Sie sind auf Seite 1von 40

ISSN - 2170- 0656

CERISTNEWS
Bulletin dinformation trimestriel

Treizime numro - Juin 2013

DOSSIER
LES DISPOSITIFS LGAUX DE LUTTE
CONTRE LA CYBERCRIMINALIT

CERISTNEWS

L
Bouder Hadjira
Attache de Recherche
Division Recherche
et Dveloppement en
Sciences de lInformation
(CERIST)

es deux dernires dcennies ont t marques par la dpendance de plus en plus accrue de la quasi-totalit des
activits socio conomiques, travers le monde, de loutil informatique et des rseaux de tlcommunications grce
la place quoccupent ces derniers dans le dveloppement des
Etats. Nanmoins, toute technologie porteuse de progrs, peut
tre aussi gnratrice de comportements dlictuels.
En effet, lexploitation accrue des rseaux de tlcommunication a donn naissance une nouvelle forme de criminalit,
communment appele cybercriminalit , criminalit informatique, fraude informatique ou encore criminalit lie
aux TIC. Cette forme indite de criminalit menace non seulement lconomie et la scurit des Etats, mais aussi les citoyens
dans leur vie prive et leur patrimoine. Une menace que mme
les systmes de scurit informatique, aussi performants quils
soient, peinent freiner.
Afin de mieux matriser cette criminalit, plusieurs Etats travers le monde, ont procd, ds les annes 70, ladoption de
dispositifs lgaux instituant les diffrents types de dlits relevant de cette catgorie de criminalit, et dfinissant les mesures
procdurales plus adaptes pour leur poursuite .
Toutefois, cette apprhension par les lgislations nationales de
la criminalit informatique sest heurte plusieurs contraintes
dont : - Lanonymat (difficult didentification de lauteur de
linfraction); - La volatilit des informations numriques (modification ou suppression rapide des preuves numriques);

ditorial
- Le caractre transnational que revtent souvent les comportements dlictuels relevant de la cybercriminalit, et ses
consquences sur la dfinition lgale de ces comportement et
leur ventuelle rpression.
Face ces contraintes, une harmonisation du droit pnal matriel et procdural au niveau international, ainsi quune troite
coopration judiciaire entre Etats se sont imposes, pour une
lutte plus efficace contre des cybercriminels qui tendent se
rpandre travers le monde.
En effet, bon nombre dinitiatives ont t prises dans cette
optique, dont certaines ont t couronnes par ladoption de
conventions internationales, notamment au niveau rgional, telle
que la convention du Conseil de lEurope sur la cybercriminalit,
et la convention de la Ligue des Etats Arabes pour la lutte contre
la cybercriminalit.
Ntant pas en reste de cette dynamique mondiale, lAlgrie sest,
ds la fin des annes 90, engage dans ladaptation de son dispositif pnal national aux exigences de la lutte contre la criminalit
informatique.
Ces mesures lgales jouent un rle de plus en plus important
dans la lutte contre la cybercriminalit. Cest pourquoi elles mritent dtre mieux explicites et apprhendes, notamment par les
personnes activant dans la sphre de la scurit informatique et la
lutte contre la cybercriminalit.

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

Sommaire
5

Actualits
Visite pdagogique de doctorants en informatique du laboratoire LAMOS
Des lves de lcole Chafika Mazi de Ben Aknoun en visite au CERIST
Lancement de CERIST DL
Salon International de lInformatique, de la bureautique
et de la Communication (SICOM)
Symposium international: Le LMD Dorthophonie et ses entits de
recherches en neurosciences cognitives: Algrie-Etranger.
Atelier sur les Modalits de mise en uvre dun point dchange Internet
Workshop sur la biothique et la conduite responsable de la science
en Algrie

11 Dossier - Les dispositifs lgaux

de lutte contre la Cybercriminalit


Document spcial de 15 pages : 11/26
Un dossier labor par : Bouder Hadjira
Attache de Recherche
Division Recherche et Dveloppement en Sciences de lInformation

27 Les Conseils de DZ - CERT


Protger son site web des attaques Sql Injection

CERISTNEWS

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

32 Zoom sur un Projet


Le Droit lpreuve des Technologies
de lInformation et de la Communication :
Consquences sur lAlgrie

36 CERIST

Recherche & Formation

Rapports de recherche internes


Formation
Sortie de la deuxime promotion de lcole
doctorale lance par luniversit de Bejaia

38 CERIST

Bases de Donnes
Documentaires
SNDL

Actualits

CERISTNEWS

Visite pdagogique
de doctorants en informatique du laboratoire
LAMOS

ne visite pdagogique a t effectue au CERIST par des doctorants du Laboratoire de


Modlisation et dOptimisation des Systmes
( LAMOS) de luniversit de Bjaia , le jeudi 13 juin
2013. Ces doctorants ont assist la prsentation de
deux projets de recherche savoir, le projet IRRIGSENSE sur lapplication de rseaux de capteurs sans
fil pour lconomie de leau dirrigation et le projet
Wise Road sur la gestion du trafic routier, faite par les
chercheurs de lquipe des rseaux de capteurs sans
fil. Ces prsentations ont t suivies par un riche dbat sur le principe de fonctionnement dun capteur.
Par ailleurs les doctorants ont pu voir de prs le capteur DZ50 et les diffrents modules qui le constituent
, conu et ralis par les chercheurs du CERIST.

Des lves de lcole Chafika Mazi de Ben


Aknoun en visite au CERIST

e CERIST a reu la visite dune trentaine dlves de lcole primaire Chafika Mazi
de Ben Aknoun, le mercredi 15 mai 2013. Cette visite rentre dans le cadre de la
promotion des nouvelles technologies de linformation et de la communication. Les
jeunes coliers venus visiter le centre ont beaucoup apprci le bloc pdagogique et toute
linfrastructure de tl enseignement. Ils ont, ainsi, pu tester le tableau blanc interactif avec
beaucoup de curiosit. La visite sest acheve avec des prises de photos souvenirs.

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

Actualits
Lancement de CERIST DL

e jeudi 30 mai 2013 a t lance la version Beta de la base CERIST


Digital Library. La base CERIST DL, accessible sur www.dl.cerist.
dz, est le dpt institutionnel du centre, elle prsente une archive
en ligne donnant accs toute la production du CERIST: production

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

scientifique et acadmique, production audiovisuelle et production


connexe. Elle a t cre pour faciliter le dpt de contenu numrique :
articles de confrence, rapports techniques ou de recherche, thses,
supports de cours, etc. Elle permet aussi une conservation prenne
de ces documents, ce qui accrot leur visibilit tant au niveau national
quinternational.

CERISTNEWS

Salon International de lInformatique,


de la bureautique et de la Communication (SICOM)

Actualits
temps, la cration dun organe national de prvention et de lutte contre les
dlits lis aux TIC, la reconnaissance de lcrit lectronique et de la signature lectronique base sur la cryptologie. Cet vnement, devenu un
rendez-vous annuel incontournable pour les professionnels nationaux
et trangers a attir cette anne 165 exposants.

e CERIST a particip au Salon International de lInformatique, de


la bureautique et de la Communication (SICOM) qui a eu lieu
la Safex (Pins maritimes) dAlger le 24 avril 2013. Sous le slogan
lentreprise et les technologies de linformation et de la communication
cette manifestation avait pour objectif de favoriser linnovation et la cration de communauts professionnelles en TIC et consacrer le rle de ces
technologies dans le dveloppement de lentreprise pour lutter contre la
bureaucratie et assurer une meilleure ractivit tant de lentreprise que
dautres institutions. Lors de ce salon, des confrences sur le programme
e-Algrie, sur la cybercriminalit, sur la tlvision numrique, et louverture du champ mdiatique en Algrie ont t organises. La confrence
sur la cybercriminalit a t anime par Mme Hadjira Bouder, chercheur
en droit des TIC au CERIST. Dans sa prsentation, Mme bouder a repris
tous les textes adopts dans le cadre de la prvention et de la lutte contre
la cybercriminalit, notamment la loi 09-04 du 5 aot 2009 portant rgles
de prvention en matire de surveillance des communications lectroniques, dimplication des fournisseurs dans le cas des investigations judiciaires en gardant les contenus des communications pendant un certain
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

Actualits

CERISTNEWS

Symposium international: Le LMD Dorthophonie et ses entits


de recherche en neurosciences cognitives: Algrie-Etranger.

n symposium international, organis conjointement par lUniversit dAlger 2, la Direction Gnrale de la Recherche Scientifique
et du Dveloppement Technologique (DGRSDT), a eu lieu au
CERIST le 26 mai 2013 sous le thme de: Le LMD Dorthophonie et
ses entits de recherche en neurosciences cognitives: Algrie-Etranger. Cette rencontre, a t une occasion, pour les administrateurs et
les Comits Scientifiques dcisionnels algriens, qui grent le LMD
dOrthophonie, de rencontrer leurs homologues trangers afin daboutir
des recommandations motives, qui seront proposes au ministre.

