WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de kikwit (Unikik) - Licence en Droit pénal et criminologie 2020
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTERNET

a. www.wikipédia.com

b. www.google.com

c. www.clubics.com

d. www.droitcongolais.info

e. www.françoischaron.com

f. www.digital-solutions.kanicaminolta.com

g. www.Murielle-cahen.com

TABLE DES MATIÈRES

INTRODUCTION GÉNÉRALE 1

I. POSITION DU PROBLÈME 1

II. HYPOTHESES 2

III. INTERET DU SUJET 2

IV. METHODES ET TECHNIQUES DE RECHERCHE UTILISEES 3

V. DELIMITATION DU CHAMP D'ETUDE 4

VI. PLAN 4

§1. NOTION ET DÉFINITION DE LA CYBERCRIMINALITÉ 5

A. NOTION 5

B. DÉFINITION 6

C. LE CHAMP D'APPLICATION DE LA CYBERCRIMINALITÉ 6

§2. LES INFRACTIONS DE CYBERCRIMINALITE REPERTORIEES A TRAVERS LES SOCIETES DE TELECOMMUNICATION EN RDC ET LEURS MECANISMES DE COMMISSION 7

I. Les infractions de la cybercriminalité répertoriées à travers les sociétés de télécommunication en RDC 8

A. Cybercriminalité de manière générale dans le monde 9

1. ABDELKADER BEN EL MAATI 9

2. MOHAMED CHAWKI 11

a. Classification selon le terme juridique 12

1. La criminalité informatique 12

2. La criminalité en col-blanc 12

3. La criminalité de la haute technologie : selon D. Martin 13

La classification de cybercriminalité selon les auteurs 13

1. Le Hacker 13

2. Le cracker, le crasher, le phreacker 14

a) Le contenu inapproprié, choquant ou traumatisant 15

b) Délits traditionnels amplifiées par le cyberespace : 16

c) Délits numériques 17

d) Nouveaux comportements déviants acquis 17

e) Les menaces techniques 20

a. L'espionnage des données 21

b. Interception illégale 22

c. Atteinte à l'intégrité des données 22

L'affaire Diabolo ou le teros, farid, alias Diabolo 22

L'affaire du CD pornographique d'Agardir ou affaire servaly 22

B. Les infractions cybernétiques répertoriées à travers les sociétés de télécommunication en RDC 23

II. LES FACTEURS DE COMMISSION 26

§1. NOTION ET DÉFINITION DE LA PREUVE NUMÉRIQUE. 28

A. NOTIONS SUR LA PREUVE NUMÉRIQUE 28

B. DÉFINITION DE LA PREUVE NUMÉRIQUE 29

Ø Éléments caractéristiques de la preuve numérique 29

· L'appareil comme constitutif de l'infraction 30

· L'appareil ou les NTIC comme facilitateur de la commission d'une infraction 30

§2. PARTICULARITÉ DE PREUVE NUMÉRIQUE ISSUE DE FACEBOOK. 31

A. HISTORIQUE DE FACEBOOK 31

B. SPÉCIFICITÉ DE LA PREUVE ISSUE DE FACEBOOK 31

1. La preuve issue de Facebook est rapide 32

2. La preuve issue de Facebook est claire 33

3. La preuve issue de Facebook est complexe 33

4. La preuve issue de Facebook est modifiable 33

5. La preuve issue de Facebook est convaincante 34

SECTION 1 : ANALYSE CRITIQUE DE LA VALEUR JURIDIQUE DE LA PREUVE D'UNE INFRACTION ISSUE DE FACEBOOK 35

§1 : ANALYSE DE LA PREUVE DE CYBERCRIMINALITÉ ISSUE DE FACEBOOK 35

Jurisprudence : Affaire sous R.P. 6470 du tribunal de grande instance de Kinshasa/Matete 36

Section 2 : DE L'AUTHENTICITE DE LA PREUVE DE LA CYBERCRIMINALITE ISSUE DE FACEBOOK 37

§1 : DE L'AUTHENTICITE DE LA PREUVE NUMERIQUE 38

§2 : LE CAS PARTICULIER DES PREUVES ISSUES DE FACEBOOK 40

A. LES MÉCANISMES D'AUTHENTIFICATION OU DE LA DÉCOUVERTE DE L'AUTEUR D'UNE INFRACTION SUR FACEBOOK 44

1. Le recours à la liste d'amis 44

2. Le recours au numéro de téléphone 45

B. CRITIQUES 46

Section 3 : QUELQUES SUGGESTIONS 47

CONCLUSION 49

BIBLIOGRAPHIE 50

TEXTES OFFICIELS 50

JURISPRUDENCE 50

DOCTRINES 50

INTERNET 52

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King