1èr de la Loi
N° 04 /016 du 19 Juillet 2004 Portant lutte contre le blanchiment des
capitaux et le financement du terrorisme
* 20 Dictionnaire,
Op.cit
* 21 Abdelkader BEN EL
MAATI, La technologie de l'information et de la communication 5TIC),
facteurs de développement humain : cas de la région de
Méknès-Tafilalet au Maroc, Thèse de doctorat,
Université Paris-Ouest, vol.1, p.8.
* 22Idem ,p.9
* 23 M. CHAWKI, Essai sur
la notion de la cybercriminalité, IEHET, Maroc, 2006, p.16
* 24 Idem, p.25
* 25 Ibidem
* 26 Ibidem
* 27 D. Martin cité par
CHAWKI, Op. cit., p. 26.
* 28 M. CHAWKI,
Op.cit, pp. 25-34.
* 29 Dr. KJIRI LAILA,
Guide pratique des risques liés à la cybercriminalité
envers les enfants, ISESCO, Rabat, 2012, p.19.
* 30 Idem, p. 20
* 31 Ibidem, p.21.
* 32 Ibidem, p.22
* 33 Ibidem Idem, p.23
* 34 Idem, pp. 23-25.
* 35 Ibidem.
* 36 Idem, pp. 26-29.
* 37 Dictionnaire
français, Op.Cit.
* 38 Dr. KJIRI LAILA,
Op.cit, pp. 30-38.
* 39 Comprendre la
criminalité : Guide pour les pays en développement,
Projet des documents avril 2009, p.20.
* 40 Idem, pp. 39-45.
* 41 Abdelkar EL MAATI,
Op.cit, p. 85
* 42 Comprendre la
cybercriminalité : Guide pour le pays en Développement,
projet des documents, Avril 2009, pp. 20 à 69
* 43 Interprétation de
la loi pénale, disponible sur
www.fr.jurispedia.org,consulté
le 12 mai 2020 à 9h3'
* 44 R-B Manasi Nkusu
Kaleba, « Etude critique du système congolais de la
répression de la cybercriminalité au regard du droit
comparé » thèse, Unikin, 2013
* 45 E. Mbokolo
Elima « L'étude comparative de la répression de
la cybercriminalité en droits congolais et français »,
mémoire, université de Mbandaka, 2014.
* 46 Récit d'un jeune
arnaque qui a préféré l'anonymat
* 47 De l'anglais, ce mot
signifie enregistrements
* 48 Récit d'un
professeur à la faculté de l'Université, victime de ce vol
cybernétique
* 49 Le genre des
mémoires que les sociétés de
télécommunication envoient à leur clientèle
* 50 Récit de
l'étudiant de la faculté de Droit de l'Université de
Kikwit, victime de la cybercriminalité qui a
préféré donner son témoignage lors de nos
recherches.
* 51 Tiré d'un dossier
RP 34-258 du Tribunal de Paix de Kikwit.
* 52 Revue française de
comptabilité (dossier intitulé mise en cause d'expert-comptable
et preuve numérique), vade-mecum juridique de la
dématérialisation des documents, document FNTC, N° 483,
5ème Ed, Décembre 2015. Disponible sur
www.digital-solutions.konicaminolta.com,
consulté le 19 janvier 2020 à 09 :06.
* 53 Preuve numérique
à l'épreuve du litige, Compagnie nationale des experts de justice
en informatiques et techniques associées, Colloque de la première
chambre de la cour d'appel de Paris, p.11.
* 54 M. Quemener, La preuve
numérique pénale à l'épreuve de la loyauté.
Du 27 aout 2019 disponible sur
www.actualitésdudroit.fr,
consulté le 19janvier2020 à 12 :21.
* 55 Crime informatique c'est
une violation de la loi pénale se commettant sur ou à l'aide d'un
appareil essentiellement connecté à un système
informatique. Définition proposée par Wikipédia,
disponible sur
www.wikipédia.com,
consulté le 20janvier2020 à 04 :05.
* 56 Histoire de Facebook et de
mark Zuckerberg. Disponible sur
www.françoischaron.com,
consulté le 02fevrier2020 à 03 :08.
* 57 Histoire de Facebook.
Disponible sur
www.wikipédia.com,
consulté le 06 février2020 à 07 : 24.
* 58 Facebook comme moyen de
preuve. Disponible sur
www.mureille-cahen.com,
consulté le 11 février 2020 à 21 : 14'.
* 59 Décision de la cour
suprême de Californie relative au contenu des réseaux sociaux.
Disponible sur clubic.com, consulté le 12 février 2020 à
21: 41'.
* 60 R. NYABIRUNGU Mwene SONGA,
Traité de droit pénal général congolais, Kinshasa,
EUA, 2007, p. 45.
* 61 Article 25 de la
Convention de l'U.A. sur la cyber sécurité et la protection des
données à caractère personnel.
* 62 Cryptologie :
sciences relatives à la protection et à la sécurité
des informations notamment pour la confidentialité, l'authentification,
l'intégrité et la non-répudiation. Cfr l'article 1 de la
convention de l'U.A. sur la cyber sécurité et la protection des
données à caractère personnel.
* 63 Campagne nationale des
experts de justice en informatique, Colloque de la première chambre de
la cour d'appel de Paris du 13 avril 2019 sur « la preuve
numérique à l'épreuve du litige ».
* 64 R-B, MANASI N'KUSU KALEBA,
Criminalistique, Notes de cours, UNIKIK, 2014-2015, p. 26.
* 65 Idem.
* 66 Ibidem.
* 67 GPS signifie Global
Positionning System, c'est-à-dire c'est un système de
géolocalisation par satellite. Disponible sur
www.google.com, consulté le
25 Février 2020 à 15:03'.
* 68 Article 52 de la loi-cadre
N° 013-2002 du 16 octobre 2002 sur les télécommunications en
RDC. In J.O de la RDC
* 69 Idem art. 55.
|