Atelier sur les Modalits de mise en


uvre dun point dchange Internet

e CERIST a abrit les 09 et 10 juin 2013 un atelier sur les modalits de mise en uvre dun point dchange Internet. Organis
par le ministre de la Poste et des Technologies de linformation
et de la communication (MPTIC), en collaboration avec la commission de lUnion africaine (UA) et lassociation Internet society, cet atelier
rentre dans le cadre du projet de la commission de lUA sur le systme
dchange Internet africain (Axis) qui vise garder le trafic de lInternet

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

Actualits

CERISTNEWS

africain au sein mme du continent et contribuer au renforcement


des capacits des pays africains, en vue de faciliter ltablissement de
points dchange Internet locaux et nationaux.
Le but de cet vnement est de sensibiliser sur lintrt et les avantages
de ltablissement dun point dchange Internet sur lcosystme local
et rgional de lInternet. Lautre objectif est de permettre aux participants de prendre connaissance des meilleures pratiques utilises dans
le monde pour ltablissement et la gestion dun point dchange Internet. La cration de centres dchanges Internet entre les diffrents fournisseurs daccs rgionaux et locaux permettra damliorer la qualit et
le dbit des connexions, a indiqu, le Pr. Nadjib Badache, directeur du
CERIST, lors de cet atelier.
Lavantage de ces points dchange se situe galement sur le plan conomique et seront plus rentables pour les fournisseurs daccs et les utilisateurs. Pr.Badache a fait savoir que le cheminement des informations
Internet lors du passage par ces points dchanges seront plus courts et
moins coteux, relevant que ces informations ne passeront plus par les
liaisons internationales mais par les liaisons rgionales et locales. Le
reprsentant du Ministre de la Poste et des Technologie de lInformation et de la Communication (MPTIC), M. Mhamed Dabouz, a expliqu
que ces centres dchange seront implants Alger, Oran et Constantine. Selon M. Dabouz, un plan national de haut et trs haut dbit a
t mis en place par le MPTIC travers lusage de la fibre optique et
permettra davoir une vitesse de connexion dpassant les 2 mega-bit
par seconde, pour chaque utilisateur.

Workshop sur la biothique


et la conduite responsable
de la science en Algrie

e Centre de Recherche sur lInformation Scientifique et Technique


(CERIST) a abrit du 16 au 20 Juin 2013 un Workshop sur La
biothique et la conduite responsable de la Science en Algrie. Il a
t co-organis par le Centre de Recherche en Biotechnologie (CRBt), le
Centre de Dveloppement des Energies Renouvelables (CDER) et the National Academies of Science (NAS) sous le patronage de la Direction Gnrale de la Recherche Scientifique et du Dveloppement Technologique
(DGRSDT). Lobjectif de ce Workshop tait de rassembler des reprsentants des diffrentes universits et centres de recherche algriens provenant de diffrentes disciplines, afin de discuter des besoins nationaux en
matire denseignement de la biothique. Le rsultat attendu tait llaboration dune proposition dun programme national pour lenseignement
de la biothique luniversit algrienne. Cette proposition devrait comprendre un contenu dtaill qui fait ressortir les aspects qui transcendent
les disciplines et les aspects spcifiques chaque discipline, ainsi quune
feuille de route pour limplmentation de cette proposition en matire de
moyens humains et matriels mobiliser, de partenariat et de formation
de formateurs aux techniques pdagogiques dapprentissage actif.
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

vnements

CERISTNEWS

Cinquimes Journes dEtude sur les Bibliothques


Universitaires Algriennes (JEBU 13)

e CERIST a organis les Cinquimes Journes dEtude sur les


Bibliothques Universitaires Algriennes (JEBU 13) sous le thme
: La Politique documentaire du secteur de lenseignement suprieur et de la recherche scientifique, formation et politique dacquisition les 29 et 30 mai 2013.
A lissue de cette rencontre de deux jours, les participants ont retenu
quelques recommandations principales portant essentiellement sur la politique dacquisition et la formation. Il a t prconis de mettre en place une
commission de documentation au sein de chaque bibliothque centrale
des tablissements de lenseignement suprieur et de la recherche scienti-

fique et dun comit de rflexion qui sera charg de la mise en place dune
politique nationale dacquisition, de gestion et de traitement des documents
lectroniques. Les documents produits par un tablissement de recherche
refltent son dynamisme et son activit scientifique. A cet effet, il a t recommand pour chaque universit dinstaurer le dpt institutionnel. Par
ailleurs, la mise en place dune politique de formation continue au sein de
la commission nationale des ressources documentaires savre indispensable, une sous-commission de rflexion devra uvrer pour mettre en
place un cadre institutionnel, recenser les comptences (les formateurs)
et laborer le programme et le financement des formations.

10

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

LES DISPOSITIFS LGAUX

DE LUTTE CONTRE LA CYBERCRIMINALIT

Document spcial de 15 pages : 11/26


Un dossier labor par :
Bouder Hadjira
Attache de Recherche
Division Recherche et Dveloppement en Sciences de lInformation

LES DISPOSITIFS LGAUX


DE LUTTE CONTRE
LA CYBERCRIMINALIT

LES DISPOSITIFS LGAUX


DE LUTTE CONTRE LA CYBERCRIMINALIT

CERISTNEWS

es dangers scuritaires lis la gnralisation des Technologies Ntant pas en reste de cette dynamique mondiale, lAlgrie sest, ds
de lInformation et de la Communication (TIC ) ne sont plus la fin des annes 90, engage dans ladaptation de son dispositif pnal
dmontrer. En effet, lexploitation de ces technologies des fins national aux exigences de la lutte contre la criminalit informatique.
criminelles constitue une forme indite de la criminalit, que les systmes de scurit informatique ne peuvent radiquer, do la ncessit
de les renforcer par un autre type de protection, savoir la protection
juridique ou la protection par le droit.
Outre lencouragement des activits de recherche et dveloppement en
scurit informatique, de nombreux Etats ont adopt des lgislations
consacrant des crimes informatiques et de nouvelles prrogatives aux
entits charges de leur poursuite.
Toutefois, le caractre plantaire que revtent les rseaux tlinformatiques, leur dpendance dun organisme non tatique, lanonymat qui
peut se pratiquer sur les rseaux, ainsi que la volatilit des informations numriques, entravent lapplication effective de ces lgislations,
mettant en exergue la ncessit de recourir au droit international afin
de garantir une harmonisation internationale du droit matriel et procdural relatif cette nouvelle criminalit, ainsi quune troite coopration
judiciaire entre Etats dans ce domaine.

En effet, bon nombre dinitiatives ont t prises dans cette optique, dont
certaines ont t couronnes par ladoption de conventions internationales, notamment au niveau rgional, telle que la convention du Conseil
de lEurope sur la cybercriminalit et la convention de la Ligue des Etats
Arabes pour la lutte contre la cybercriminalit .

12

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

1. Les dispositifs lgaux


internationaux

LES DISPOSITIFS LGAUX

DE LUTTE CONTRE LA CYBERCRIMINALIT

Nations Unis pour la prvention du crime et le traitement des dlinquants, qui sest tenu Vienne (Autriche) du 10 au 17 avril 2000. Il
avait pour objectif daboutir une conception commune de la criminalit informatique, lchelle internationale, et dorienter llaboration des
politiques pnales nationales en la matire.

