Dessalement d'eau de mer: le PDG de Sonatrach inspecte la remise en service de la station d'El-Hamma    Visite de De Mistura dans les camps des réfugiés sahraouis: réaffirmer l'attachement du peuple sahraoui à son droit à l'autodétermination    Algérie-Niger: signature d'un procès-verbal des discussions dans le domaine des hydrocarbures    Au 2e jour de sa visite en Italie: le Général d'Armée Saïd Chanegriha visite le monument historique "Autel de La Patrie"    Réunion du Gouvernement: suivi de la situation sanitaire dans certaines wilayas du Sud    Le président de la République installe la Commission nationale de révision des codes communal et de wilaya    Mascara: le Moudjahid Kada Ameur inhumé au cimetière de Sidi Othmane    Accidents de la circulation: 2082 morts et 8821 blessés enregistrés au cours des 8 premiers mois de 2024    Festival international d'Oran du film arabe: 18 documentaires longs et courts métrages en compétition    CDH: l'Algérie affirme à Genève que le retour de la sécurité au Proche-Orient dépend de la fin de l'occupation sioniste    Cas de diphtérie et de paludisme dans certaines wilayas du sud: les équipes médicales de la Protection civile poursuivent la campagne de vaccination    Backyard Ultra Algérie: la course sans fin le 19 octobre prochain à Alger    Reddition d'un terroriste à Bordj Badji Mokhtar et arrestation de 17 éléments de soutien aux groupes terroristes    Ghaza: le bilan de l'agression sioniste s'alourdit à 41.689 martyrs et 96.625 blessés    La narration assumée de l'histoire constitue un "socle référentiel" pour les générations    Ligue 1 Mobilis: le coup d'envoi du match MC Oran-ASO Chlef décalé à 20h30    L'Algérie met en garde contre les plans israéliens    Examen des opportunités de partenariat entre Sonelgaz et «Elsewedy Electric Algeria»    Une délégation du Conseil de la nation participe à la 4e partie de la session ordinaire 2024    Belaribi en visite d'inspection    Le Président iranien promet une réponse décisive au régime sioniste    L'UE a demandé une réunion d'urgence du Conseil de sécurité de l'ONU    Les impacts entre 2025/2030/2050 des politiques de la transition énergétique seront déterminantes    Nettoyage et embellissement    La cellule d'écoute et de prévention appelle à une nutrition plus saine des enfants    Octroi d'aides financières aux familles dont les maisons ont été endommagées par les inondations    L'intelligence artificielle, un allié pour les journalistes    Les Verts pour un sans-faute face au Togo    Décès de l'ancien président du MC Oran Mohamed Brahim Mehadji    Scarthin Books à Cromford, antre du livre en pleine campagne    Ouverture du premier atelier national sur l'actualisation de la liste indicative    La création de l'Etat-nation algérien au fondement de l'islamisme (II)    Foot/ Ligue 1 Mobilis (1re journée/ mise à jour): le MCA s'offre la JSK (2-1) et se rachète    Le moudjahid et historien Mohamed Larbi Zebiri inhumé au cimetière de Garidi à Alger    Audience Le président du CSJ reçoit une délégation du groupe de la Banque islamique de développement    Chefs d'Etat et dirigeants du monde continuent de le féliciter    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les dangers de la cybercriminalité
NOUVELLES TECHNOLOGIES
Publié dans El Watan le 02 - 09 - 2004

Il convient de préciser au lecteur que j'enseigne les droits d'auteur et la propriété intellectuelle d'une manière générale à l'université d'Alger depuis déjà quelques années. La première question que me posent mes collègues, mes confrères et consœurs ainsi que les étudiants et beaucoup d'autres personnes cultivées est la suivante : existe-t-il en Algérie un code qui réprime les infractions aux droits d'auteur, aux droits nés de la propriété industrielle, aux droits issus de l'expansion des NTIC, c'est-à-dire les nouvelles technologies de l'information et de la communication, qui comprennent d'abord la technologie de l'informatique dans son aspect software, principalement et pourquoi pas également en hardware et ensuite l'Internet avec toutes ses ramifications en amont et en aval, c'est-à-dire tous les trésors du service Internet, les services des réseaux Internet, la presse électronique, les bibliothèques et l'information par le « Net », le courrier électronique, le téléphone longue et courte distances, la visioconférence, le télétravail, l'affichage sur réseau, la justice par ordinateur, le commerce électronique sans oublier la connexion des téléphones satellitaires et les portables de moindre portée au réseau Internet ainsi que d'autres procédés dans la mesure où ce domaine progresse à une vitesse vertigineuse et inquiétante en même temps ? La réponse que je donne généralement est la suivante : les droits d'auteur et les droits connexes bénéficient d'une protection particulière relevant actuellement de l'ordonnance, 03-05 de 19 juillet 2003 publiée dans JORA. n° 44 du 23 juillet 2003, des règles du code civil algérien adopté par l'ordonnance n°75-58 du 26 septembre 1995 et qui est en train d'être modifiées ces jours-ci par l'APN, de certaines règles particulières au code pénal algérien adopté par l'ordonnance n°66-156 du 8 juin 1966, dont certaines dispositions font l'objet de modifications également en cours.
