WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de kikwit (Unikik) - Licence en Droit pénal et criminologie 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

c) Délits numériques

1) Incitation à la haine, au racisme, à la xénophobie et l'islamophobie

Cette pléthore d'infraction peut se définir comme une menace de commettre par le biais d'un système informatique, une infraction grave envers une personne en raison de son appartenance à un groupe qui se caractérise par la race, la couleur, l'assemblance, l'origine nationale ou ethnique36(*)

2) Incitation à l'anorexie, à la mutilation, à la mort et au suicide 

L'anorexie est définie par l'académie française comme étant l'absence, perte d'appétit37(*).

La mutilation, la mort et le suicide sont des pensées noires qui se manifestent sous forme de souffrance ou de pulsion rendant la victime inapte ou différemment.

3) La traite des enfants ou des personnes

La traite des enfants ou des personnes est tout acte ou toute transaction en vertu duquel un enfant ou une personne est remis à une personne ou à un groupe par une autre personne ou un groupe contre une rémunération ou tout autre avantage.

d) Nouveaux comportements déviants acquis

1) Dialogues ouverts et non modérés

Il s'agit d'une exploration sur la taille, à travers les communications en lignes, les forums et les chats qui permettent de constater que la technologie offre des nouvelles expériences en ligne, ce qui semblent remodeler les habitudes et comportements des individus.

2) Déformations linguistiques et émoticônes

La particularité des échanges sur web est qu'ils sont issus de la culture sms (short message service), service de messagerie pouvant transmettre des courts messages textuels38(*). Ici, les plus déviants sont des jeunes qui font souvent l'économie de leur forfait en utilisant soit des symboles ou en utilisant des petits mots pour signifier ou expliquer une certaine situation. Ainsi, « jtm » signifie je t'aime et «dak ou dac ou encore kedal, lol » vaut acceptation d'une certaine situation.

Par les émoticônes, il faut sous-entendre l'utilisation de certaines combinaisons des caractères typographiques ou des petites images dans un discours écrit à l'aide d'un clavier. Ces outils permettent de restituer brièvement une information comparable à une expression faciale ou ton de voie ou à une gestuelle à l'oral.

Pour illustrer la définition des émoticônes, il convient de consulter l'image à la page suivante.

3) Utilisation des pseudonymes avatars

Un pseudonyme est un nom d'emprunt que celui qui le porte utilise pour exercer une activité sous un autre nom que son identité officielle. Avatar est une représentation informatique d'internaute que ce soit sous une forme en deuxième dimension D2. Le terme avatar est issu de la tradition hindoue où il désigne l'incarnation d'une divinité sur terre.

4) Non-respect de la propriété intellectuelle par téléchargement

Le téléchargement est une opération consistant en la collecte des informations, programmes, données, images, sons, vidéos, d'un ordinateur à un autre via un canal de transmission, en général l'internet. Télécharger veut dire : recevoir un fichier qu'on a demandé.

5) Adduction à l'internet

L'adduction est un mode d'utilisation inapproprié de l'internet qui peut entrainer une dépendance physique et psychique de la personne. Il faut noter qu'elle se manifeste par l'apparition d'une incapacité à gérer ses propres consommations et une poursuite de ladite consommation malgré parfois les conséquences qu'elle engendre selon la conscience.

6) Téléphones intelligents

Un téléphone intelligent c'est tout téléphone portable intégrant également toutes fonctions d'un ordinateur de poche. Il peut s'agir d'un BlackBerry, d'un iPhone ou d'un smart phone. A cet égard, ces téléphones n'attendent que d'être exploité par les criminels car à partir d'une photo prise par un téléphone intelligent et affichée sur les réseaux sociaux, il est possible grâce à certains logiciels d'obtenir des métadonnées telles que la date, le lieu et la description géographique pouvant permettre le harcèlement de la personne photographiée.

* 36 Idem, pp. 26-29.

* 37 Dictionnaire français, Op.Cit.

* 38 Dr. KJIRI LAILA, Op.cit, pp. 30-38.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote