CONCLUSION
Au cours de cette étude, il a été
démontré qu'à l'heure actuelle plusieurs individus
s'évertuent à poser des actes qui constituent des infractions au
regard de la législation en vigueur. Il s'agit d'une part des
infractions traditionnelles telles que les injures, trafic d'influence, outrage
à l'ordre public et aux bonnes moeurs... Et d'autre part, il s'agit des
infractions de type informatique qui sont des infractions portées contre
un système informatique ou un outil informatique. Nous devons aussi dire
que dans ces cadres, certains parmi ces deux catégories des infractions
sont facilitées par les NTIC.
L'ensemble de toutes ces infractions constitue ce qu'on
appelle techniquement la cybercriminalité que nous avons par ailleurs
définit comme l'ensemble des actes constitutifs des infractions au
regard de la législation pénale mais qui ont choisi l'espace
virtuel comme leur champ opératoire. Au fil du temps conditionné
par l'évolution de la technologie, plusieurs personnes recourent
à la preuve numérique telle que les messages Facebook, les
images, les sons pour faire établir leurs prétentions devant le
juge.
Il convient de dire que cette forme de preuve présente
toute une gamme d'avantages dont la rapidité et simplicité de
son administration. Toutefois, elle comporte aussi des inconvénients qui
sont dus à la pratique du vol des identités qui nous placent dans
une position hypothétique concernant la certitude sur l'identité
de l'infracteur, c'est-à-dire que l'on risque de condamner un innocent
dont l'identité a été utilisée sans son aval. C'est
pourquoi il a fallu tout d'abord voir si cette forme de preuve est admise par
le juge et comment il parvient à détecter le vrai infracteur.
Après les analyses faites, nous avons compris que le
juge pénal congolais comme tout autre juge, reçoit la preuve
issue de Facebook pour prendre une décision lorsque celle-ci (preuve)
lui a été présentée par les parties au
procès. Il recourt à des procédés tels que
l'identité de celui qui a créé le compte en cause ou
encore l'identité de la carte Sim qui a servi à la
création du compte qui est mis en examen. Cela se démontre par
l'existence des divers jugements que nous avons analysés et
critiqués.
Du moins, il faut avouer que la RDC n'a pas assez des
décisions dans ce domaine pour la simple raison que le personnel
judiciaire n'est pas nanti.
BIBLIOGRAPHIE
TEXTES OFFICIELS
1. Textes internationaux.
a. La convention de l'Union Africaine sur la
cyber-sécurité et la protection des données à
caractère personnel in J.O de la RDC
2. Textes nationaux.
a. Constitution de la RDC telle que modifiée par la Loi
n° 11/002du 20 janvier 2011 portant modification de quelques dispositions
de la constitution.
b. Décret du 30 juillet 1888 portant les obligations
conventionnelles in B.O.1888
c. Décret du 30 janvier 1940 portant code pénal
congolais tel que modifié et complété à ce jour in
B.O.1940
d. Décret du 06 décembre 1959 portant code de
procédure pénale in B.O 1959
e. Loi N° 87-010 du 01 aout 1987 portant code de la
famille tel que modifié et complétée par la loi n°
16/008 du 15 juillet 2016 in J.O. de la RDC
f. Loi-cadre n° 013-2002 du 16 octobre 2002 sur les
télécommunications en RDC in J.O de la RDC
g. Ordonnance n° 66-342 du 07 juin 1966 portant
répression du racisme et du tribalisme in J.O de la RDC
h. Ordonnance n° 300 du 16 décembre 1963 sur les
offenses envers le Chef de l'Etat in J.O de la RDC
|