1.1 Travaux de lONU

Le 4 dcembre 2000, lAssemble Gnrale des Nations Unis a adopt


une rsolution travers laquelle elle a, entre autres, not avec satisfaction
les efforts dploys pour lutter contre lexploitation des technologies de
a criminalit lie aux rseaux informatiques a suscit lintrt des
linformation des fins criminelles.
Etats membres de lOrganisation des Nations Unis ds 1990,
loccasion de la tenue du huitime Congrs de lorganisation pour A rappeler, que peu avant la tenue du dixime congrs de lONU susla prvention du crime et le traitement des dlinquants, qui a eu lieu la cit, le Secrtaire Gnral a t charg par le Conseil Economique et
Havane (Cuba) du 22 aot au 7 septembre 1990, et qui a recommand Social de lONU, travers la rsolution 1999/23, de mener une tude
la cration dune commission intergouvernementale pour la prvention sur les mesures efficaces prendre pour prvenir et lutter contre les
du crime et la justice pnale qui serait le principal organe directeur de dlits lis aux rseaux informatiques.
lONU en la matire.
En 2001, le Secrtaire Gnral a prsent Conformment la rsolution

Ds sa cration en 1992, ladite commission sest engage dans la promotion des efforts internationaux dans le domaine de lutte contre la
criminalit informatique, travers llaboration dun ensemble de principes et de normes destin mieux orienter ces efforts. Cet engagement eu pour premier rsultat la publication en 1994 dun manuel sur
la prvention et la rpression de la criminalit informatique.

1999/23, son rapport la commission pour la prvention du crime et


la justice pnale sa dixime session. Parmi les propositions les plus
marquantes de ce rapport, nous citons: llaboration dun instrument
international pour la prvention et la lutte contre les dlits informatiques, ainsi que la mise en place dune stratgie mondiale sous lgide
de lONU contre ce type de dlits.

En 2000, un atelier de travail a t consacr aux dlits lis lutili- Lide dlaboration dun instrument international contre les dlits inforsation du rseau informatique, dans le cadre du dixime congrs des matiques, a t repropose par de nombreux Etats, notamment dans le
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

13

LES DISPOSITIFS LGAUX


DE LUTTE CONTRE LA CYBERCRIMINALIT

CERISTNEWS

cadre du douzime congrs des NU pour la prvention du crime et le Adopte en 2001 et entre en vigueur en 2004, cette convention vise
traitement des dlinquants qui sest tenu au Salvador(Brsil) du 12 au pour lessentiel :
19 avril 2010 ; et o la cybercriminalit figurait en bonne place dans
Harmoniser le dispositif pnal matriel des Etats membres en nulordre du jour, cause de sa croissance remarquable. Toutefois, cette
mrant les actes devant tre rigs en infractions pnales au niveau
ide na pu, ce jour, tre concrtise. De son cot, lAssemble Gnnational savoir : laccs illgal, linterception illgale, latteinte
rale de lONU charg, travers sa rsolution 65/230, la Commission
lintgrit des donnes et du systme, la falsification informatique, la
pour la prvention du crime et la justice pnale de mettre en place,
fraude informatique, etc.
conformment la Dclaration de Salvador, un groupe dexperts charg
Renforcer le droit pnal procdural national des Etats membres,
de raliser une tude approfondie sur la cybercriminalit. Le dernier
travers linstauration de pouvoir et procdures adapts la nature
rapport a t remis le 23 janvier 2013.
des cyber-dlits et leur environnement immatriel, telle que : la
Les activits de lONU dans le domaine de la lutte contre la criminalit
conservation rapide de donnes informatiques stockes, la conserinformatique restent ainsi limites des tudes, des plans dactions et
vation et divulgation rapide de donnes relatives au trafic, la perdes propositions de mesures mettre en uvre tant au niveau national
quisition et saisie de donnes informatiques stockes, la collecte
quinternational. On ne peut pour autant ngliger son impact considrable sur les stratgies de lutte contre la criminalit informatique mises
en uvre notamment au niveau national et rgional.

1.2 La convention de Budapest


sur la cybercriminalit
La convention de lorganisation du conseil de lEurope sur la cybercriminalit, communment appele Convention de Budapest, est le
premier instrument international contraignant en la matire.

14

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

LES DISPOSITIFS LGAUX

CERISTNEWS

en temps rel de donnes informatiques, linterception de donnes


relatives au contenu.

Mettre en place un rgime rapide et efficace de coopration et


de coordination internationale dans le domaine des enqutes et des
poursuites judiciaires.

En dpit de son caractre rgional, cet instrument est considr comme


ayant la plus large porte au niveau international. Puisquil permet en
vertu de son article 37 aux Etats non membres du conseil de lEurope
dy adhrer. Il est galement reconnu par diffrentes organisations internationales. Plusieurs pays se sont aussi inspirs de cette convention
pour laborer leur lgislation contre la cybercriminalit, sans y adhrer
officiellement,tels que lArgentine, le Nigeria, lEgypte et lAlgrie.

DE LUTTE CONTRE LA CYBERCRIMINALIT

2- Le dispositif lgal national de lutte


contre la cybercriminalit

appuyant sur lexprience des tats prcurseurs des TIC, et


tenant compte des priorits et de la ralit nationale, lAlgrie
sest trouve contrainte de concevoir son propre modle de lutte
contre les risques de croissance du nombre dactes de dlinquance lis
aux systmes informatiques, qui commence se faire sentir dans la
socit algrienne (Notamment ceux lis au terrorisme, lordre publique,). Et ce travers ladoption dune politique pnale volutive,
qui peut constituer court terme un maillon important dans la chane
internationale de lutte contre la criminalit lie aux TIC.

1.3 La convention arabe sur


la cybercriminalit

2.1 Actes incrimins


par le dispositif pnal algrien

Le monde arabe sest, son tour, dot dune convention pour la lutte
contre la criminalit informatique dans le cadre de la ligue des Etats
arabes. Adopte en 2010 , cette convention vise renforcer la coopration entre les pays arabes dans ce domaine, afin de pouvoir faire face
aux consquences nfastes de ce type de criminalit sur la scurit et
les intrts de ces Etats et de leurs socits nationales.

Le lgislateur algrien a attaqu la problmatique dadaptation du dispositif pnal matriel aux exigences des TIC par rapport aux types
dinfractions lies ces technologies (sans sen tenir aucune des
typologies proposes jusqu prsent par la doctrine concernant les
infractions lies au TIC). Ainsi il a commenc par la conscration de la
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

15

LES DISPOSITIFS LGAUX


DE LUTTE CONTRE LA CYBERCRIMINALIT

protection des biens intellectuels exploitables moyennant les TIC, puis


les infractions ayant pour cible les TIC.

Laction dactualisation du dispositif pnal matriel algrien a dbut

en 1997 avec ladoption de lordonnance n 97-10 du 06-03-1997 relative aux droits dauteurs et aux droits voisins, qui traduisait dj la
volont du lgislateur algrien dtendre lapplication du droit dauteur
lenvironnement numrique, travers la conscration explicite de la
protection, par le droit dauteur: des programmes dordinateur, bases de
donnes numriques , ainsi que toute cration originale reprsente ou
diffuse sous forme numrique off-line ou on line; Et en incriminant,
des peines trs lourdes, tout acte de contrefaon portant sur ces types
indits duvres de lesprit . Cette ordonnance fut modifie et complte par lordonnance n 03-05 du 19-07- 2003 relative aux droits dauteurs et aux droits voisins, qui nest intervenue que pour mieux prciser
la position du lgislateur algrien vis vis de la protection des uvres
nes du dveloppement des technologies de linformation, et contre
la diffusion de manire gnrale duvres protges via des supports
numriques, en apportant quelques corrections et complments, mais
sans modifications majeures quant la qualification pnale des actes
de contrefaon de ces biens ou des peines qui leur sont prvues.

La deuxime tape du processus dadaptation du droit pnal mat-

riel algrien aux TIC fut la rvision de lordonnance n66-156 du


08-06-1966 portant code pnal.

