De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebookpar François-Joseph Mutombo Muleba Université de kikwit (Unikik) - Licence en Droit pénal et criminologie 2020 |
3. La criminalité de la haute technologie : selon D. MartinCette criminalité recouvre l'ensemble des actes illégaux intéressants l'informatique et les télécommunications tant sur le plan matériel que de logiciel. Elle concerne la criminalité informatique proprement dite et la contrefaçon, le clonage des composants électroniques capables de créer le disfonctionnement des systèmes d'information, de télécommunication ou autorisant un usage frauduleux. Dans cette optique, la criminalité de la haute technologie peut couvrir deux catégories : - Les infractions liées aux systèmes informatiques non connectés au réseau de communication ; - Les infractions liées aux systèmes informatiques connectés au réseau de communication27(*). La classification de cybercriminalité selon les auteursSous cet angle, l'auteur répertorie deux sortes de criminels : le Hacker et le cracker, le crasher et le phreaker. 1. Le HackerDans l'esprit de beaucoup, les Hackers sont ceux qui utilisent le NTIC à des fins contraires à la loi. Cette définition n'est pas absolument bonne car ce terme ne se contente pas d'une seule définition d'origine anglo-saxonne, il appartient désormais au langage courant. Le dictionnaire anglais Kollins Cobuild dans son édition de 2000 en propose deux sortes : 1°) Hacker informatique C'est toute personne qui utilise beaucoup l'ordinateur, notamment au point de n'avoir plus de temps pour autre chose. Le terme Hacker provient du verbe to Hack qui signifie la pénétration à l'intérieur du système informatique ou ordinateur. Le Hacker peut être considéré comme une personne qui a plaisir à explorer en détail un système programmable et qui cherche sans cesse à étendre ses connaissances dans ce domaine. 2°) Hacking Selon le dictionnaire new Hacker dictionary, le terme Hacking signifie : - Toute personne qui s'intéresse à explorer le système informatique ; - Un expert dans une langue particulière (C+, C++) ou dans un domaine de système d'exploitation ; - Une personne forte dans le détail de la programmation ; - Une personne qui s'intéresse aux défis intellectuels ; - Une personne qui essaye de découvrir les informations sensitives. 2. Le cracker, le crasher, le phreackerLe terme crasher provient du verbe to crash qui signifie « écraser », il convient de proposer une définition de ce terme dans une logique comparative en considérant le crasher comme la personne qui pénètre à l'intérieur d'un système informatique et détruit un de ces éléments par plaisir. Dans cette optique, la distinction entre cracker et crasher est trouvée dans la finalité de l'infraction. Alors que le crasher pénètre à l'intérieur du système informatique et détruit les données, le cracker cependant soit détruit, soit introduit les données dans ce système. Le terme phreacking est toute méthode permettant l'accès à un système lié à la téléphonie.Cela comprend la corruption et le détournement de PABX et de VMB, des téléphones portables, modem et consort. A cet égard, le phreaking, désigne l'auteur d'une fraude informatique constituée par l'utilisation des lignes téléphoniques. Beaucoup des vrais Hackers ont été phreackers afin de diminuer leur facture téléphonique et pouvoir ainsi continuer leur expérience et maintenir des contacts avec les autres Hacker28(*). 3. Dr. LAILA KJIRI De son côté, Dr. LAILA KJIRI clarifie la cybercriminalité en 5 catégories principales29(*) dont chacune d'elles a ses variantes, à savoir : * 27 D. Martin cité par CHAWKI, Op. cit., p. 26. * 28 M. CHAWKI, Op.cit, pp. 25-34. * 29 Dr. KJIRI LAILA, Guide pratique des risques liés à la cybercriminalité envers les enfants, ISESCO, Rabat, 2012, p.19. |
|