WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de kikwit (Unikik) - Licence en Droit pénal et criminologie 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. MOHAMED CHAWKI

Pour classifier la cybercriminalité, il s'appuie d'abord sur les classifications de deux autres auteurs, à savoir celle de M.Rose distinguant trois sortes de délinquance cybernétique entre autres :

- L'utilisateur qui recherche le profit d'un capital financier ;

- Le destructeur qui compose une frustration professionnelle ou personne et qui ne le commette que dans le but de nuire les entreprises ou les organisations ;

- L'entrepreneur qui vise l'activité ludique et le défi des agressifs qui composent une frustration professionnelle ou personnelle23(*).

De même la classification de M. BOLONGA qui distingue quatre types de délinquance cybernétique, à savoir :

- L'utilisateur qui recherche un gain financier ;

- L'utilisateur qui recherche une reconnaissance sociale ;

- L'utilisateur qui recherche la perte du sens de réalité ;

- L'utilisateur ayant un comportement idéologique ou qui veut se venger contre une société24(*).

Après cette prise en compte des classifications par l'auteur, il convient de renseigner qu'il ne partageait pas du tout le même point de vue que ses prédécesseurs car lui-même a fini par donner une classification plus modelée de la cybercriminalité en la classifiant.

a. Classification selon le terme juridique

Selon le terme juridique, trois types de cybercriminalité sont à l'ordre dont l'on peut citer :

ü La criminalité informatique ;

ü La criminalité en col-blanc ;

ü La criminalité de haute technologie25(*).

1. La criminalité informatique

Par la criminalité informatique, l'auteur prend en considération la définition proposée par D. Martin qui selon lui, la criminalité informatique est tout acte ou toute action illégale dans laquelle l'ordinateur est un instrument ou objet du délit ; tous les délits dont les moyens ou le but est d'influencé par le fonctionnement de l'ordinateur ; tout acte intentionnel associé d'une manière ou d'une autre à la technique informatique dans laquelle une victime a subi ou aurait pu subir un préjudice et dans laquelle l'auteur a tiré ou aurait pu tirer un profit26(*).

Cependant, il faut préciser que cette définition mérite une critique dans le fait qu'actuellement l'ordinateur n'est pas le seul instrument sophistiqué pouvant permettre la commission de l'infraction ou en faire l'objet (victime d'une infraction) car plusieurs études ont démontré qu'il y a des téléphones très sophistiqués comportant toutes les fonctionnalités d'un ordinateur voire le dépassant, tel est le cas d'iPhone, Apple, Samsung, Galaxy, S8, S9, etc.

2. La criminalité en col-blanc 

Ce concept a vu le jour avec un auteur américain SUTHERLAND qui le qualifiait de « white color crime » dans son étude white color criminality de 1939. Cet auteur cherchait à connaitre les raisons de la différence de taux de criminalité suivant les nations.

Quant à la définition de ce concept, l'auteur emprunte la définition de H. EDELHERTZ qui a été acceptée en 1970 quand il décrit la criminalité en col blanc comme étant « un acte illégal perpétré sans le recours à la contrainte physique usant de la dissimulation ou l'artifice, afin d'obtenir de l'argent ou des propriétés, éviter un paiement ou de perte de l'argent ou pour obtenir les affaires ou les avantages personnels ».

Dans cette catégorie, on peut citer les infractions telles que le vol des matériels, logiciels ou des fichiers informatiques, la fraude informatique ou l'accès illégal à un système informatique.

* 23 M. CHAWKI, Essai sur la notion de la cybercriminalité, IEHET, Maroc, 2006, p.16

* 24 Idem, p.25

* 25 Ibidem

* 26 Ibidem

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery