WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. LES FACTEURS DE COMMISSION

Comme dit ci-haut, vu la multiplicité des actes constituant la cybercriminalité, leurs auteurs recours à des moyens divers pour parvenir au résultat poursuivit. Et de ce point de vu, quelques moyens seront examinés afin de rendre notre étude importante.

Il convient de noter que pour commettre le vol cybernétique, le criminel recours à des moyens divers lesquels reposent sur la classification faites par le Professeur MANASI qui précise qu'il y a deux types des crimes cybernétiques dont l'un a pour objet du crime l'ordinateur et tout autre appareil qui nécessité une interconnexion aux réseaux et l'autre, l'ordinateur et autres appareils en constituent un moyen de perpétration et s'il faut considérer cet aspect des choses, il nous revient à dire que le criminel utilise le virus et des codes schémas pour compliquer l'utilisation de ces outils, de même ils utilisent le code Arnaque et leur procédé pour détruire le mot de passe afin de pénétrer dans un système et obtenir des informations qu'ils doivent s'en servir.

Selon une enquête que nous avons mené, nous avons découvert que les particuliers sont parvenus à détruire le mot de passe de la société Vodacom pour avoir accès à son réseau wifi, l'Université de Kikwit et deux cybercafé entre autre JSK et MARINEL46(*) n'ont pas échappé à être victime de ces actes car renseigne la recherche, le prédateur avait utilisé une application dénommée « SCREEN RECORD »47(*) qui permet d'enregistrer toutes les opérations que ce soit à l'intérieur ou à l'extérieur du téléphone et cet enregistrement a un caractère audio-visuel.

Un jeune homme âgé de 17 ans qui a découvert cette application s'était décidé de l'associé dans un cyber où il a donné une somme pour que l'on effectue la mise à jour de son système et pendant que le tenancier du cyber introduisait le mot de passe en cachette, l'application enregistrait et juste qu'il ait fini la mise à jour, le garçon s'est décidé de suivre la vidéo enregistrée par son application et il a obtenu finalement le mot de passe que l'autre croyait caché et il a fait la même chose dans d'autres cybers.

En ce qui concerne les infractions traditionnelles facilitées par NTIC, nous pouvons affirmer qu'elles sont les plus courantes et ceci, comme, pour le vol, un professeur de droit de l'Unikik a été volé par un certain Mr lorsqu'il voulait faire un transfert par le biais de la messagerie financière (Airtel Money),le Monsieur est un doué de l'informatique qui a créé un lien automatique dans le système de messagerie financière de Airtel. C'est-à-dire lorsque vous voulez envoyer de l'argent et que vous arrivez au niveau où l'on demande le numéro du bénéficiaire, son numéro apparait automatiquement, quitte maintenant à celui qui effectue cette opération de supprimer ce numéro et insérer celui à qui il veut envoyer l'argent48(*).

C'est donc, une pratique qui est faite pour les gens moins malins ou qui sont très rapides. C'est comme ça que le Professeur s'était fait détourner 100$ américain. De ce point de vu, nous pouvons ajouter qu'il y a plusieurs cas tels le vol des unités et le vol des fichers multimédias, chansons, vidéos, documents par Bluetooth, hyper-envoie, Zapya, Xender, cshare mais aussi le vol de l'argent sur M-pesa et Orange money.

En ce qui concerne l'escroquerie, il convient de noter que les sociétés de télécommunication en sont les premiers auteurs car, elles envoient tombola et recharger tant des unités pour en savoir plus votre service client en tapant : *.......# coût d'appel 20 unités ; et une fois que vous osez appeler à ce numéro, vous perdez beaucoup d'argent49(*).

