Deux jeunes condamnés pour avoir usurpé l'identité de Gentiny Ngobila en ligne
Clap de fin sur le procès des deux étudiants arrêtés puis transférés au Centre pénitentiaire et de rééducation de Kinshasa (CPRK), pour avoir usurpé l’identité du Gouverneur de Kinshasa Gentiny Ngobila Mbaka sur les réseaux sociaux.
Après plusieurs remises et les plaidoiries, les deux accusés ont tenté d’invalider les preuves les incriminant, tout en se renvoyant mutuellement la balle sur la responsabilité de l’administration du compte qu’ils géraient. Le Tribunal de Grande instance de la Gombe, a condamné les prévenus Jean Musa Bino et Lionel Kibuluku à trois ans de prison ferme pour faux en écriture et association des malfaiteurs, conformément à l’article 118 de la Loi n° 20/017 du 25 novembre 2020 relative aux télécommunications et aux technologies de l’information et de la communication.
Jean Musa a basé une partie de sa défense sur le fait qu’il n’avait été désigné comme administrateur que deux semaines avant son arrestation et que de ce fait, il n’était pas responsable de toutes les publications antérieures de la page postées au cours de l’année 2021.
Les avocats de Lionel Kibukulu, après avoir en vain tenté de récuser le Tribunal pour incompatibilité territoriale, ont joué la carte de l’admissibilité des preuves brandies contre leur client et de la procédure ayant conduit à son interpellation qui aurait été viciée.
Un procès-verbal de saisie du téléphone d’un des prévenus a conforté la conviction du Tribunal car, les accès à la page usurpant l’identité du Gouverneur Ngobila ont pu être directement reliés aux comptes Facebook personnels des prévenus, tout comme les dates, heures et identités des personnes qui y publiaient.
Ce procès aura également mis en lumière, la question de l’administration de la preuve numérique et de son admission devant un Tribunal. Celle de la contre-expertise informatique qui devrait à mon avis, se structurer avec un corps d’experts constitué de professionnels du secteur déjà actifs et qui, seraient réquisitionnés par un juge ou des avocats. Cela nécessiterait à mon sens que ces experts soient assermentés devant un Procureur et rattachés au Parquet ou à un Tribunal. Car, les procédures informatiques pour établir les faits se doivent être standardisées pour éviter toute contestation.
En 2017, le cas d’une entreprise dans laquelle, une employée était soupçonnée d’avoir dérobé des données confidentielles illustre bien cette difficulté.
Dans le cas d’espèce, un employé mécontent qui quitte l’entreprise sur la base d’un différend et s’en va en créer une autre ou travailler dans celle opérant dans le même secteur d’activité, a de quoi susciter des craintes de concurrence déloyale.
Ayant été sollicité pour vérifier si des données avaient bel et bien étaient volées, je craignais que la démarche que j’allais entreprendre ne soit déboutée par la partie adverse. Bien qu’il ait été possible de prouver un transfert de données vers un support amovible ou une adresse de courriel inhabituelle, la technologie à laquelle je devais recourir à cette fin était si onéreuse à l’époque, que je ne voyais pas le client, malgré toute sa détermination, y souscrire. Inutile de rappeler comment se négocient les honoraires de prestation informatique en RDC.
En lieu et place d’effectuer une vérification en amont, l’idéal aurait de porter plainte et obtenir du magistrat ou du juge, une saisie des fichiers et base de données sur les clients (soit sur l’ordinateur personnel de la personne suspecte) ou alors dans la nouvelle entreprise où elle a été engagée.
Pour éviter l’amalgame avec les données ainsi saisies (il s’agit tout de même de fichiers d’une entreprise concurrente à celle du plaignant) ; les huissiers de justice, assistés d’experts informatiques, trient les données en recherchant ceux qui ont des éléments communs aux deux entreprises pour en déterminer les vrais propriétaires.
Mettre sous scellés des données informatiques susceptibles de constituer une preuve sans que la partie adverse n’en soit informée (comme dans une perquisition) pour ensuite, enclencher la partie où les données saisies doivent être analysées, contradictoirement entre les parties. C’est ce que mon client de l’époque aurait dû faire.