WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A. LES MÉCANISMES D'AUTHENTIFICATION OU DE LA DÉCOUVERTE DE L'AUTEUR D'UNE INFRACTION SUR FACEBOOK

Partant des différentes publications sus analysées, nous pouvons avec courage dire qu'il est possible de découvrir le véritable auteur d'une infraction cybernétique le cas échéant d'une infraction commise sur Facebook tout en recourant à la liste d'amis et au numéro de téléphone.

1. Le recours à la liste d'amis

Dans ce cadre, il convient de dire qu'on a tendance en créant le compte Facebook, à envoyer premièrement les demandes d'amis aux personnes que nous connaissons (proches) et qui nous connaissent aussi. D'où, en cas d'une infraction, l'OPJ ou l'OMP peut recourir à la liste d'amis du compte ayant commis l'infraction pour se renseigner s'ils connaissent en personne le titulaire du compte.

Il se peut qu'après cet espionnage, l'on puisse découvrir le véritable auteur de l'infraction. Pour cette technique pharaonique, il est bon de le faire avec plus de maestria et de patience au risque de tomber sur quelqu'un qui n'a aucune information sur le vrai titulaire du compte. Il faut donc se rassurer des options à entreprendre, c'est-à-dire que l'enquêteur doit prendre son temps afin de parvenir à la vérité.

2. Le recours au numéro de téléphone

Pour créer un compte sur Facebook, il y a des étapes à suivre pour avoir accès à cet espace. Au nombre de ces étapes, il faut signaler que certaines sont impératives parmi lesquelles nous pouvons citer le nom et le numéro de téléphone pouvant permettre la validation du compte.

Il importe de dire que la personne qui crée un compte peut donner n'importe quel nom et cela sera tenu pour vrai. C'est pourquoi l'élément nom ne fait pas foi dans le processus de l'établissement de la vérité dans une affaire infractionnelle liée aux réseaux sociaux tels que Facebook. Du moins le numéro de téléphone joue un rôle colossal, car sans un numéro en cours de validité on n'a pas accès sur Facebook.

Dans le cas où l'OPJ soit l'OMP a découvert le numéro de téléphone, il peut procéder aux appels ou sms pour connaitre la vrai identité de celui qui a utilisé ledit numéro pour créer le compte qui a soit envoyé le message, vidéo, photo, enregistrement ou publié des contenus constitutifs d'une infraction.

Outre les appels et les messages, on peut reconnaitre le propriétaire du numéro tout en faisant recours à la messagerie financière telle que M-pesa, Orange money ainsi qu'Airtel money. Ici, la procédure est que l'on doit faire comme si on envoyait l'argent au numéro en cause ; il y a une dernière étape consistant en la confirmation de l'opération, et cela se fait sous forme d'une question « Confirmez-vous le transfert vers.... ». On donne le numéro sur lequel on voulait envoyer de l'argent et le nom du propriétaire du compte. En ce moment, l'OMP ou l'OPJ peut directement se mettre à rechercher la personne dont le nom est apparu sur le compte de la messagerie financière.

En dehors de ce qui vient d'être dit, il est aussi possible de recourir aux sociétés de télécommunication dans la mesure où depuis un certain temps, dans la vente des cartes Sim, les agents de Marketing enregistrent les cartes SIM avec leur propre identité ou des identités imaginaires. Chose qui ne facilite pas la tâche à l'OMP ou à l'OPJ dans la recherche du vrai auteur de l'infraction commise sur Facebook. D'où devant cette difficulté, l'OMP peur toutefois recourir à l'expertise des opérateurs de télécommunication pour identifier l'utilisateur du numéro. Les opérateurs de télécommunication peuvent en tout état de cause dévoiler l'identité de celui qui a utilisé le numéro par le passé tout comme de celui qui utilise le numéro au moment de la commission de l'infraction.

Pour ce faire, ils recourent au GPS67(*) . Dans ce cadre, on peut très facilement et rapidement connaitre l'identité de la personne qui a utilisé le numéro ayant créé le compte en cause tout en recourant à la géolocalisation par satellite. Cela revient à dire que l'on va effectuer un appel lorsque l'on décroche le satellite permettra de prendre le positionnement géographique du numéro (pays, province, ville, voire l'avenue ou lieu).

Cependant, le fait d'accéder aux informations confidentielles ou à la vie privée d'un utilisateur constitue une violation de la vie privée. Raison pour laquelle, l'on se fonde sur les dispositions de l'article 52 de la loi sur les télécommunications en RDC qui dispose : « le secret de correspondances émises par la voie de télécommunication est garanti par la loi. Il ne peut être porté atteinte à ces secrets que par l'autorité publique dans le seul cas de nécessité d'intérêt public prévu par la loi et dans les limites fixées par celle-ci.68(*)

Il faut aussi recourir à l'article 55 de la même loi qui dispose : « Seules les nécessités de l'information motivées par les besoins de la manifestation de la vérité dans un dossier judiciaire peuvent autoriser le Procureur Général de la République de prescrire l'interception, l'enregistrement et la transcription des correspondances émises par voies de télécommunications »69(*).

* 67 GPS signifie Global Positionning System, c'est-à-dire c'est un système de géolocalisation par satellite. Disponible sur www.google.com, consulté le 25 Février 2020 à 15:03'.

* 68 Article 52 de la loi-cadre N° 013-2002 du 16 octobre 2002 sur les télécommunications en RDC. In J.O de la RDC

* 69 Idem art. 55.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo