ÇáãÓÇÚÏ ÇáÔÎÕí ÇáÑÞãí

ãÔÇåÏÉ ÇáäÓÎÉ ßÇãáÉ : Orientations de la Politique Pénale de Prévention et d



áÇÑíä
07-27-2009, 10:39 AM
Orientations de la Politique Pénale de Prévention et de lutte

Contre la Criminalité liée aux TIC en Algérie



Hadjira BOUDER

Centre de Recherche sur l’Information Scientifique et Technique

CERIST, 03 Rue des frères Aissiou, Ben Aknoun, Alger, Algérie

hbouder@mail.cerist.dz (hbouder@mail.cerist.dz)




Introduction :
Consciente du rôle que peuvent jouer les Technologies de l'Information et de la Communication (TIC) dans son développement socio-économique, l’Algérie a dés l’année 2000 pris l'engagement d'œuvrer pour l'intégration des TIC dans les différents secteurs d'activité, afin de pouvoir tirer parti de toutes les possibilités qu'offrent ces technologies pour stimuler et favoriser le développement économique du pays, et d'entrer dans la dynamique mondiale d'édification de la Société de l'Information et du Savoir. Cet engagement à été concrétisé dans un premier lieu par l'adoption d'une stratégie nationale pour le développement des TIC en Algérie.
S’appuyant sur l’expérience des états précurseurs des TIC, et tenant compte des priorités et de la réalité nationale, l’Algérie s’est trouvé contrainte de concevoir son propre modèle de lutte contre les risques de croissance du nombre d’actes de délinquance liés à des systèmes informatiques qui commençait déjà à se faire sentir dans la société (Notamment ceux liés au terrorisme, l’ordre publique,…). Et ce à travers l’adoption d’une politique pénale évolutive, qui peut constituer à court terme un maillant important dans la chaîne de lutte internationale contre la criminalité liée aux TIC.
Cette politique visait en premier lieu l’actualisation du dispositif pénal matériel existant, et la mise à niveau des corps judiciaires chargés de la poursuite et de la répression de ce type inédit d’infractions. Dans une deuxième étape, et afin de faire face aux difficultés d’appréhension des actes délictueux définis par la loi, notamment sur les réseaux (anonymat, la volatilité des informations numériques, et le caractère transnational des réseaux), il a été procédé à l’actualisation du dispositif pénal procédural en vigueur.
Deux ans après son lancement, la politique pénale algérienne de lutte contre la criminalité liée aux TIC, est passée d’une simple politique de répression à une politique à la fois de prévention et de répression, impliquant les opérateurs des réseaux numériques, tant au niveau national qu’international dans le cadre de la coopération étatique. C’est ce que l’on peut constater du projet de loi relative à la prévention et la lutte contre la cybercriminalité qui normalement rentrera en vigueur durant l’année en cours.
Ainsi nous tacherons à travers le présent travail de revenir sur les événements marquants de l’évolution de la politique pénale algérienne en matière de lutte contre la criminalité liée aux TIC, et ses articulations avec la politique pénale internationale en la matière, afin d’en dégager les lacunes et ressortir avec quelques recommandations.

I- Priorités de la politique nationale de lutte contre la criminalité liée aux TIC :

Historiquement, les premières actions visant la lutte contre la criminalité informatique en Algérie ont été entreprises bien avant la déclaration de l’adoption par le gouvernement algérien en 2004 d’une stratégie nationale pour l’intégration des TIC dans la société. Ces actions s’inscrivaient généralement dans le cadre de procédures de conformité à des engagements internationaux pris par le gouvernement algérien, ou de réponse à des besoins immédiats. Elles avaient pour priorités :

· L’actualisation et l’harmonisation du dispositif pénal en vigueur.

· Formation et qualification du corps des magistrats et des corps de la police judiciaire.

1- Actions d’actualisation et d’harmonisation du dispositif pénal en vigueur :

Nous reviendrons au cours de la présente partie sur l’évolution du dispositif légal relatif à la criminalité liée aux TIC en Algérie, que nous tacherons d’évaluer à travers le troisième chapitre du présent travail. A commencer par les actions d’actualisation ayant touché tant le dispositif pénal matériel que procédural, dans l’ordre chronologique qui suit :

a- Actualisation de dispositif pénal matériel :

Ce que l’on peut remarquer, c’est que le législateur algérien a attaqué la problématique d’adaptation du dispositif pénal matériel en vigueur aux exigences des TIC par rapport aux types d’infractions liées à ces technologies (sans s’en tenir à aucune des typologies proposées jusqu’à présent par la doctrine concernant les infractions liées au Tics). Ainsi il a commencé par la consécration de la protection des biens intellectuels en relation avec les TIC, puis les infractions ayant pour cible les TIC.

· L’action d’actualisation du dispositif pénal matériel algérien à débuter en 1997 avec l’adoption de l’ordonnance n° 97-10 du 06-03-1997 relative aux droits d’auteurs et aux droits voisins, qui traduisait déjà la volonté du législateur algérien d’étendre l’application du droit d’auteur à l’environnement numérique, à travers la consécration explicite de la protection par le droit d’auteur des logiciels, bases de données numériques , ainsi que toute création originale représentée ou diffusée sous forme numérique off-ligne ou on –ligne, et en incriminant avec des peines très lourdes tout acte de contrefaçon portant sur ce type inédit d’œuvres de l’esprit . Cet ordonnance fut modifiée et complétée par l’ordonnance n° 03-05 du 19-07- 2003 relative aux droits d’auteurs et aux droits voisins, qui n’est intervenue que pour mieux préciser la position du législateur algérien vis à vis de la protection des œuvres nées du développement technologie, et contre la diffusion de manière générale d’œuvres protégées via des supports numériques, en apportant quelques corrections et compléments, mais sans modifications majeures quant à la qualification pénale des actes de contrefaçon de ces biens ou des peines qui leur sont prévues.
· La deuxième étape du processus d’adaptation du droit pénal matériel algérien aux TIC fut la révision de l’ordonnance n°66-156 du 08-06-1966 portant code pénal, par la loi n°04-15 du 10-11-2004, qui consacrait pour la première fois des dispositions visant la protection des systèmes informatiques ou systèmes de traitement automatisé de données (STAD) (pour s’en tenir à la terminologie adoptée par le législateur pénal algérien).
Ces dispositions sont classées sous la section 7 bis intitulée « des atteintes aux systèmes de traitement automatisé de données » de ladite loi. Elles érigent en délit la commission ou la tentative de commission de tout acte de :
- Accès ou maintien frauduleux dans tout ou partie d’un système de traitement automatisé de données ;
- Altération du fonctionnement du système due à l’action d’accès ou de maintien frauduleux ;
- La suppression ou la modification de données due à l’action d’accès ou de maintien frauduleux dans un STAD, ou à l’action d’introduction frauduleuse de données dans le STAD.

Elles érigent également en délit toute :

- Conception, recherche, rassemblage, mise à disposition, diffusion ou commercialisation de données stockées, traitées ou transmises par un STAD, par lesquelles les délits cités ci-dessus peuvent être commis ;
- Détention, révélation, divulgation, ou faire un usage quelconque des données obtenues par l’une des infractions citées ci-dessus
Les peines prévues pour ces infractions sont alourdies lorsque elles portent atteinte à la défense nationale, aux organismes ou établissements de droit public, ou lorsque elles sont commises par une personne morale.

A noter que cette révision du code pénal algérien a été précédée en 2001 par l’actualisation des l’article relative aux infractions « d’outrage et violences à fonctionnaires et institutions de l’Etat », ou a été évoquée pour la première fois l’utilisation du support numérique comme moyen de commission de ce type d’infractions (art. 144 bis, 144 bis1 et 2et 146 du code pénal révisé en 2001).


b- Actualisation du dispositif pénal procédural:

· L’introduction, en 2004, de dispositions inédites dans le code pénal algérien, à savoir celles relatives à la criminalité liée aux TIC, a certainement suscité l’attention du législateur algérien quant à la nécessité d’adopter des règles procédurales adéquates. Or les modifications apportées au code de procédure pénale, à la même année, par la loi n°14-04 du 10-11-2004 modifiant et complétant l’ordonnance n°66-155 du 08-06-1966 portant code de procédure pénale, étaient loin d’apporter des solutions claires à tous les obstacles procéduraux que pose la criminalité informatique. Ces modifications consistaient uniquement en l’extension de la compétence territoriale du procureur de la république et du juge d’instruction, en matière (entre autres) d’atteinte aux systèmes de traitement automatisé de données, au ressort d’autres tribunaux par voie réglementaire.


· Deux ans plus tard, une nouvelle révision du code de procédure pénale algérien est intervenue à travers la loi n°06-22 du 20-11-2006 modifiant et complétant l’ordonnance n°66-155 du 08-06-1966 portant code de procédure pénale. Celle-ci visait, notamment, la consécration de règles procédurales plus adaptées à certains types d’infractions nouvelles ou plus répandues, dont les atteintes aux systèmes de traitement automatisé de données. Parmi les nouveautés apportées par la présente loi nous citons :

- Outre la réitération de l’extension de la compétence territoriale du procureur de la république et du juge d’instruction en matière d’atteinte aux STAD, la compétence territoriale des officiers de la police judiciaire se voit également étendue sur tout le territoire national en vertu de la nouvelle loi. Où ils opèrent sous la surveillance du procureur général prés la cours territorialement compétent (le procureur de la république territorialement compétent est tenu informé dans tout les cas). (art.16)
- Aussi, les officiers de la police judiciaire peuvent étendre leur compétence à l’ensemble du territoire national, pour la surveillance des personnes contre lesquelles il existe une ou plusieurs raisons plausibles de les soupçonner d’avoir commis un délit d’atteinte à un STAD, ou la surveillance de l’acheminement ou du transport des objets, biens ou produits tirés de la commission de cette infraction, ou pouvant servir à sa commission, et ce après avoir informer le procureur de la république compétent et sauf opposition de ce dernier.(art.16 bis)
- Cette loi prévoit des dispositions particulières en matière de visites perquisitions et saisies en matière d’atteinte aux STAD. Ainsi, et en vertu de l’article 47 de la nouvelle loi, ces procédures peuvent être opérées exceptionnellement en tout lieu d’habitation ou autres, à toute heure du jour et de la nuit, sur autorisation préalable du procureur de la république compétent. Comme elles peuvent être opérées par le juge d’instruction lui –même ou par le biais des officiers de la police judiciaire compétents de jour comme de nuit, et en tout lieu sur toute l’étendue du territoire national.
Aussi, et lorsqu’au cours d’une enquête de flagrance ou d’une instruction relative à une infraction d’atteinte aux STAD, l’article 47 bis consacre une disposition particulière qui permet aux officiers de la police judiciaire compétents , avec l’accord préalable du procureur de la république ou du juge d’instruction, de perquisitionner le domicile d’une personne gardée à vue ou détenue en un autre lieu, et dont le transport sur place parait devoir être évité en raisons des risques graves soit de trouble à l’ordre public, soit de disparition des preuves pendant le temps nécessaire au transport, en présence de deux témoins requis conformément aux dispositions de l’article 47 de la même loi ou en présence d’un représentant désigné par celui dont le domicile doit être visité.
- Selon le principe classique en matière de garde à vue, cette procédure ne peut excéder quarante-huit (48) heures. Or elle peut être prolongée, sur autorisation du procureur de la république compétent, une (1) fois lorsqu’il s’agit d’infractions d’atteinte aux STAD. (art.51)
- La procédure la plus inédite, et la plus contesté lors de son examen par le parlement, qui a été apportée par cette nouvelle loi fut « les interceptions de correspondances, des sonorisations et des fixations d’images », dont les dispositions sont consacrées dans le chapitre IV du nouveau code pénal, ou sont fixées également les conditions de recours à cette procédure (article 65 bis 5), à savoir :

* quelle soit effectuée sur autorisation du procureur de la république compétent, ou par le juge d’instruction, si les nécessités de l’enquête de flagrance ou de l’enquête préliminaire relative (entre autres) aux infractions d’atteinte aux STAD l’exigent
* cette autorisation doit couvrir les opérations suivantes :
- l’interception de correspondances émises par la voie des télécommunications
- la mise en place d’un dispositif technique ayant pour objet, sans le consentement des intéressés, la captation, la fixation, la transmission et l’enregistrement de paroles prononcées par une ou plusieurs personnes à titre privé ou confidentiel dans des lieux privés ou publics, ou de l’image d’une ou plusieurs personnes se trouvant dans un lieu privé.

Ces dispositions sont complétées par les articles 65 bis 6,7, 8, 9 et 10.

Ce que l’on peut constater de ces nouvelles dispositions c’est qu’elles traites les infractions d’atteintes aux STAD au même titre que le panel d’infractions visé par l’article 47 alinéa 3 dont elle font également partie, à savoir les infractions de trafic de drogue, de crime transnational organisé, de blanchiment d’argent, de terrorisme et d’infractions relatives à la législation des changes. Ce traitement égal a permis la négligence des particularités de ce type inédit d’infractions et la particularité de l’environnement dans lequel elles sont perpétrées, notamment en ce qui concerne la cybercriminalité ou on se trouve dans un contexte de réseaux ouverts.

2- Formation et qualification du corps des magistrats et des corps la police judiciaire :

a- Formation et qualification du corps des magistrats

Depuis 2003, et dans le cadre de la réforme du secteur de la justice, un programme de formation a été lancé par le ministère de la justice au profit des magistrats. Ce programme avait pour objectif principal la mise à niveau du personnel du corps des magistrats, et sa qualification à prendre en charge les évolutions juridiques actuelles, dont la criminalité liée aux TIC.
A cet effet, il a été procédé en premier lieu à l’intégration du module « cybercriminalité » dans le programme de formation des élèves de l’école nationale de magistrature sous forme de séminaires animés par des experts.
Ensuite plusieurs cycles de formations dans de multiple domaines dont la criminalité liée aux TIC, ont été organisé à l’étranger au profit de magistrats et de cadres du ministère de la justice, dans le cadre de la coopération bilatérale, telle que :
- La Coopération algéro-française :
Le Ministère de la Justice algérien a initié avec le partenaire français un programme de coopération important pour l'année 2005 et dont certaines de ses actions ont connu un début de mise en œuvre, au cours du 3ème trimestre 2004.
Ce programme comportait cinq volets principaux dont : La formation continue des magistrats dans des matières spécialisées et qui devait toucher, au cours de l'année 2005, un ensemble de 100 magistrats ; et la formation des formateurs de l'Institut National de la Magistrature.
Ce même programme à été reconduit au cours des années 2006 et 2007, ou 3 magistrats ont pu bénéficiés d’une formation de longue durée en cybercriminalité.
- La coopération algéro-belge :
Dans le cadre de l’accord de coopération entre les deux pays en matière de formation signé en 2004. Cinq (05) magistrats ont bénéficiés en 2006 d’une formation de courte durée sur la cybercriminalité.
- La coopération algéro-américaine :

Depuis le lancement du programme de coopération en matière de formation entre les deux pays en 2002, 56 magistrats algériens ont bénéficiés de formations spécialisées en propriété intellectuelle, axées sur la contrefaçon liée à l’environnement numérique



Tableau résumant le nombre de magistrats bénéficiaires d’une formation en droit de la criminalité liée aux TIC dans le cadre de la coopération internationale



Total

2007

2006

2005

2004

2003

2002

Pays

03

03

-

-

-

-

-

Algérie -France

05

-

05

-

-

-

-

Algérie - Belgique

56

-

15

03

12

13

12

Algérie - USA

64

03

20

03

12

13

12

Total












b- Formation et qualification des corps de la police judiciaire :

Dans le cadre du projet de création d’un centre national pour la lutte contre la cybercriminalité, lancé par le corps de la gendarmerie nationale en 2004, un programme très riche de formation du personnel du corps a été élaboré. En vertu de ce programme plusieurs cadres ont bénéficié de formations diplômantes spécialisées dans des universités suisses, américaines et canadiennes, tant dans le domaine technique (sécurité informatique) que juridique (cybercriminalité) ; Ainsi que dans des organismes nationaux tels que : le CERIST qui propose des formations sur la sécurité informatique dans le cadre de la formation de PGS qu’il ouvre chaque année. Ce programme visait le développement des compétences du corps de la gendarmerie, pour les rendre plus opérationnels en matière de lutte contre la cybercriminalité. Les cadres de la gendarmerie participent également à plusieurs séminaires nationaux et internationaux portant sur le thème de la cybercriminalité.

Quant aux services de la sûreté nationale, et en absence de cellule dédiée à la lutte contre la criminalité liée au TIC, leurs actions de formation en la matière se résument en l’organisation d’exposés et séminaires internes sur le thème, la participation à des séminaires et conférences nationales et internationales portant sur ce thème ou particulièrement sur la protection des droits d’auteurs dans l’environnement numérique.

II- Réorientation de la politique nationale de lutte contre la criminalité liée au TIC:
une politique plus favorable pour la prévention

L’esquisse de la nouvelle orientation de la politique du gouvernement algérien en matière de lutte contre la criminalité liée aux TIC, se traduit par l’avant projet de loi qui est en voie d’être adopté par le conseil des ministres avant qu’il ne soit soumis au parlement pour adoption.

Cet avant projet de loi, qui représente une étape importante dans l’évolution du diapositif légal algérien en la matière, constitue le fruit de plus d’une année de travaux au sein de la commission d’experts qui a été instituée en 2006 par le chef du gouvernement, à la demande des organes chargés de l’application des textes relatives à la criminalité informatique. Cette commission était chargée de rédiger un texte spécifique pour la prévention et la lutte contre la cybercriminalité en Algérie, qui s’inscrit dans la dynamique internationale de lutte contre ce phénomène.

Au début des travaux de la commission, il était question de consacrer dans ce projet toutes les règles matérielles et procédurales relatives à la prévention et la lutte contre la cybercriminalité, autrement dit « les infractions commises via les réseaux de télécommunication ». Or, et pour des raisons de commodités, le projet de loi s’est restreint aux règles procédurales, applicables non seulement aux cybercrimes mais à toutes les infractions liées aux technologies de l’information et de la communication (TIC). D’où l’intitulé de l’avant projet de loi « …portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux TIC ».

Selon son exposé des motifs, ce projet de loi est intervenu pour renforcer les dispositions relatives aux atteintes aux STAD qui ont été adoptées en 2004, en dotant les services de la police judiciaire et de la justice des outils procéduraux adéquats pour faire face à ce type inédit d’infractions avant et après leur commission, en mettant l’accent sur le principe de « prévention ».

Inspiré de la convention de Budapest sur la cybercriminalité, et du droit pénal comparé, il a été tenu compte dans la rédaction du projet en question des exigences de la lutte contre certains types d’infractions dangereuses, notamment les actes de terrorisme et les actes représentant un danger majeur pour la sûreté nationale.
Ainsi l’avant projet de loi pour la prévention et la lutte contre la cybercriminalité a été réparti en six (6) chapitres comme suit :

a- Dispositions générales :

Il est rappelé dans ce chapitre :

- l’objet du projet de loi,
- la définition de la terminologie utilisée dans le projet, notamment la définition du système de traitement automatisé de données (STAD), des données informatiques, qui n’étaient pas définis dans la loi de 2004,
- et son champ d’application, ou il est rappeler la nécessité du respect du secret des correspondances et des communications garanties constitutionnellement dans le recours à la procédure de mise en place de dispositifs techniques pour effectuer des opérations de surveillance, la perquisition et la saisie dans des STAD isolés ou interconnectés.

b- Surveillances des communications électroniques :

Il a été consacré dans ce chapitre le principe de la surveillance préventive et la surveillance judiciaire. A rappeler que le principe de la surveillance judiciaire a déjà été consacré par la loi de 2006 modifiant et complétant le code de procédure pénal de 1966 sous le chapitre IV relative à l’interception de correspondances, des sonorisations et de fixations d’images. Toutefois, le principe de la surveillance préventive est consacré pour la première fois par le présent projet de loi pour prévenir contre les infractions qualifiées d’actes terroristes ou subversifs et les infractions contre la sûreté de l’Etat, ou pour le cas ou il existe des informations sur une atteinte probable à un système de traitement automatisé de données ou sur toute autre infraction susceptible d’être commise par un STAD.

Le législateur n’a, néanmoins, pas omis de mettre l’accent dans ce même chapitre sur les garanties judiciaires pour le recours à de telles opérations. Ainsi les opérations prévues dans ce chapitre, quelles soient préventives ou judiciaires, ne peuvent être effectuées que sur autorisation de l’autorité judiciaire compétente.

c- Les règles de procédures :

Ce chapitre contient des règles procédurales plus adaptées à la nature des délits informatiques, et à la particularité de l’environnement dans lequel ils sont perpétrés. Puisque contrairement à l’article 47 bis de la loi de décembre 2006 modifiant et complétant le code de procédure pénale de 1966, qui consacrait pour la première fois des règles particulières pour la perquisition et la saisie en matière (entre autres) d’infractions d’atteinte aux STAD, les articles du présent chapitre vise la perquisition, la saisie et la conservation des données saisies, effectuée dans un contexte informatique immatériel. Ainsi les articles concernant ces procédures respectives ont été répartis comme suit :





C-1- La perquisition informatique :

Cette disposition ne vise pas la perquisition au sens classique, elle désigne plutôt la perquisition ou l’accès à un système informatique ou une partie de celui-ci en vue de retrouver, parmi des données stockées dans ce système informatique ou dans un support permettant de conserver des données informatiques sur le territoire national, des données utiles pour la découverte des infractions ou leurs auteurs.
Cette disposition autorise également l’accès pour la perquisition d’un système informatique ou une partie de ce système se trouvant sur le territoire nationale ou à l’étranger via un système qu’il lui est connecté.

