WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : DE L'AUTHENTICITE DE LA PREUVE DE LA CYBERCRIMINALITE ISSUE DE FACEBOOK

En vue de permettre aux organes de poursuite, l'OMP et l'OPJ de bien faire leur travail tout en s'appuyant aux exigences de la loi selon lesquelles la charge de la preuve incombe à celui qui allègue le fait. Dans la présente section, nous allons étudier les mécanismes pouvant conduire rapidement à l'élucidation de la vérité de la personne soupçonnée être auteur d'une infraction sur les réseaux sociaux, le cas échéant de Facebook.

Nous allons de ce fait traiter tour à tour de l'authenticité de la preuve numérique en général (premier paragraphe) et le cas particulier de la preuve de la cybercriminalité issue de Facebook (deuxième paragraphe).

§1 : DE L'AUTHENTICITE DE LA PREUVE NUMERIQUE

Depuis l'avènement de l'internet, le domaine de la preuve a connu une montée en puissance due à la multiplicité des avantages et des inconvénients de la preuve numérique. Cependant dans une affaire judiciaire qui implique l'outil informatique ou les NTIC, il y a bien évidemment quelques étapes qu'il faut bien observer pour obtenir une preuve saine.

L'article 25 de la Convention de l'U.A. sur le cyber sécurité et la protection des données à caractère personnel dispose :

« chaque Etat partie s'engage à adopter les mesures législatives et/ou règlementaires qu'ils jugeraient efficaces en considérant comme infraction criminelle substantielles, des actes qui affectent la confidentialité, l'intégrité, la disponibilité et la surveillance des systèmes des technologies de l'information et de la communication et les données qu'ils traitent des infrastructures de réseau sous-jacente, ainsi que les mesures procédurales qu'il jugera efficaces pour poursuivre les contrevenants... »61(*).

Et pour découvrir certaines preuves des infractions relatives à la cybercriminalité, la même convention reconnait le recours à la cryptologie62(*).

De ce qui précède, il est à noter que les organes poursuivants ont la possibilité de recourir à tout moment aux experts pour obtenir des preuves dans le cadre d'une affaire cybernétique.

David BILLARD, expert de la justice près la cour d'appel de Chambéry, a estimé que dans le cadre de la recherche d'un élément de preuve ayant trait aux NTIC, la difficulté demeure multiples, elle est notamment liée au fait que le processus d'investigation modifie presque invariablement le contenu numériques du support et l'analyse est liée à des nombreuses aléas.

Pour l'obtention d'une bonne preuve renchérit-il, il faut observer les étapes ci-après :

§ L'ouverture d'un dossier ;

§ L'identification, la description et la sécurisation des données ;

§ L'extraction des fichiers et données ;

§ L'analyse et le traitement des données ;

§ La rédaction ;

§ La restitution des scellés de l'investigation.63(*)

De son côté, le professeur Manasi pense que si l'on s'intéresse aux éléments de preuves matérielles, telles que les fichiers informatiques, cartes à puces, support des données, ils devront être systématiquement associés à des informations complémentaires quant à leur environnement, aux conditions de leur saisie, et aux conditions de leur conservation64(*).

Partageant le point de vue sus évoqué, nous pensons qu'il est nécessaire de pouvoir tenir compte de plusieurs paramètres lorsqu'il est question d'obtenir la preuve qui se rapporte aux NTIC dans la mesure où cette mesure implique plusieurs complexités, car les données recherchées peuvent être facilement cachées par son auteur ou détenteur et surtout lorsque l'agent chargé des enquêtes n'a pas des connaissances dans ce domaine. De même les données peuvent être modifiées sans laisser la moindre trace, c'est pourquoi il est avantageux de savoir gré des étapes proposées ci-dessous dans l'analyse de la scène des preuves à savoir :

§ Garantir la chaine de la preuve, car un disque-dur saisi dans une affaire judiciaire n'a réellement de sens que si l'on sait quelle était la configuration de l'ordinateur dans lequel il a été saisi, de la personne qu'il pouvait appartenir, et on pourra garantir l'intégrité de son contenu que s'il vous a été convenablement protégé de toute modification extérieure entre le moment de la saisie et le moment de l'analyse par un spécialiste. Sinon l'avocat de la défense pourra rejeter les conclusions tirées sur cet objet en cause.65(*)

§ Après cette étape, il est prudent de procéder à l'analyse du disque dur en prenant en compte les exigences ci-après :

- Il faut tout d'abord démonter le disque dur ou la carte mémoire en cause, identifier, déterminer ses caractéristiques (cela doit se faire tout en gardant à l'esprit, l'environnement ou l'état initial, c'est-à-dire la configuration dans l'outil informatique où il était installé)66(*).

- L'interprétation des données.

En pratique, l'ensemble de ces étapes doit être au type des dossiers envisagés. La recherche de la preuve dans le domaine numérique semble être compliquée pour certains cas et la difficulté ressort d'une part de l'ignorance et d'autre part du volume des données à analyser.

De ce qui est de l'ignorance, il faut dire que si quelques Etats ont pris avec intérêt le domaine de la cybercriminalité non seulement en légiférant, mais aussi en formant les agents de justice, plusieurs autres n'ont jusque-là aménagé aucun effort pour rendre poursuivable la cyber criminalité et former son personnel. Devant pareille situation, il serait difficile pour l'enquêteur de découvrir la vérité pour la simple raison qu'il n'a pas assez des connaissances dans le domaine de cyber espace qui par ailleurs, constitue un bassin servant à plusieurs personnes d'avoir les informations, échanger avec les autres, aussi à commettre des infractions.

Pour ce qui est du volume à analyser, il est probable de dire que l'enquêteur se voit devant des milliers des messages surtout lorsqu'il s'agit d'arnaque, les professionnels de l'arnaque envoient un nombre consistant des messages pour fatiguer l'enquêteur dans l'objectif de ne pas parvenir à la vérité. Devant ce malaise, il est d'un intérêt majeur que ces agents de la justice aient une patience et des techniques pour découvrir les données à problème, ils peuvent recourir à la date pour vite se situer dans la partie qui doit être analysée.

* 61 Article 25 de la Convention de l'U.A. sur la cyber sécurité et la protection des données à caractère personnel.

* 62 Cryptologie : sciences relatives à la protection et à la sécurité des informations notamment pour la confidentialité, l'authentification, l'intégrité et la non-répudiation. Cfr l'article 1 de la convention de l'U.A. sur la cyber sécurité et la protection des données à caractère personnel.

* 63 Campagne nationale des experts de justice en informatique, Colloque de la première chambre de la cour d'appel de Paris du 13 avril 2019 sur « la preuve numérique à l'épreuve du litige ».

* 64 R-B, MANASI N'KUSU KALEBA, Criminalistique, Notes de cours, UNIKIK, 2014-2015, p. 26.

* 65 Idem.

* 66 Ibidem.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery