De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebookpar François-Joseph Mutombo Muleba Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019 |
2. MOHAMED CHAWKIPour classifier la cybercriminalité, il s'appuie d'abord sur les classifications de deux autres auteurs, à savoir celle de M.Rose distinguant trois sortes de délinquance cybernétique entre autres : - L'utilisateur qui recherche le profit d'un capital financier ; - Le destructeur qui compose une frustration professionnelle ou personne et qui ne le commette que dans le but de nuire les entreprises ou les organisations ; - L'entrepreneur qui vise l'activité ludique et le défi des agressifs qui composent une frustration professionnelle ou personnelle23(*). De même la classification de M. BOLONGA qui distingue quatre types de délinquance cybernétique, à savoir : - L'utilisateur qui recherche un gain financier ; - L'utilisateur qui recherche une reconnaissance sociale ; - L'utilisateur qui recherche la perte du sens de réalité ; - L'utilisateur ayant un comportement idéologique ou qui veut se venger contre une société24(*). Après cette prise en compte des classifications par l'auteur, il convient de renseigner qu'il ne partageait pas du tout le même point de vue que ses prédécesseurs car lui-même a fini par donner une classification plus modelée de la cybercriminalité en la classifiant. a. Classification selon le terme juridiqueSelon le terme juridique, trois types de cybercriminalité sont à l'ordre dont l'on peut citer : ü La criminalité informatique ; ü La criminalité en col-blanc ; ü La criminalité de haute technologie25(*). 1. La criminalité informatiquePar la criminalité informatique, l'auteur prend en considération la définition proposée par D. Martin qui selon lui, la criminalité informatique est tout acte ou toute action illégale dans laquelle l'ordinateur est un instrument ou objet du délit ; tous les délits dont les moyens ou le but est d'influencé par le fonctionnement de l'ordinateur ; tout acte intentionnel associé d'une manière ou d'une autre à la technique informatique dans laquelle une victime a subi ou aurait pu subir un préjudice et dans laquelle l'auteur a tiré ou aurait pu tirer un profit26(*). Cependant, il faut préciser que cette définition mérite une critique dans le fait qu'actuellement l'ordinateur n'est pas le seul instrument sophistiqué pouvant permettre la commission de l'infraction ou en faire l'objet (victime d'une infraction) car plusieurs études ont démontré qu'il y a des téléphones très sophistiqués comportant toutes les fonctionnalités d'un ordinateur voire le dépassant, tel est le cas d'iPhone, Apple, Samsung, Galaxy, S8, S9, etc. 2. La criminalité en col-blancCe concept a vu le jour avec un auteur américain SUTHERLAND qui le qualifiait de « white color crime » dans son étude white color criminality de 1939. Cet auteur cherchait à connaitre les raisons de la différence de taux de criminalité suivant les nations. Quant à la définition de ce concept, l'auteur emprunte la définition de H. EDELHERTZ qui a été acceptée en 1970 quand il décrit la criminalité en col blanc comme étant « un acte illégal perpétré sans le recours à la contrainte physique usant de la dissimulation ou l'artifice, afin d'obtenir de l'argent ou des propriétés, éviter un paiement ou de perte de l'argent ou pour obtenir les affaires ou les avantages personnels ». Dans cette catégorie, on peut citer les infractions telles que le vol des matériels, logiciels ou des fichiers informatiques, la fraude informatique ou l'accès illégal à un système informatique. * 23 M. CHAWKI, Essai sur la notion de la cybercriminalité, IEHET, Maroc, 2006, p.16 * 24 Idem, p.25 * 25 Ibidem * 26 Ibidem |
|