Lorsque le système objet de la perquisition via un système informatique situé sur le territoire national, se trouve en dehors du territoire national, la présente disposition stipule que l’obtention des données informatiques recherchées se fait par l’autorité dûment habilitée ou autorisée judiciairement, et conformément au principe de réciprocité et suivant les normes internationales prévues à cet effet (notamment celles consacrées par le présent projet de loi).

C-2- La saisie informatique :

Le libellé de cette disposition confirme encore une fois la volonté d’adaptation des règles procédurales classiques à l’environnement numérique. Ainsi la saisie au sens de cette disposition porte sur les données informatiques qui ont été découvertes, par les officiers de la police judiciaire ou les personnes dûment habilitées, dans un système informatique, et qui pourraient être utiles pour la constatation de l’infraction ou l’identification de son auteur. Selon cette même disposition la saisie des données informatiques peut être effectuée suivant trois scénarii :
- La saisie du support informatique contenant les données informatiques utiles pour la découverte des infractions ou leurs auteurs, en le plaçant sous scellés conformément aux conditions prévues par le code de procédure pénale
- Lorsque la saisie du support n’est pas nécessaire, la saisie des données informatiques utiles, ainsi que celles nécessaires à leur compréhension, s’effectue en copiant ces données sur des supports de stockage informatique pouvant être saisis et placés sous scellés dans les mêmes conditions prévues pour les objets matériels conformément aux règles générales de procédures pénales.
- S’il est impossible, pour des raisons techniques, de copier les données informatiques utiles et les données permettant leur compréhension sur un support (cas précédent), l’autorité habilité est autorisée à utiliser les techniques adéquates pour empêcher l’accès à ces données ou aux copies de celles-ci qui sont à la disposition des personnes autorisées à utiliser le système informatique visé.

C-3- Conservation des données saisies :

Cette disposition vient compléter les dispositions relatives à la perquisition et la saisie informatique. Elle à pour objectif d’éviter toute transformation des données saisies suite à une perquisition effectuée dans un système informatique. Et ce en habilitant l’autorité ayant opéré la perquisition de prendre les mesures nécessaires pour empêcher l’accès aux données saisies se trouvant dans le système informatique, ou leurs copies qui sont à la disposition des personnes autorisées à utiliser ce système.
Par ailleurs, cette disposition incombe à l’autorité qui procède à la perquisition et à la saisie, l’obligation d’informer le responsable du système informatique de la recherche effectuée dans le système et lui communiquer une copie des données qui ont été copiées ou rendues inaccessibles sauf opposition pour le bon déroulement de l’enquête.

C-4- Données saisies à contenu illicite :

En vertu de cette disposition, l’autorité ayant effectué la perquisition se voit dotée de nouvelles prérogatives, lorsque les données relatives à l’infraction en cours de recherche ou à ses auteurs sont contraires à l’ordre public ou aux bonnes mœurs, ou constituent un danger pour l’intégrité des systèmes informatiques ou des données stockées, traitées ou transmises par le biais de tels systèmes. Elle peut de ce fait ordonner les mesures conservatoires nécessaires, notamment en désignant toute personne qualifiée pour employer les moyens techniques appropriés pour rendre ces données inaccessibles.
A noter, que cette disposition a été fortement contestée, par certains membres, lors des travaux de la commission, pour le fait qu’on ne peut reconnaître aux services chargés des investigations un pouvoir presque absolu d’appréciation des faits.

d- Les obligations des opérateurs de télécommunications et des fournisseurs de services Internet :

Tenant compte du rôle que peuvent jouer les opérateurs de télécommunications (ou de communications électroniques comme préfère l’appeler les rédacteurs du présent projet de loi) et les providers dans la recherche des infractions relatives aux TIC et leurs auteurs, la commission chargée de la rédaction du projet de loi en question a choisi d’adopter le principe d’implication de ces partenaires techniques dans les procédures d’investigations.

Inspiré de législations européennes, notamment la législation française, ce principe consiste à amener les partenaires techniques de télécommunications d’apporter leur concours aux autorités chargées de l’application du présent projet de loi, en leur fournissant les informations qui pourraient leur être utiles dans leurs investigations. Et ce en répondant à l’obligation de sauvegarder certains types de données pour une durée.

Après les longs débats qui ont eu lieu au sein de la commission autour du contenu des obligations qui vont incomber aux opérateurs de télécommunications et aux fournisseurs de services Internet, notamment en ce qui concerne la nature des données à conserver, les partenaires techniques visés par cette conservation, et la durée et le coût de cette conservation, il a été décidé de répartir ces obligations en deux catégories :

d-1- Obligation de conservation incombant aux opérateurs de télécommunication et aux fournisseurs de services Internet :

En vertu de la disposition consacrant cette catégorie d’obligations, les opérateurs de télécommunications et les fournisseurs de services Internet sont tenus de conserver les données relatives au trafic, telles que définies par la convention de Budapest sur la cybercriminalité, pour une durée d’un an à compter du jour de leur enregistrement. A ce titre, il ont l’obligation de conserver, dans les conditions prévues par cette disposition « toutes données ayant trait à une communication passant par un système informatique, produites par ce dernier en tant qu’élément de la chaîne de communication, indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ou le type de service sous-jacent. »


d-2- Les obligations spécifiques aux hébergeurs et fournisseurs d’accès Internet :

Ces obligations incombent particulièrement aux hébergeurs de contenus et aux fournisseurs d’accès à Internet nationaux. Elles visent, d’une part, à faciliter la tache aux services chargés de la lutte contre les infractions informatiques qui se rapportent au contenu, et d’une autre part, à impliquer ces prestataires de services dans les opérations de lutte contre les contenus illicites. De ce fait, ces prestataires auront, outre l’obligation de conservation des données relatives au trafic, l’obligation de :

- Recueillir et conserver, pour une durée d’un an, les données permettant d’identifier les personnes ayant contribué à la création du contenu ou partie du contenu des services fournis ;
- Intervenir promptement pour retirer les contenus dont ils autorisent l’accès en cas où ils seraient contraires à la loi, les stocker ou les rendre inaccessibles dés qu’ils en ont pris connaissance directement ou indirectement ;
- Mettre des dispositifs techniques permettant de limiter l’accessibilité aux serveurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs et en informer les abonnés.




e- Création de l’organe national de prévention et de lutte contre la criminalité liée aux TIC :

En fait, l’institution de cette organe et la fixation de ses missions furent à l’origine du présent projet de loi, ou il était question de donner un fondement juridique aux opérations de surveillance préventive que devait prendre en charge le centre national pour la lutte contre la cybercriminalité relevant du corps de la gendarmerie nationale, et de fixer ses relations avec les autres corps chargés de la lutte contre ce type d’infractions, tant au niveau national qu’international.
Ainsi ce projet de loi est venu instituer l’organe national pour la prévention et la lutte contre la criminalité liée aux TIC, qui aura pour missions notamment :
- La dynamisation et la coordination des opérations de lutte contre la criminalité liée aux TIC.
- L’assistance des autorités judiciaires et des services de la police judiciaire dans les investigations relatives aux infractions liées aux TIC.
- L’échange d’informations avec les instances étrangères dans le cadre de la coopération internationale et de l’entraide judiciaire pour la lutte contre la cybercriminalité.
Quant à la structuration et l’organisation de cet organe elle sera fixée par voie réglementaire, après l’adoption du présent projet de loi.

f- L’entraide judicaire internationale :

L’intégration de ce volet dans le projet de loi en question, traduit une prise de conscience de la nécessité de renforcer l’entraide internationale en matière de lutte contre la cybercriminalité. Afin de surpasser les difficultés d’investigations et de poursuites des auteurs de ces infractions, liées au caractère transnational des réseaux de télécommunication.
Ainsi un chapitre a été réservé dans ce projet de loi à l’entraide judiciaire international. Ou est fixé l’étendue de la compétence des juridictions algériennes en la matière, les conditions de recours à l’entraide internationale pour recueillir les preuves de l’infraction sous forme électronique (sous réserve des conventions internationales afférentes et du principe de la réciprocité), et les restrictions prévues pour les demandes d’entraide qui consiste à subordonner la satisfaction des demandes d’entraides à la condition de conserver la confidentialité des informations notifiées, ou de ne pas les utiliser à des fins autres que celles indiquées dans la demande et de ne pas porter atteinte à la souveraineté de l’état et à l’ordre public.

III- Evaluation préliminaire de la politique nationale de lutte contre la criminalité liée aux TIC : avantages et inconvénients

L’observation du parcours de la politique algérienne de lutte contre la criminalité informatique, depuis la fin des années 90 jusqu’à ce jour, nous permet de constater que cette politique a connue une évolution progressive qui en principe ne devrait pas s’arrêter à ce niveau.
D’abord, au départ on ne pouvait parler d’ une véritable politique en la matière puisqu’ il s’agissait de quelques actions entreprises de façon occasionnelle, ou parfois même incidente; Ce n’est que depuis la déclaration d’adoption d’une stratégie nationale pour l’intégration des TIC dans la société algérienne, et la relative propagation d’infractions commises au moyen des TIC, que le besoin d’adoption d’une véritable politique de lutte contre cette nouvelle forme de délinquance commençait à se faire sentir . D’où le lancement des processus d’actualisation des dispositifs légaux en vigueur, de formation des corps chargés de leurs applications et la création d’une structure nationale dédiée à la prévention et la lutte contre ce phénomène.

A travers ce parcours on ne peut qu’attester la volonté du gouvernement algérien de lutter contre la criminalité informatique en Algérie, afin de s’inscrire dans la dynamique mondiale de lutte contre ce phénomène.

Néanmoins, et en dépit de tous ces efforts, le dispositif algérien de lutte contre la criminalité liée au TIC reste incomplet, comparé aux standards internationaux (tels que la convention de Budapest sur la cybercriminalité) ou aux expériences étrangères pionnières en la matière. Et ce que ça soit sur le plan de l’actualisation des textes législatives et réglementaires, ou sur le plan de la formation et de la sensibilisation, ou bien sur le plan la coopération international notamment au niveau bilatéral. C’est pourquoi il serait nécessaire, de repenser la politique actuelle de lutte contre la criminalité liée aux TIC, de façon à renforcer ses acquis d’une part, et d’impliquer pour sa mise en œuvre tous les acteurs de la société, d’une autre par. D’où l’intérêt de revenir sur certaines de ses lacunes :

a- Sur le plan de l’actualisation et de l’harmonisation des textes législatifs et réglementaires :
a-1- sur le plan du droit matériel :
L’actualisation du code pénal algérien, intervenue en 2004, ne prend pas en charge toutes les infractions liées à la criminalité informatique, elle visait principalement l’intégration dans ce code des dispositions incriminant toute atteinte aux STAD, c’est à dire les infractions ayant pour cible les systèmes informatiques et/ou les données informatiques que ceux-ci véhiculent. Même s ‘il a été omis d’instituer parmi ces infractions l’interception illégale de données informatiques transmises via des réseaux informatiques, notamment en absence de règles spécifiques pour la protection de la vie privée en Algérie.
Par ailleurs, et à l’exception des dispositions relatives aux violences à fonctionnaires et institutions de l’Etat, qui ont été actualisées en 2001, aucune autre disposition pénale instituant des infractions conventionnelles n’a été adaptée au développement technologique. Ainsi le législateur pénal algérien ne reconnaît toujours pas l’infraction de faux et usage de faux en informatique, ou l’atteinte aux correspondances privées transmises via les réseaux de télécommunication, ou encore les infractions se rapportant à la pornographie enfantine, et bien d’autres infractions conventionnelles désormais facilitées par les TIC.
Il été attendu que ces insuffisances soient comblées par l’avant projet de loi portant les règles particulières relatives à la prévention et à la lutte contre les infractions liées aux TIC, qui en principe devait prendre en charge tous les aspects relatifs à ces infractions. Cependant ce texte n’a pris en charge que le volet procédural, en laissant le volet incrimination aux futures révisions du code pénal. Ce qui constitue une insuffisance au niveau du dispositif de lutte contre la criminalité informatique, compte tenu, notamment, du pouvoir discrétionnaire restrictif des juges en matière pénale.
a-2- Sur le plan du droit procédural :
Comme déjà souligné, les révisions du code de procédure pénale, intervenues en 2004 et 2006, ont permis d’introduire dans ce code des dispositions procédurales particulières pour la constatation et la poursuite des infractions d’atteintes aux STAD, et d’autres types d’infractions, à savoir : les infractions en matière de trafic de drogue, de crime international organisé, de blanchiment d’argent, de terrorisme et d’infractions relatives à la législation des changes.
Néanmoins, ces règles procédurales ne sont pas souvent adaptées à la nature des infractions d’atteintes aux STAD. Et leur traitement au même titre que les infractions citées ci-dessus pose en pratique d’énormes difficultés, notamment en matière de perquisition et de saisie, puisque les dispositions y afférentes ne visent que les locaux et les objets au sens matériel.
Aussi, par souci de consacrer des règles procédurales adaptées aux nouvelles infractions instituées par la loi de révision du code pénal de 2004, le législateur a procédé à la consécration de dispositions particulières concernant exclusivement les infractions ayant pour objet les systèmes informatiques et/ou les données informatiques qu’ils véhiculent (infractions d’atteinte aux STAD) , négligeant ainsi les infractions commises moyennant les TIC, y compris celles relatives aux violences à fonctionnaires et institutions de l’Etat. A l’exception de la procédure d’interception de correspondances, des sonorisations et des fixations d’images à laquelle il est possible d’avoir recours pour les différentes formes de délinquance informatique.
Toutefois, ces omissions semblent être rectifiées par l’avant projet de loi, qui institue des règles procédurales plus adaptées à l’environnement numérique et aux infractions qui y sont perpétrées, sous réserve de leurs adoptions par le parlement.
Largement inspirées de la convention de Budapest sur le cybercriminalité, les dispositions du projet de loi proposent des mesures préventives et répressives qui, loin d’être parfaites, apportent des réponses plus adaptées aux contraintes procédurales posées par la criminalité liée aux TIC, même si elle garde également en suspend plusieurs aspects aussi importants, tels que :
- Les conditions et modalités d’implications des opérateurs de télécommunications et les fournisseurs de services Internet dans le processus de lutte contre la criminalité informatique : doivent –ils adopter les même solutions techniques à cet fin, et à quel coût ?, comment seront réparti les surcoûts engendrés par l’installation de ces dispositifs techniques nécessaires pour qu’ils puissent s’acquitter des obligations qui leur incombent ?... etc. Et ce même s’il s’agit d’une question encore en débat même sur le plan international (travaux du conseil de l’Europe sur la question, du mois d’avril dernier) ;
- La désignation de l’organe nationale chargé de la prévention et de la lutte contre la criminalité liée aux TIC, son rattachement ses prérogatives, notamment en matière de coopération internationale;
- La précisant des principes de la coopération internationale et de l’entraide judiciaire en matière de criminalité informatique, pour l’échange d’informations utiles et la fourniture de preuves électroniques, ainsi que l’extradition des auteurs de ce type d’infraction.
b- Sur le plan de la formation et de la sensibilisation:
- Il est clair que la lutte contre un phénomène en pleine expansion tel que la criminalité liée aux TIC, suppose plus que la simple promulgation de textes législatifs et réglementaires adaptés. De ce fait, l’appréhension et la maîtrise de ces outils juridiques par les organes chargés ou les personnes concernés par leurs applications, ainsi que la prise de conscience de l’ampleur d’un tel phénomène par tous les acteurs de la société, devrait constituer le pivot de toute politique adopter à cet effet.
Comme nous l’avons constaté plus haut, les décideurs algériens ont aussi tôt pris conscience de la nécessité de mobiliser toutes les parties prenantes pour faire face au phénomène de la criminalité liée aux TIC. Cette prise de conscience a été traduite dans un premier temps, par le lancement de programmes de formation et de qualification au profit des magistrats et des officiers de la police judiciaire, dans le cadre d’accords de coopération internationale, ou à travers la participation à des séminaires et conférences nationales et interna internationales portant sur le thème de la criminalité liée aux TIC.
Cependant, et à l’exception de la création de pôles spécialisés au sein des cours d’appel des grandes régions de l’Algérie qui prennent en charge, entre autres, les infractions liées aux TIC, et la création du centre national de lutte contre la cybercriminalité, on constate que ces programmes de formation ne s’inscrivent pas dans le cadre d’une stratégie visant le renforcement structurelle des corps chargés de l’application des dispositions relatives à la criminalité liée aux TIC. Or il serait plus efficace, aux fins de la lutte contre la criminalité informatique, de créer par exemple une cellule spécialisée en la matière au sein de la police scientifique ou encore au sein de l’organe national prévu par le projet de loi relatif à la criminalité informatique, qui sera animée par un personnel formé en « computer forensic ».
Par ailleurs, les magistrats et les officiers de la police judiciaire ne sont pas les seuls concernés par le phénomène de la criminalité informatique. Ainsi, les juristes de manière générale, et les avocats particulièrement devraient eux aussi être formés et informés sur le phénomène de la criminalité informatique. A cet effet, le droit des TIC et particulièrement le droit de la criminalité liée aux TIC devrait être introduit, au cours des prochaines années dans le programme universitaires des étudiants de Droit, et dans le programme de préparation du certificat d’habilitation à la fonction d’avocat, ce qui implique la formation des formateurs dans ces modules au préalable.
- La sensibilisation de la population et les différentes communautés de la société (entreprises, institutions étatiques, la société civile,…etc.), représente également un enjeu majeur pour la réussite de la politique de lutte contre la criminalité liée aux TIC. En pratique les risques de ce phénomène restent peu connus même par les utilisateurs des TIC, qui jusqu’à présent représente une minorité de la population algérienne. Quant aux compagnes de sensibilisation à ce sujet, elles se font également très rares. Jusqu’à ce jour, les tentatives de sensibilisation se résument à quelques articles de pesse, et d’émissions de télévision ou de radios à vocation générale, qui interviennent sur ce sujet de façon presque occasionnelle. Ainsi l’Etat devrait d’abord œuvrer pour impliquer toute les institutions ( à commencer par le secteur de l’éducation), les entreprises et la société civile de manière générale dans le processus de sensibilisation contre ce phénomène, à travers l’organisation de journées portes ouvertes sur les institutions spécialisées ou concernées par ce phénomène, la rédaction de guide pour la sécurité informatique dédié aux parents d’élèves ou aux élèves, organiser des séminaires sur la sécurité informatique des entreprises, la création de formation diplômante ou qualifiante abrité par des organismes spécialisés (telle que la PGS en sécurité informatique organisée par le CERIST),..etc. De telles actions contribueront sans doute à la lutte contre la criminalité liée aux TIC, et par voie de conséquence à l’instauration d’une culture des TIC en Algérie, qui constitue une condition sine qua non pour la réussite de la stratégie nationale d’intégration des TIC en Algérie.


Conclusion :
Aujourd’hui, il est clair qu’il existe une forte volonté politique de mise en place d’une stratégie pour la prévention et la lutte contre la criminalité liée au TIC en Algérie. C’est ce que traduisent les efforts déployés par le gouvernement Algérien, que nous venons de passé en revue à travers le présent papier. Ces efforts seront certainement renforcés au cours des années avenir, suivant le rythme de propagation de ce phénomène dans la société algérienne et le degré de sa maîtrise par toutes les parties concernées. Cette démarche n’est, sans doute, pas propre à l’Algérie; puisque même les pays les plus avancés dans le domaines des technologies de l’information et de la communication, et les plus affectés par la criminalité y afférente, ont appréhendé ce phénomène de façon progressive

Bibliographie :
1- Ordonnance n° 97-10 du 06-03-1997 relative aux droits d’auteur et aux droits voisins.
2- Loi n° 01-09 du 26 juin 2001 modifiant et complétant l’ordonnance n° 66-156 du 8 juin 1966 portant code pénal.
3- Ordonnance n° 03-05 du 19 juillet 2003 relative aux droits d'auteur et aux droits voisins.
4- Loi n° 04-14 du 10 novembre 2004 modifiant et complétant l’ordonnance n° 66-155 du 8 juin 1966 portant code de procédure pénale.
5- Loi n° 04-15 du 10 novembre 2004 modifiant et complétant l'ordonnance n° 66-156 du 8 juin 1966 portant code pénal
6- Loi n° 06-22 du 20 décembre 2006 modifiant et complétant l’ordonnance n° 66-155 du 8 juin 1966 portant code de procédure pénale.
7- Loi n° 06-23 du 20 décembre 2006 modifiant et complétant l’ordonnance n°66-156 du 8 juin 1966 portant code pénal.
8- Rapport du comité technique « e-commission » créé par le conseil du gouvernement algérien en janvier 2004, chargé d’élaborer la Stratégie « e-Algérie ». décembre 2004


9- ÞÇäæä ÇáÅãÇÑÇÊ ÇáÚÑÈí ÇáÅÓÊÑÔÇÏí áãßÇÝÍÉ ÌÑÇÆã ÊÞäíÉ ÇáãÚáæãÇÊ æãÇ Ýí Íßãå ÇáãÚÊãÏ ãä ÞÈá ãÌáÓ æÒÑÇÁ ÇáÚÏá ÇáÚÑÈ Ýí ÏæÑÊå ÇáÊÇÓÚÉ ÚÔÑÉ ÈÇáÞÑÇÑ ÑÞã 495-Ï19 – 8/10/2003.
A consulter sur le site officiel du ministère algérien de la justice < www.mjustice.dz (http://www.mjustice.dz/) >
10- Articles de journaux nationaux.