16

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

Dabord par la loi 01-09 du 26 juin 2001 qui a introduit dans le code
pnal les articles 144 bis, 144 bis1 et 2et 146, o il aux t voqu pour la premire fois lutilisation du support numrique comme
moyen de commission des infractions doutrage et violences
fonctionnaires et institutions de lEtat.
Ensuite par la loi n04-15 du 10-11-2004, qui consacrait pour la premire fois des dispositions visant la protection des systmes informatiques ou systmes de traitement automatis de donnes (STAD)
(pour sen tenir la terminologie adopte par le lgislateur pnal
algrien). Ces dernires sont classes sous la section 7 bis intitule
des atteintes aux systmes de traitement automatis de donnes
de ladite loi. Elles rigent en dlit la commission ou la tentative de
commission de tout acte de:
Accs ou maintien frauduleux dans tout ou partie dun systme de
traitement automatis de donnes ou systme informatique (Ce qui
correspond le plus la notion de Hacking); lAltration du fonctionnement du systme due laction daccs ou de maintien frauduleux;La suppression ou la modification de donnes informatiques
due laction daccs ou de maintien frauduleux dans un STAD, ou
laction dintroduction frauduleuse de donnes dans le STAD; Labus
de dispositif (qui recouvre les actes illicites spcifiques, commis
intentionnellement, se rapportant certains dispositifs ou donnes
daccs dont il est fait une utilisation abusive aux fins de commettre

CERISTNEWS

LES DISPOSITIFS LGAUX

DE LUTTE CONTRE LA CYBERCRIMINALIT

des infractions contre la confidentialit, lintgrit et la disponibilit dapporter des solutions claires tous les obstacles procduraux que
pose la criminalit informatique. Ces modifications consistaient unides systmes ou donnes informatiques.)
Plus rcemment, il a t institu en vertu de la loi 08-01 du 23- quement en lextension de la comptence territoriale du procureur de
la rpublique et du juge dinstruction, en matire (entre autres) dat01-2008 compltant la loi n83-11 du 02-07-1983 relative aux assuteintes aux systmes de traitement automatis de donnes, au ressort
rances sociales une nouvelle catgorie dinfractions lies aux TIC
dautres tribunaux par voie rglementaire.
(les articles 93quater, 93 quinquis et 93 sixis).

Deux ans plus tard, une nouvelle rvision du code de procdure

pnale algrien est intervenue travers la loi n06-22 du 20-11-2006


modifiant et compltant lordonnance n66-155 du 08-06-1966 portant code de procdure pnale. Celle-ci visait, notamment, la conscration de rgles procdurales plus adaptes certains types dinfracLadaptation du dispositif procdural algrien au dveloppement des tions nouvelles ou plus rpandues, dont les atteintes aux systmes de
TIC est passe par deux tapes qui sont les suivantes:
traitement automatis de donnes. Parmi les nouveauts apportes
par la prsente loi : les interceptions de correspondances, des sonorisations et des fixations dimages.
2.2.1 Le dispositif procdural de lutte contre
la cybercriminalit avant la loi 09-04
2.2.2 Le dispositif procdural de lutte
Lintroduction, en 2004, de dispositions indites dans le code pnal contre la cybercriminalit aprs la loi 09-04

2.2 Les moyens procduraux de lutte contre


la cybercriminalit:

algrien, savoir celles relatives la criminalit lie aux TIC, a certainement suscit lattention du lgislateur algrien quant la ncessit
dadopter des rgles procdurales adquates. Or, les modifications
apportes au code de procdure pnale, la mme anne, par la loi
n04-14 du 10-11-2004 modifiant et compltant lordonnance n66155 du 08-06-1966 portant code de procdure pnale, taient loin

Lesquisse de la nouvelle orientation de la politique du gouvernement


algrien en matire de lutte contre la criminalit lie aux TIC, sest traduite par la loi n09-04 du 05 aot 2009 portant rgles particulires
relatives la prvention et la lutte contre les infractions lies aux
technologies de linformation et de la communication.
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

17

LES DISPOSITIFS LGAUX

CERISTNEWS

DE LUTTE CONTRE LA CYBERCRIMINALIT

Inspire de la convention de Budapest sur la cybercriminalit, et du


droit pnal compar, cette loi prvoit des mesures procdurales rpondant trois impratifs majeurs pour le renforcement de la prvention et
la lutte contre la cybercriminalit, savoir:

Le renforcement des prrogatives des organes dinvestigations.


Limplication des oprateurs techniques.
Le renforcement de lentraide judiciaire et de la coopration internationale.

Elle prvoit galement un traitement particulier pour certains types dinfractions conventionnelles juges dangereuses, et dsormais facilites
par les TIC, savoir : les actes de terrorisme ou subversifs et les actes
reprsentant un danger majeur pour la sret nationale.
Ainsi la loi pour la prvention et la lutte contre la cybercriminalit tait
axe en premier lieu sur la prcision de ce qui est entendu par certains termes techniques au sens de ladite loi, et la dlimitation de son
champ dapplication. Et de renforcer en second lieu les prrogatives des
organes dinvestigation travers lintroduction de rgles de procdures
plus adaptes aux infractions lies aux TIC, avec limplication de nouveaux acteurs dans ladministration de ces procdures.

A. Dfinitions et champ dapplication:

Concernant les dfinitions des termes techniques employs par

le lgislateur, outre les dfinitions des termes: systme informatique, donnes informatiques et fournisseurs de services
qui sont reprises presque intgralement de la convention de Budapest sur la cybercriminalit. Le lgislateur introduit travers la loi
09-04 la dfinition de deux nouveaux termes, savoir : infractions
lies aux technologies de linformation et de la communication et
Communication lectronique .

Quant au champ dapplication de la loi 09-04, ce dernier est bien

dlimit par larticle 3 de ladite loi, qui tout en rappelant la ncessit de respecter les dispositions lgales garantissant le secret des
correspondances et des communications, permet le recours dans
les limites des rgles du code de procdure pnale et de la prsente
loi :

- la mise en place de dispositifs techniques pour effectuer des


oprations de surveillance des communications lectroniques,
de collecte et denregistrement en temps rel du contenu de ces
communications,
- des perquisitions dans un systme informatique et des saisies des
donnes informatiques quil vhicule.

18

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

LES DISPOSITIFS LGAUX

DE LUTTE CONTRE LA CYBERCRIMINALIT

de procdure pnal de 1966 sous le chapitre IV relative linterception


de correspondances, des sonorisations et de fixations dimages .
Larticle 4 du chapitre II de la loi 09-04, intitul surveillance des communications lectroniques, vient prciser les cas autorisant le recours
aux oprations de surveillance noncs dans larticle 3, savoir:
- La mise en place de dispositifs techniques pour effectuerdes oprations de surveillance des communications lectroniques, de collecte et denregistrement en temps rel de leur contenu,
- Les perquisitions et saisies dans un systme informatique.

Ces oprations ne sont permises que pour des impratifs de protection


de lordre publique ou pour des besoins denqutes ou dinformations
judiciaires en cours, tel que prcis dans le chapitre II de la loi 09-04. Nonobstant la formulation un peu nuance du dernier paragraphe de
larticle 3, on constate qu travers larticle 4 de la loi 09-04, le lgislateur algrien consacre quatre cas de figure autorisant le recours
B. Renforcement des prrogatives des organes dinvestigations: la surveillance des communications lectroniques, que nous pouvons
scinder en deux catgories:
B.1 Conscration du principe de surveillance
des communications lectroniques:
Cas autorisant la surveillance prventive
des communications lectroniques:
En fait, la loi 09-04, travers son chapitre II, consacre pour la premire
fois dans lhistoire de la procdure pnale en Algrie le principe de surveillance prventive, et ritre le principe de la surveillance judiciaire qui Cette catgorie comprend les cas consacrs dans les points a) et b) de
a dj t consacr par la loi de 2006 modifiant et compltant le code larticle 4, concernant respectivement:
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

19

LES DISPOSITIFS LGAUX


DE LUTTE CONTRE LA CYBERCRIMINALIT

La prvention des infractions qualifies dactes terroristes ou subversifs et les infractions contre la sret de lEtat;

Les cas o il existe des informations sur une atteinte probable un

systme informatique reprsentant une menace pour lordre public.

CERISTNEWS

garanties judiciaires plus ou moins suffisantes et compatibles avec


la procdure dautorisation crite de lautorit judiciaire comptente, exige pour toutes les oprations de surveillances mentionnes dans larticle 4. Ainsi les oprations de surveillance prvues
au paragraphe a) doivent imprativement :

Cas de surveillance judiciaire:

Etre soumises une autorisation dlivre par le procureur gnral

Ces cas sont consacrs dans les paragraphes c et d de larticle 4, Ils


concernent:

Reposer sur des dispositifs techniques orients, exclusivement,

Les besoins des enqutes et des informations judiciaires, lorsquil

est difficile daboutir des rsultats intressant les recherches en


cours sans recourir la surveillance lectronique;

prs de la cour dAlger sur la base dun rapport indiquant la nature


du procd technique utilis et les objectifs quil vise,

vers la collecte et lenregistrement de donnes en rapport avec la


prvention et la lutte contre les actes terroristes et les atteintes la
suret de lEtat.

Il ressort galement de lavant dernier paragraphe de larticle 4, que les


oprations de surveillance prvues dans le paragraphe a) relvent exclusivement des comptences des officiers de la police judiciaire releA souligner que tous ces cas autorisant le recours la surveillance, vant de lorgane national de prvention et de lutte contre les infractions
prventive ou judiciaire, des communications lectroniques sont lies aux TIC vises larticle 13 de la loi 09-04.
subordonns une autorisation crite de lautorit judiciaire comptente.
B.2 Les rgles de procdures:

Lexcution des demandes dentraide judiciaire internationale.

le lgislateur algrien a innov en introduisant dans larticle 4 deux Le chapitre III de la loi 09-04 a mis en place des rgles procduconditions auxquelles sont assujetties les oprations de surveil- rales plus adaptes la nature des dlits informatiques, et la parlances relevant du paragraphe a). Ces conditions constituent des ticularit de lenvironnement dans lequel ils sont perptrs, puisque

20

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

contrairement larticle 47 bis de la loi de dcembre 2006 modifiant


et compltant le code de procdure pnale de 1966, qui consacrait
pour la premire fois des rgles particulires pour la perquisition et
la saisie en matire (entre autres) dinfractions datteintes aux STAD,
les articles de ce chapitre visent la perquisition, la saisie et la conservation des donnes saisies, effectues dans un contexte informatique
immatriel. Ainsi les dispositions relatives ces procdures ont t
respectivement rparties comme suit:
La perquisition des systmes informatiques:
Institu par larticle 5 de la loi 09-04, cette procdure ne vise pas la
perquisition au sens classique du terme (ex: perquisition dun local ou
une maison sur la base dun mandat de perquisition), elle dsigne plutt
laccs pour perquisition, y compris distance, un environnement
virtuelle qui nest autre quun systme informatique ou une partie de
celui-ci. Ou encore un support de stockage informatique permettant
de stocker des donnes se trouvant sur le territoire national, en vue de
retrouver, parmi des donnes stockes dans ce systme informatique ou
dans un support permettant de conserver des donnes informatiques,
des donnes utiles pour la dcouverte des infractions ou leurs auteurs.
Par ailleurs, nous remarquons que concernant le cas de perquisition
consacr par le paragraphe a) de larticle 5, le lgislateur algrien prvoit deux cas de figure:

LES DISPOSITIFS LGAUX

DE LUTTE CONTRE LA CYBERCRIMINALIT

Le cas, o lautorit effectuant la perquisition dun systme infor-

matique ou de lune de ses parties (cas de systmes interconnects


ou apparents tels quinternet le rseau des rseaux), et que ces deux
systmes se trouvent sur le territoire national. Lautorit en question
peut tendre rapidement la perquisition au deuxime systme informatique ou une de ses parties, condition den informer, au pralable, lautorit judiciaire comptente. A rappeler, que cette dernire
condition ne fait que conforter les dispositions de la loi 04-14 et celles
de la loi 06-22 modifiant et compltant le code de procdure pnale,
relatives la comptence territorialedu parquet, du juge dinstruction
et de la police judiciaire, en matire datteinte aux STAD.

Le cas o lautorit effectuant la perquisition dun systme infor-

matique (ou dune partie de celui-ci) se trouvant sur le territoire


national, a des raisons de croire que les donnes recherches
sont stockes dans un autre systme informatique se trouvant en
dehors du territoire national, et que ce dernier est accessible par le
systme informatique initial (celui situ sur le territoire national).
Dans ce cas, lobtention des donnes informatiques recherches
se fera avec le concours des autorits trangres comptentes
conformment aux accords internationaux pertinents et suivant le
principe de la rciprocit.
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

21

LES DISPOSITIFS LGAUX


DE LUTTE CONTRE LA CYBERCRIMINALIT

CERISTNEWS

Le dernier paragraphe de larticle 5 vient renforcer les prrogatives des


autorits judiciaires charges de la perquisition, en leur donnant la possibilit de rquisitionner toute personne en mesure de les assister et de
leur fournir les informations ncessaires laccomplissement de leur
mission (il sagit notamment de ladministrateur du systme informatique, ou dans certains cas du dtenteur des cls de cryptage lorsque
la cryptographie est utilise comme moyen de protection des donnes
informatiques contenues dans le systme en question).

ant sous scell conformment aux conditions prvues par le code


de procdure pnale

La saisie de donnes informatiques:

Sil est impossible, pour des raisons techniques, de saisir lint-

Lorsque la saisie du support nest pas ncessaire (exemple: fichier

non volumineux) , la saisie des donnes informatiques utiles, ainsi


que celles ncessaires leur comprhension, seffectue en copiant
ces donnes sur des supports de stockage informatique pouvant
tre saisis et placs sous scells dans les mmes conditions prvues pour les objets matriels conformment aux rgles gnrales
de procdures pnales.

gralit du systme ou de copier les donnes informatiques utiles


Le libell des articles 6 et 7 de la loi 09-04, confirme encore une fois
et les donnes permettant leur comprhension sur un support (cas
la volont, du lgislateur, dadapter les rgles procdurales classiques
prcdent), lautorit habilite est autorise recourir la saisie
lenvironnement numrique. Ainsi, la saisie au sens de cette disposipar linterdiction daccs aux donnes, qui consiste utiliser les
tion porte sur les donnes informatiques qui ont t dcouvertes, par
techniques adquates pour empcher laccs ces donnes ou aux
les officiers de la police judiciaire ou par les personnes dment habilicopies de celles-ci qui sont la disposition des personnes autorites, dans un systme informatique, et qui pourraient tre utiles pour la
ses utiliser le systme informatique vis.
constatation de linfraction ou lidentification de son auteur. Selon ces
mmes articles, la saisie des donnes informatiques peut tre effectue
A souligner que concernant le deuxime scnario de saisie de donsuivant trois scnarii:
nes informatiques, il a t tenu compte des ventuelles altrations
du contenu des donnes saisies, pouvant tre occasionnes par luti La saisie du support informatique (disquette, CD-Rom, disque dur lisation de moyen technique de copiage ou de remise en forme des
externe ou interne, ordinateur) contenant les donnes informatiques donnes saisies. Cest pourquoi, il a t rappel dans le deuxime et
utiles pour la dcouverte des infractions ou leurs auteurs, en le pla- le troisime paragraphe de larticle 6: quen tout tat de cause,

22

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

LES DISPOSITIFS LGAUX

DE LUTTE CONTRE LA CYBERCRIMINALIT

lautorit effectuant la saisie doit veiller lintgrit des donnes du lautorit effectuant la perquisition et la saisie de recourir aux moyens
systme informatique en question.
techniques requis pour mettre en forme ou reconstituer (dcrypter)
les donnes en question, en vue de les rendre exploitables pour les
A noter que dans le deuxime paragraphe de larticle 6, le lgislateur besoins de lenqute. Ceci condition que cette mise en forme ou
insiste sur la ncessit de veiller lintgrit des donnes, que a soit reconstitution des donnes nen altre pas le contenu sans dfinir, le
loccasion dune procdure de perquisition ou de saisie de donnes cas chant, les responsabilits.
informatiques. Ceci nous amne nous interroger sur lintrt dinclure
le respect de lintgrit des donnes lors dune perquisition dans cet
article, alors quil aurait t prfrable de laborder dans la partie de
la loi relative la procdure de perquisition (article 5). Dautant plus
que les possibilits daltrations des donnes, dues aux manipulations
techniques, se prsentent de la mme manire aussi bien dans la procdure de perquisition que lors dune procdure de saisie partielle des
donnes (opration de conservation de donnes saisies dans un autre
support de stockage). A relever aussi, quil nest nullement prcis dans
cette loi le responsable des ventuels dommages pouvant tre causs de faon non intentionnelle, par les personnes requises pour la
perquisition et la saisie informatique, au systme informatique ou aux
donnes quil vhicule.

Donnes saisies au contenu incrimin:


En vertu de larticle 8 de la loi 09-04, lautorit ayant effectu la perquisition se voit dote de nouvelles prrogatives, lorsque les donnes
relatives linfraction en cours de recherche ou ses auteurs sont
contraires lordre public ou aux bonnes murs, ou constituent un
danger pour lintgrit des systmes informatiques ou des donnes
stockes, traites ou transmises par le biais de tels systmes. Elle peut
de ce fait ordonner les mesures conservatoires ncessaires, notamment en dsignant toute personne qualifie pour employer les moyens
techniques appropris pour rendre ces donnes inaccessibles.

A noter, que cette disposition a t fortement conteste, par certains


membres, lors des travaux de la commission charge de la rdaction
Outre ces dispositions, le dernier paragraphe de larticle 6 vient ap- de la prsente loi, pour le fait quon ne peut reconnatre aux services
porter une rponse une situation particulire de saisie informatique, chargs des investigations un pouvoir presque absolu dapprciation
savoir : la saisie portant sur des donnes intangibles, telles que des faits sans contrle dun juge.
des donnes cryptes. Dans ce cas de figure le lgislateur permet
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

23

LES DISPOSITIFS LGAUX


DE LUTTE CONTRE LA CYBERCRIMINALIT

B.3 Implication des fournisseurs de ser- de services Internet, notamment en ce qui


vices dans la procdure dinvestigation concerne la nature des donnes conserver,
les partenaires techniques viss par cette
Tenant compte du rle que peuvent jouer les conservation, la dure et le cot de cette
oprateurs de tlcommunications et les four- conservation, il a t dcid de consacrer le
nisseurs de services Internet dans la recherche chapitre IV de la loi 09-04 aux obligations
des infractions relatives aux TIC et leurs auteurs, des fournisseurs de services . Ces obligala commission charge de la rdaction de la loi tions sont rparties en deux catgories:
en question a choisi dadopter le principe dimplication de ces partenaires techniques dans les Des obligations incombant
procdures dinvestigations.
tous les fournisseurs de services
Inspir des lgislations europennes, notamment la lgislation franaise, ce prin- En vertu de larticle 11 de la loi 09-04, les
cipe consiste amener les partenaires tech- fournisseurs de services, au sens de la prniques de tlcommunications apporter leur sente loi, sont tenus de conserver les donnes
concours aux autorits charges de lappli- relatives au trafic, telles que dfinies par la
cation de la prsente loi, en leur fournissant convention de Budapest sur la cybercriminales informations qui pourraient leur tre utiles lit et reprise par le lgislateur algrien, pour
dans leurs investigations. Et ce en rpondant une dure dun an , compter du jour de leur
lobligation de sauvegarder certains types de enregistrement. A ce titre, ils ont lobligation,
donnes pendant une dure dtermine.
selon la nature et les types des services fourAprs les longs dbats qui ont eu lieu au sein nis, de conserver dans les conditions prde la commission autour du contenu des obli- vues par cette disposition : toutes donnes
gations qui allaient incomber aux oprateurs ayant trait une communication passant par un
de tlcommunications et aux fournisseurs systme informatique, produites par ce dernier

24

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

en tant qulment de la chane de communication, indiquant lorigine, la destination, litinraire,


lheure, la date, la taille et la dure de la communication ou le type de service sous-jacent. .

Des obligations spcifiques


aux fournisseurs daccs Internet
Au sens de la prsente loi, les obligations
consacres dans larticle 12 incombent particulirement aux fournisseurs daccs Internet
nationaux. Elles visent, dune part, faciliter la
tche aux services chargs de la lutte contre
les infractions informatiques qui se rapportent
au contenu, et dune autre part, impliquer ces
prestataires de services dans les oprations
de lutte contre les contenus illicites. De ce fait,
ces prestataires auront, outre les obligations
dassistance aux autorits et de conservation
des donnes relatives au trafic, lobligation :
[] a) dintervenir, sans dlai, pour retirer
les contenus dont ils autorisent laccs en cas
dinfractions aux lois, les stocker ou les rendre
inaccessible ds quils en ont pris connaissance
directement ou indirectement;

CERISTNEWS

b) de mettre en place des dispositifs techniques


permettant de limiter laccessibilit aux distributeurs
contenant des informations contraires lordre public
ou aux bonnes murs et en informer les abonns.

B.4 Cration de lorgane national


de prvention et de lutte contre la
criminalit lie aux TIC:

LES DISPOSITIFS LGAUX

DE LUTTE CONTRE LA CYBERCRIMINALIT

Ainsi cette loi est venue instituer lorgane na- C. Renforcement de la coopration
tional pour la prvention et la lutte contre la et de lentraide judicaire internationales
criminalit lie aux TIC, qui a pour missions
Lintgration de ce volet dans la prsente loi,
notamment:
traduit une prise de conscience de la nces La dynamisation et la coordination des
sit de renforcer lentraide internationale en
oprations de prvention et de lutte contre
matire de lutte contre la cybercriminalit, afin
la criminalit lie aux TIC.
de palier aux difficults dinvestigations et de
Lassistance des autorits judiciaires
poursuites des auteurs de ces infractions, lies
et des services de la police judiciaire en
principalement au caractre transnational des
matire de lutte contre la criminalit lie
rseaux de tlcommunication.
aux TIC, y compris travers la collecte de
Ainsi un chapitre a t rserv dans la loi
linformation et les expertises judiciaires
Lchange dinformations avec ses inter- 09-04 la coopration et lentraide judiciaire
faces ltranger aux fins de runir toutes internationales, qui tout en rappelant les rgles
donnes utiles la localisation et liden- de comptences prvues par le code de protification des auteurs des infractions lies cdure pnale, consacre les suivantes rgles
de coopration spcifiques la lutte contre la
aux TIC
cybercriminalit :

En fait, linstitution de cette organe et la fixation


de ses missions furent lorigine de la prsente loi, qui devait fournir lencrage juridique
des oprations de surveillance prventive
prises en charge par le centre national pour la
lutte contre la cybercriminalit relevant de la
gendarmerie nationale, et de fixer ses relations
avec les autres corps chargs de la lutte contre
ce type dinfractions, tant au niveau national
quinternational.
Quant la composition, lorganisation et les
La cration dun tel organe devrait avoir pour modalits de fonctionnement de cet organe,
principal objectif le regroupement des efforts ils devraient tre fixs par voie rglementaire.
des autorits charges de la poursuite et de la Mais aucun texte rglementaire na t adopt
lutte contre la criminalit informatique et dvi- ce jour dans ce sens.
ter les redondances.

Llargissement de la comptence des

juridictions algriennes en matire de lutte


contre la criminalit informatique, qui dsormais stend aux infractions lies aux
TIC commises par un auteur tranger en
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

25

LES DISPOSITIFS LGAUX

CERISTNEWS

DE LUTTE CONTRE LA CYBERCRIMINALIT


dehors du territoire national, lorsquelles
ont pour cible les institutions de lEtat
algrien, la dfense nationale ou les intrts stratgiques de lconomie nationale
(article.15).

La fixation des cas autorisant le recours

16 paragraphe 1). Ces demandes, qui en


temps normal doivent obir un certain
formalisme procdural, sont recevable en
cas durgence si elles sont formules par
des moyens rapides de communication
(tlcopie, courrier lectronique,) pour
autant que ces moyens offrent des conditions suffisantes de scurit et dauthentification (article 16.parag 2)

lentraide judiciaire internationale en vue


de recueillir des preuves sous forme lectronique, en loccurrence les investigations
et les informations judiciaires menes pour La conscration de restrictions aux demandes
la constatation des infractions lies aux dentraides manant des autorits trangres,
TIC et la recherche de leurs auteurs (article qui sont les suivantes:

26

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

les demandes tendant lchange dinfor-

mations ou prendre toute mesure conservatoire sont satisfaites conformment aux


conventions internationales pertinentes,
aux accords bilatraux et en application
du principe de rciprocit (article 17) ; la satisfaction des demandes dentraide
peut tre subordonne la condition de
conserver la confidentialit des informations notifies, ou de ne pas les utiliser
des fins autres que celles indiques dans la
demande (article 18. Paragraphe2); la demande dentraide de nature porter atteinte
la souverainet de lEtat ou lordre public
est rejete (article 18.paragraphe 1).

Les Conseils de

CERISTNEWS

DZ CERT

Protger son site web des attaques Sql Injection

es attaques de type injection sont considres comme


lune des attaques les plus critiques. Dans les documents
OWASP TOP10 des annes 2007, 2010 et 2013, ce type
dattaque occupe toujours les toutes premires positions.
Une injection SQL fait en gnral rfrence une attaque
qui cible les applications web qui interagissent dynamiquement avec une source de donne, dans le cas usuel, une
base de donnes.
Cette attaque est ralise en injectant du code SQL dans
une entre utilisateur dans le but de former une nouvelle
requte SQL et qui est non prvue par le programmeur. Cela
permet un attaquant de rcuprer des donnes sensibles
partir de la base de donnes (rcuprer des mots de passe
par exemple).
Une telle attaque cible une faille dans une application web.
Ce type de faille peut exister si les entres utilisateur (formulaires, URL ou tout entte HTTP) ne sont pas filtres correctement et sont utilises comme paramtres pour rcuprer des informations partir de la base de donnes.

Exemple de faille: page dauthentification

28

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

Nous illustrons un exemple de faille par une page dauthentification. Cette page
contient deux champs: le champ utilisateur et le champ mot de passe. Ces deux
donnes sont passes un code PHP qui va vrifier leur lgitimit par-rapport une
base de donnes:
texte:
<?php

mysql_connect(...);
mysql_sqlectdb(..);

//rcupration des paramtres

CERISTNEWS

Les Conseils de
DZ CERT

$utilisateur=$_POST[user];
Exemple dexploitation : contournement du mcanisme
$password=$_POST[password];
dauthentification
//construction de la requte SQL
$requete=SELECT * FROM user WHERE user=. $utilisateur . AND Le code prcdent contient une vulnrabilit de type SQL injection.
password=. $password;
Les paramtres du formulaire sont envoys tels quels. Lattaquant
//excution de la requte
peut injecter du code SQL dans lun des champs du formulaire. Il peut
mysql_query($requete);
par exempleinsrer:
...
?>
Utilisateur : admin
Mot de passe : or 1=1 -Ici, la requte SQL est construite partir des donnes envoyes par
La requte devient aprs construction:
le formulaire. Aucune modification ou traitement sur ces donnes
SELECT * FROM user WHERE user=admin AND password= or 1=1
nest effectu.
-La condition sur le mot de passe est toujours value vraie. Lattaquant peut donc se connecter avec lidentifiant admin sans vraiment
connatre le mot de passe.

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

29

Les Conseils de

CERISTNEWS

DZ CERT

Classification des injections SQL:


Outre lexemple prcdent, plusieurs variantes des attaques par injection SQL existent, elles peuvent tre classes comme suit:
Tautologies : le principe ici est dinjecter un code pour que les instructions conditionnelles soient toujours values vraie (exemple
du contournement du mcanisme dauthentification).
Requte avec union : le but est dexploiter un paramtre de la requte pour extraire des donnes dune table (autre que celle
normalement utilise dans la requte).
Requte Piggy-Backed : lattaquant essaie avec ce type dattaque dinjecter une nouvelle requte sans modifier la requte originale.
Requte incorrecte : elle consiste causer intentionnellement une erreur dans la requte afin de rcolter des informations
importantes sur le systme, lapplication web ou la base de donnes.
Procdures stockes : le principe est dexcuter les procdures stockes fournies par le SGBD. Dans les SGBD modernes, ces
procdures permettent mme linteraction avec le systme dexploitation.
Infrence : consiste modifier la requte pour simuler un mcanisme de rponse vrai ou faux. Comme le site ne retourne aucun
message, lattaquant doit observer le changement des pages du site web afin den dduire la rponse.
Encodage alternatif : est utilis conjointement avec les autres techniques. Son but principal tant dviter la dtection par les mcanismes de dfense existants.

30

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

Les Conseils de
DZ CERT

Techniques de protection:
Plusieurs techniques existent pour mitiger le risque des attaques par injection SQL. Leur utilisation est grandement recommande voir
mme obligatoire. Il est trs important de prendre lhabitude de les utiliser notamment pour les dveloppeurs.
Les procdures stockes : en utilisant cette technique, les donnes entres par lutilisateur sont transmises comme paramtres,
sans risque dinjection.
Les expressions rgulires: utiliser ces dernires permet de sassurer que les donnes entres par lutilisateur sont bien de la
forme souhaite.
Principe moindre privilge: utiliser le principe du moindre privilge afin de limiter les droits des utilisateurs de lapplication web
ainsi que ceux de la base de donnes et ainsi limiter les risques ou les dgts en cas dintrusion.
Les requtes paramtres: en utilisant une requte paramtre, cest leSGBDqui se charge dchapper les caractres selon le
type des paramtres.
Les fonctions dchappement : utiliser les fonctions dchappement (exemple des fonctions mysql_real_escape_string et
addslashes dans PHP) afin de filtrer les caractres spciaux.

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

31

Zoom Sur Un
Projet

Bouder Hadjira
Attache de Recherche
Division Recherche et Dveloppement en Sciences
de lInformation

32

Le Droit lpreuve des Technologies


de lInformation et de la Communication :
Consquences sur lAlgrie

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

CERISTNEWS

Introduction:

a gnralisation des rseaux tlinformatiques travers le monde,


favorise par la dmocratisation des technologies de linformation et
de la communication, a donn naissance un nouveau concept incarnant la parution dune nouvelle socit humaine, communment appele
socit de linformation. Cette dernire revte certaines caractristiques

Zoom Sur Un
Projet

authentiques: cest une socit fonde sur limmatriel, caractre transnational, ne relevant officiellement daucune entit tatique. Cependant,
les effets des activits exerces en son sein dpassent lespace virtuel sur
lequel elle se dveloppe, crant de nouveaux dfis pour le Droit.
En fait, lmergence de la socit de linformation a donn lieu de nouvelles situations juridiques, qui ont dmontr les limites des systmes
juridiques existants et la ncessit de leur actualisation.
Afin de rpondre cet impratif, beaucoup de pays ont procd au renforcement de leurs dispositifs juridiques travers ladoption de dispositions
adaptes aux TIC, en vue de garantir un meilleur encadrement juridique
aux pratiques nes de lutilisation des rseaux de tlcommunication et
leurs impacts sur lconomie, la culture et la scurit de ces Etats.
Toutefois, le caractre plantaire que revtent ces rseaux et leur dpendance dun organisme non tatique, entrave lapplication effective
de ces lgislations, mettant en exergue la ncessit de recourir au droit
international pour mettre en place un cadre lgal international pour la
socit de linformation.
En effet, bon nombre dinitiatives ont t prises dans cette optique, dont
certaines ont t couronnes par ladoption de conventions internationales universelles et rgionales. Quant au niveau universel, outre les
chantiers ouverts par les Nations Unies et ses organisations spcialises autour des problmatiques : de la criminalit informatique, du
commerce lectronique et de la proprit intellectuelle, le sommet
mondial sur la socit de linformation dans ses deux phases (Genve
en 2003 et Tunis en 2005), tmoigne de la prise de conscience de la
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

33

Zoom Sur Un

CERISTNEWS

Projet

communaut internationale de la ncessit de soumettre la socit de


linformation au droit international.
Ntant pas en reste de cette dynamique mondiale, lAlgrie a procd en
2004 puis en 2008 ladoption de stratgies nationales pour le dveloppement dune socit algrienne de linformation. O la mise niveau du
cadre juridique national occupe une place majeure.
Dans cette optique, plusieurs chantiers ont t ouverts en vue dadapter le
dispositif juridique national la rvolution numrique. Certains ont abouti
ladoption de textes plus ou moins actualiss, notamment ceux concernant la lutte contre la cybercriminalit et le renforcement de la protection
de la proprit intellectuelle dans lenvironnement numrique. Dautres
ont moins bien avanc, pour des considrations multiples, tel que le
e-commerce et la certification lectronique.
Nanmoins, force est de constater que ces efforts tardent apporter leurs
fruits. Do la ncessit de sinterroger sur les contraintes dordre juridique qui empchent notre pays de tirer profit de lensemble des oppore projet consiste dresser un bilan des mesures entreprises par
tunits offertes par les TIC. Ainsi, les textes juridiques adopts jusqu
les autorits algriennes pour la mise niveau du cadre juridique
prsent sont-ils suffisants? rpondent-ils aux besoins du terrain? Ontnationalrelatif aux TIC, en vue de mesurer leur impact sur le dveils permis dacclrer lintgration des TIC dans la socit algrienne?
Ont-ils contribu linstauration de la confiance tant ncessaire pour le loppement de la socit algrienne de linformation, et den dgager les
dveloppement de la socit de linformation, ou plutt ils ont cr de contraintes et les opportunits. Et ce, la lumire des expriences jurinouvelles contraintes? Que reste-t-il faire en Droit des TIC en Algrie, diques trangres dans le domaine. Il vise ainsi :
pourquoi et comment?
Contribuer aux rflexions menes autour des incidences du dveloppement des TIC sur le Droit.