Les droits de la propriété industrielle bénéficient d'une triple protection, intellectuelle, commerciale et pénale, et celle relative à la concurrence déloyale.
Les NTIC bénéficient d'une triple protection mais insuffisante : la sanction des droits d'auteur, le code pénal classique et certaines dispositions hétérogènes. Tout cela traduit la faiblesse de la répression et de la protection dans l'ensemble de ces domaines. Un grand intérêt est porté par les opérateurs économiques, les chercheurs, les enseignants, les étudiants, les administrations ainsi que les citoyens aux NTIC. Cet intérêt se traduit dans la pratique par une multitude d'actes et d'opérations techniques souvent usuels, à caractère machinal sans grande réflexion intellectuelle de la part des utilisateurs. Cet engouement donne naissance à une panoplie de termes techniques ainsi que des situations particulières traduisant le degré de développement vertigineux des NTIC. (chapitre I). Paradoxalement, est apparue une nouvelle forme de délinquance revêtant des degrés différents qui peuvent aller de la simple contravention, aux délits correctionnels et parfois, ce qui est extrêmement grave, à des crimes individuels ou organisés menaçant les personnes privées ou publiques et même dans certaines hypothèses, la sécurité et l'intégrité nationale d'un pays. C'est justement toute la question de la cybercriminalité à laquelle les hommes de lois, les spécialistes, les autorités judiciaires, publiques et économiques, les services de sécurité dans leur ensemble doivent, chacun de son côté et parfois en collaboration, se mobiliser par tous les moyens en leur possession afin d'agir avec efficacité, précision et concision contre cette nouvelle forme de criminalité. C'est toute la question de la répression de la cybercriminalité (chapitre II). Chapitre I : Le développement vertigineux des NTIC Cette abréviation NTIC, ne doit pas affoler le lecteur, cela signifie uniquement : nouvelles technologies de l'information et de la communication regroupant, à mon avis, et contrairement à ce que certains techniciens pensent, les matières suivantes : 1°) La technologie de l'informatique dans son aspect software c'est-à-dire au moment de l'utilisation des logiciels, cela n'exclut pas l'aspect hardware, c'est-à-dire la fabrication et la maintenance des logiciels et des supports ou systèmes dans lesquels ces programmes informatiques sont utilisés. 2°) Mais qui dit « logiciels » suppose l'existence de « programmes informatiques » et de « bases de données » dont la protection est assurée, en Algérie, par les droits d'auteur, contrairement à nos voisins méditerranéens qui accordent une triple protection à ces programmes et à ces données : une protection par les droits d'auteur, une protection par les droits de la propriété industrielle car les programmes d'ordinateur donc notamment les logiciels et les bases de données bénéficient de la brevetabilité fermement exclue par la nouvelle réglementation algérienne (ordonnance 03-07 du 19 juillet 2003 du JORA. du 24 juillet 2003 article 7-6°). Ils bénéficient d'une troisième catégorie de protection, celle des NTIC. 3°) Le concept de cybercriminalité est défini de façon différente par les techniciens versés dans ce domaine. Je vais donner une définition beaucoup plus large : la cybercriminalité comprend toutes les infractions, à titre indicatif, au cours d'une période et dans des espaces déterminés, dans l'ensemble des théories et des études sur les systèmes considérés sous l'angle de la commande et de la communication tant dans l'informatique, que dans l'Internet ainsi que dans les droits intellectuels et commerciaux en amont et en aval et dans l'ensemble des NTIC présentes et futures intéressant les personnes physiques et morales ainsi que les sociétés dans leur intégrité physique, morale, patrimoniale et de sécurité locale, nationale, régionale et internationale. La cybercriminalité n'exclut pas la collaboration a priori ou a posteriori des règles relevant de la propriété intellectuelle, du droit civil, du droit commercial du droit pénal spécial classique, du droit public et notamment du droit international. La répression de la cybercriminalité doit comprendre un double aspect : le droit pénal spécial classique et les nouvelles infractions constatées çà et là, dans différents domaines, différents pays et connues par différentes catégories de délinquants spécialisés ou non dans la criminalité. 4°) La cybercriminalité constitue une nouvelle forme de criminalité qui revêt parfois des aspects sans grande gravité pour les autorités publiques lorsqu'elle concerne les jeunes enfants et les adolescents qui s'amusent à se prouver leur ingéniosité. Mais souvent, c'est auprès de ces adolescents que de grandes infractions de piratage, de vol, d'escroquerie, d'intrusion, de blocage et de sabotage sont décelées. La cybercriminalité revêt également l'aspect de ce que les techniciens appellent « le cyber-terrorisme ». Bien sûr le cyberterrorisme doit être inclus dans la cybercriminalité. L'étude de ce cyberterrorisme relève beaucoup plus de la compétence des services de sécurité nationaux dans leurs différentes spécialités. C'est pour cela que je serais prudent et circonspect dans l'analyse de cette branche de la cybercriminalité dans la mesure où cela relève d'un domaine que tout citoyen doit manipuler avec prudence. Il existe des spécialistes de grande valeur dans ce domaine. Cependant, en tant qu'homme de droit, je me limiterai à citer les principales branches de cette forme de criminalité avec prudence et en faisant appel à des sources incontestables (il s'agit notamment de la revue de la gendarmerie nationale n°7 - août 2003. - pages 14-15 à 17 et suivantes). Le premier aspect comprend les « hackers » organisés en association. Cet aspect relève de la question des « hackers » d'une manière générale qui seront cités au second chapitre. Les autres aspects sont constitués par :
la « cyberpropagande » qui permet d'utiliser des informations confidentielles piratées auprès de sites Internet et de les répercuter au niveau international sous forme de revendications ou de prétentions diverses.