Le cas le plus typique c'est celui de Monsieur MUSA étudiant à l'Université de Kikwit qui a reçu un appel pendant les heures de cours dont l'objectif était de lui récompenser par le service M-pesa de Vodacom en raison des importantes transactions qu'il avait effectuées. De ce fait, on peut noter que la personne qui avait appelé cet étudiant avait utilisé l'identité d'un agent de M-pesa au shop central de Vodacom. Le soit disant agent a donné un numéro et un bon nombre d'opérations à sa prochaine victime, une fois que ce dernier a appuyé sur toutes les touches lui recommandées par l'agent, un message de service Vodacom (M-pesa) lui avait été envoyé pour lui signifier que sa transaction avait réussi. C'est-à-dire, le Monsieur a envoyé son argent à ce numéro, sans en avoir l'intention50(*).

Victime de cet acte, il va essayer de contacter son client de Vodacom qui lui dira qu'il s'agissait là, d'un groupe des escrocs non encore identifiés qui détracte les clients de cette société.

Outre ces infractions précitées, il faut aussi retenir les injures publiques, les menaces, trafic d'influence et tant bien d'autres infractions sont facilitées par les téléphones et les sociétés de télécommunication, le cas échéant c'est celui de l'activation de forfait (sms, munîtes, appels, mégabytes). Les auteurs de ces infractions écrivent et envoient des messages à leurs victimes, ils peuvent harceler, menacer, injurier. C'est le cas d'une femme qui venait de divorcer avec son mari et qui a pris le goût d'injurier son ex-mari par des sms et appels malveillants et la même femme a pu imputer à la femme qui a été mariée juste après divorce au motif qu'elle était prostituée, sorcière et qu'elle avait plus de 10 copains en dehors de son mari et finalement elle a été traduit en justice devant le tribunal de paix de Kikwit. Tout se passait par l'intermédiaire des sms et appels offert par les sociétés de télécommunications51(*).

De même, grâce à la connexion internet que ces sociétés accordent à leurs clients,ces derniers arrivent à porter atteinte à l'honneur et à la vue du président de la République, des membres du gouvernement, des membres du parlement, des magistrats et de toute autre personne en utilisant l'application mixage photos qui leur permet de prendre la tête de l'une du corps d'une personne ou ayant une forme à problème ; ils utilisent les écrits pour porter atteinte à l'honneur des autres.

Certains vont plus loin pour télécharger les photos des autres sans autorisation de leurs auteurs et ils écrivent de n'importe quoi sur ces photos et les publient sur les réseaux sociaux tels que Facebook, Whatsapp, immo sans leurs consentement dans l'objectif de porter atteinte à leurs vies privées ou honneur.

Il convient de noter que la cybercriminalité est réelle bien que sans définition légale. Elle devient le site préféré par les criminels pour perpétrer leurs forfaits car il y a plus des sécurités pour eux, et au travers les sociétés de télécommunication en RDC, il y a toute une pléthore des actes qui sont constitutifs des infractions à la loi pénale, lesquels souffrent encore de l'absence de la répression dont les causes seront développées dans le chapitre qui suit.

Section II. DES MOYENS DE PREUVE ISSUS DES RÉSEAUX SOCIAUX

§1. NOTION ET DÉFINITION DE LA PREUVE NUMÉRIQUE.

Comme le démontre déjà son plan, la présente section comportera deux paragraphes : d'une part, il sera question de dire un mot sur la preuve numérique (§1) et d'autre part de doter ce concept d'une définition appropriée (§2).

* 46 Récit d'un jeune arnaque qui a préféré l'anonymat

* 47 De l'anglais, ce mot signifie enregistrements

* 48 Récit d'un professeur à la faculté de l'Université, victime de ce vol cybernétique

* 49 Le genre des mémoires que les sociétés de télécommunication envoient à leur clientèle

* 50 Récit de l'étudiant de la faculté de Droit de l'Université de Kikwit, victime de la cybercriminalité qui a préféré donner son témoignage lors de nos recherches.

* 51 Tiré d'un dossier RP 34-258 du Tribunal de Paix de Kikwit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe