Un colloque international sur la sécurité des systèmes d'information au service de la sécurité publique s'est tenu hier au siège du commandement de la Gendarmerie nationale à Chéraga. Ce colloque qui coïncide avec la Journée mondiale de la société de l'information, célébrée chaque année le 17 mai, a vu la participation d'éminents professeurs et spécialistes algériens et étrangers venus du Canada, de Belgique et de Suisse. Par définition, la cybercriminalité se décline comme un ensemble d'infractions pénales qui se commettent sur le réseau Internet, notamment la fraude à la carte bancaire, la vente par petites annonces ou aux enchères d'objets volés ou encaissement de paiement sans livraison de marchandise, et la diffusion d'images pédophiles, de méthodes pour se suicider, de recettes d'explosifs ou d'injures raciales. En Algérie, il n'existe «pas d'éléments probants pour quantifier ce phénomène», indique-t-on, en donnant pour seul exemple le démantèlement d'un réseau d'immigrés clandestins qui confectionnaient de fausses pièces d'identité en relation avec un autre réseau en Egypte. La réalisation d'un institut de criminalistique et de criminologie, tout comme l'adaptation de la législation algérienne sont annoncées par les participants comme un début de prise en charge de cette nouvelle donne dans le pays. Ce colloque, qui a rassemblé criminologues, ingénieurs en informatique, juristes, utilisateurs des systèmes d'information et spécialistes en sécurité informatique, s'est fixé pour objectif de «définir l'identité des auteurs et les moyens d'y faire face». Il s'agit en outre d'«une formation continue, face à des criminels qui ont recours aux nouvelles technologies», apprend-on auprès des organisateurs. Le commandant Ahmed Remili, sous-directeur de la criminologie spéciale/INCC-GN, a émis le souhait, dans son allocution d'ouverture, que les débats de ce colloque devraient permettre d'arriver à «exploiter des systèmes d'information sécurisés dans une société d'information en pleine expansion». L'orateur a, en abordant le thème des nouvelles technologies de la communication, mis en relief la fracture numérique entre le nord et le sud, ajoutant cependant que «le retard dans la mise en place des réseaux, banques de données et autres technologies pourrait éviter aux pays en voie de développement de tomber dans les mêmes erreurs qu'ont connues les pays développés qui sont actuellement hantés par la sécurisation de leurs systèmes d'information et l'identification des vulnérabilités exploitées par les criminels». Le professeur Marc Cools, docteur en sciences criminologiques (université de Bruxelles), pour sa part, a développé la relation entre la criminalité informatique et la criminologie, notamment l'approche belge, reposant sur le concept de «la gestion intégrale de la sécurité» comme modèle de la «politique criminelle», qui consiste en la lutte contre la «criminalité, les sentiments d'insécurité, les incivilités», «la coopération et/ou la concertation public-privé», et «la chaîne de sécurité [mesures préventives, répressives et suivi], et adopté une politique de concertation à deux niveaux [fédérale et locale]». Dans le modèle de gestion globale de la sécurité, M. Cools a indiqué que des plans fédéraux ont été mis en place pour la lutte contre le crime organisé, la criminalité en col blanc et les délits sexuels, en ajoutant que la cybercriminalité est utilisée dans toutes sortes de crimes. Selon lui, le phénomène nécessite également une coopération internationale. Abordant ensuite la double réforme de la police et de la justice, en vertu de laquelle la police s'est vu accorder la possibilité de faire des écoutes téléphoniques, la saisie du patrimoine, il dira qu'en plus de la création des magistrats spécialisés dans la cybercriminalité au niveau du parquet fédéral, des mesures répressives ont été introduites dans le code pénal. La loi du 28 novembre 2000 relative à la criminalité informatique a adapté le titre «des faux commis en écritures, en informatique et dans les dépêches télégraphiques» en «faux en informatique – fraude informatique – infractions contre la confidentialité, l'intégrité et la disponibilité des systèmes et des données». D'autres infractions ont été également créées, dont le faux en informatique, la fraude en informatique et l'infraction à la confidentialité, les infractions contre la confidentialité, l'intégrité et la disponibilité des systèmes et des données. Le code d'instruction criminelle donne au procureur toute la latitude d'opérer des saisies et de copier des supports techniques (les moyens techniques – les personnes qui sont disponibles). Le vol d'identité, la sécurité des systèmes informatiques et la prévention et la lutte contre la cybercriminalité ont été en outre présentés au cours de ce colloque, au cours duquel M. Harzallah, le DG de l'EEPAD, a, en abordant la problématique des nouvelles technologies au service de la société, mis en exergue la nécessité de produire localement le contenu informatique, afin de réduire la facture numérique interne d'abord, avant de penser à l'extérieur. Il a insisté sur le développement local des services en ligne, pour permettre la traçabilité de l'information. A. R