le « cyberconflit » mettant en jeu des moyens technologiques utilisés comme armes entre deux pays, développés scientifiquement et possédant des fonds importants, et la maîtrise des armes modernes et des satellites d'interception et de surveillance des communications. Vous voyez bien que c'est un domaine extrêmement délicat. Chapitre II : la répression de la cybercriminalité La répression de la cybercriminalité pourrait se faire à quatre niveaux : 1- la répression des infractions mineures ; 2- la répression des infractions délictuelles ; 3- la répression des infractions criminelles ; 4- la répression des infractions relevant de l'ordre public, de la sécurité publique, de la morale et des bonnes mœurs, de la souveraineté nationale, de l'intégrité territoriale et de celle des biens et des personnes à une échelle nationale, régionale ou même internationale. Les trois premières catégories peuvent se résumer en une première section, la quatrième fera l'objet d'une seconde section. Section I : la répression des infractions mineures, délictuelles et criminelles 1°) quelle que soit la nature de ces infractions et leur coloration technique, elles revêtent un aspect contraventionnel ou délictuel et sont de la compétence des tribunaux du lieu de commission soit en « simple police », en « petite correctionnelle » ou en « correctionnelle » purement et simplement. Il n'est pas surprenant que ces catégories d'infractions vont constituer la majorité du nombre des affaires traitées en cybercriminalité. Elles donneront beaucoup de travail aux enquêteurs, aux magistrats qui les jugeront et aux avocats chargés de leur défense. Ces infractions mobiliseront les dispositions d'un certain nombre de codes : pénal, droits d'auteur et droits connexes, le droit de la propriété intellectuelle, peut être, dans certaines hypothèses moins fréquentes, le droit international privé et le droit international public. 2°) Les affaires qui revêtent une coloration criminelle donneront plus de travail au stade préparatoire et au niveau de leurs jugements, sachant que toute affaire criminelle nécessite une « instruction » préalable, une chambre d'accusation, un jury, des reconstitutions, bref, des moyens humains et matériels considérables. Ces affaires peuvent porter atteinte aux personnes, à leur pudeur, à leur sécurité, à leurs biens, elles peuvent heurter avec véhémence l'ordre public, la morale, les bonnes mœurs, les intérêts et les biens de l'Etat, des collectivités en mettant en jeu le code pénal classique, les droits intellectuels, les nouvelles infractions qui doivent être inventoriées, circonscrites et même prévenues à l'avance dans les domaines de la cybercriminalité. Le droit public, tant international que national, peuvent être concernés soit à une échelle locale, régionale ou internationale. Les solidarités intra-muros et extra-muros sont absolument nécessaires surtout dans le bassin méditerranéen. Section II : la répression des infractions extrêmement graves Elles mettent en jeu la sécurité nationale, l'intégrité territoriale, l'ordre public et les menaces à grande échelle. Je serais enclin à proposer de confier les enquêtes préliminaires, les instructions et la répression de ces catégories d'atteintes graves aux tribunaux criminels en édictant des mesures de condamnation dissuasives et coercitives exceptionnelles. En ce qui concerne la terminologie de la cybercriminalité, il est préférable de laisser le soin aux techniciens de l'information et de la sécurité nationale d'inventorier, de délimiter et de contribuer efficacement à la définition de ces termes et aux modalités de répression. Je noterais cependant que le terme « hacker » est insuffisant.
Le grand problème est le suivant, comment mettre fin aux divulgations des informations lorsque : 1°) l'informatique et les NTIC en général constituent les outils de la commission des infractions cybernétiques. 2°) l'informatique et les NTIC constituent la cible des infractions cybernétiques. Quelle contradiction ! Une contradiction qui traduit toute la faiblesse de l'être humain en dépit de son savoir et de ses progrès technologiques.


Cliquez ici pour lire l'article depuis sa source.