Objectifs du Projet:

34

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

Dfinir les enjeux juridiques de la socit de linformation dans les


pays en dveloppement, travers le cas de lAlgrie.
Evaluer les mesures juridiques entreprises par lAlgrie dans le cadre
de sa stratgie dadhsion la socit mondiale de linformation.

Impacts Scientifiques, Socio-Economiques et Techniques du Projet:


La valorisation des rsultats de ce projet, travers les manifestations

scientifiques et les publications au niveau national et international, a


permis de dmontrer limportance de notre travail sur les problmes
juridiques occasionns par lintgration des TIC en Algrie. Puisque
le Cerist a t sollicit, plusieurs occasions, par des institutions de
lEtat pour participer des travaux portant sur des problmatique ayant
fait lobjet de notre rflexion dans le cadre de ce projet, ainsi que par
des entreprises conomiques et mme des particuliers. Nous citons
pour exemple: linvitation de participation en 2011 au sminaire international organis par le centre de recherches juridiques et judiciaires
relevant du ministre de la justice, et ce suite la participation du cerist
la rdaction de la loi de 2009 pour la prvention et la lutte contre la
cybercriminalit. Ou plus rcemment linvitation du Groupe de Travail
Charg du Rle de lAutorit Racine Autonome en matire de Certification Electronique, relevant des Services du Premier Ministre, pour

Zoom Sur Un
Projet

sa runion du 11 juin 2013. Afin de reprsenter une communication


dj faite dans le cadre dun sminaire de lARPT sur la signature et la
certification lectronique, et qui portait sur la cadre juridique de cette
matire en Algrie.

Lobjet du prsent projet est galement inscrit en tant que thse de

doctorat au niveau de luniversit dAlger. Sa soutenance permettra


doffrir un outil de travail, retraant et analysant les plus importants
problmes juridiques ns de lexploitation des TIC notamment au
niveau national, toute personne concerne par ces questions (tudiants, chercheurs, juristes, magistrats, institutions de lEtat,..),

Un sminaire national a t organis, dans le cadre de ce projet,

les 16 et 17 mai 2012 au CERIST sur : Le cadre juridique


des TIC en Algrie: Entre opportunits et contraintes?.
Il a t anim par des experts trangers et nationaux venant du
secteur acadmique, judiciaire et professionnel (notamment les
banques). Ce sminaire suscit lintrt dun nombre important
de personnes activant dans la sphre des technologies numriques, ou sintressant aux questions juridiques relatives (Institutions de lEtat (ministres, parlement, corps constitus), entreprises
publiques et prives, chercheurs en Droit et informatique ou autres
disciplines concernes (professionnels des TIC, juristes spcialiss,
magistrats, avocats, tudiants, etc.)
Bulletin dinformation trimestriel
Treizime numro - Juin 2013

35

CERIST

CERISTNEWS

Recherche & Formation

FORMATION
Une formation sur JAVA ,et prcisment sur lintroduction JAVA : Un langage orient objet
adapt Internet ainsi que Java et les bases de donnes a t donne aux personnels de la
SONELGAZ, de lUnion des Coopratives de crales de lalgrois, de lUniversit de Yahia
Fares de Mda, de l Institut de tlcommunication d Oran, et de l Universit de Batna.
Deux autres formations ont t aussi donnes, lune portant sur la Conception de sites web niveau I et II aux personnels
de la SONELGAZ et lENSSMAL et lautre sur La gestion de linformation dans lentreprise au profit de l ENSSP. Par ailleurs,
Pr Saddek Bensalem de luniversit de Grenoble a anim une formation sur la conception des systmes base sur des modles,
pour les chercheurs du centre, du 14 au 17 avril 2013.

Cycle de confrences / www.cerist.dz/conf


Mme Imane Benkhelifa attache de recherche au CERIST: Overview on projects using Wireless Sensor Networks in Disaster Management , 28 mars 2013.

Dr. Madjid Dahmane Chef de la division Recherche et Dveloppement en Sciences


de lInformation:Les contenus nationaux sur Internet, 16 avril 2013.

Dr malika Silhadi Mehdi CERIST:Mta heuristiques hybrides sur GPUApplications des problmes rels,04 avril 2013.

M. Yalaoui Billal attach de recherche au CERIST:La nouvelle version


Web de la revue RIST, 16 avril 2013.

M. Madjid Sadallah attach de recherche au CERIST : Un modle de


traces pour la reconception de documents multimdia, 18 Avril 2013.

Dr Djamel Lakhal (CEO de la socit suisse ASCOMP spcialis dans le


dveloppement de logiciels de simulation pour le domaine dynamique des
fluides &transfert de masse et de chaleur): Presentation of the CFD code
TransAT of ASCOMP Switzerand, 22 avril 2013.

M. Nouredine Tonkin charg Dtude au CERIST:Une approche dadaptation de documents multimdia base de contraintes, 18 Avril 2013.

36

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERIST

CERISTNEWS

Recherche & Formation

M.Messaoud Chaa attach de recherche au CERIST:Apprentissage dordonnancement en recherche dinformation structure , 07 mai 2013.

Pr Hassan Ait-Kaci luniversit de Lyon: Prsentation du projet chaire


dexcellence ANR CEDAR , 12 Juin 2013.

DrAhcene Bendjoudi CERIST:Hybridation de Mthodes Exactes Arborescentes etApproches sur GPU, 02 mai 2013.

Melle Nadia Aliouali attache de recherche au CERIST: Les enjeux de la


diffusion des thses en ligne, 12 juin 2013.

M. Nadir Bouchama attach de recherche au CERIST:Sur lAmlioration


des Performances de la VoIP dans les rseaux Ad hoc,16 mai 2013.

Melle Lydia Chalabi attache de recherche au CERIST:Open Access in


developing countries: African Open Archives,25 juin 2013.

M. Abderazek Seba attach de recherche au CERIST:Sur lAmlioration


des Performances de la VoIP dans les rseaux Ad hoc, 06 Juin 2013.

RAPPORTS DE RECHERCHE INTERNES


(http : // www.cerist.dz/publications)
Samira Bouchama, Latifa Hamami, Hassina Aliane, Error Drift Compensation
for Data Hiding of the H.264/AVC. Alger: CERIST: 2013. ISRN CERIST-DTISI/
RR--13-000000012dz
http://dl.cerist.dz/handle/CERIST/224
Khaled Chait, Omar NOUALI, Designing Energy Efficient Virtualized Web Servers. Alger: CERIST: juin 2013. ISRN CERIST-DTISI/RR--13-000000016--dz
http://dl.cerist.dz/handle/CERIST/366
Fouzia Bourai, Hassina Aliane, LIngnierie des Ontologies et Modles de Connaissances. Alger: CERIST: 2013. ISRN CERIST-DTISI/RR--13-000000017dz
http://dl.cerist.dz/handle/CERIST/225
Djamel Djenouri, Antoine Bagula, On the Relevance of Using Interference and
Service Differentiation Routing in the Internet-of-Things. Alger: CERIST: 2013.
ISRN CERIST-DTISI/RR--13-000000018dz

http://dl.cerist.dz/handle/CERIST/228
Rachid Aliradi, Classification of color textured images using linear prediction errors and support vector machines. Alger: CERIST: 2013. ISRN CERIST-DSISM/
RR--13-000000019-1dz
http://dl.cerist.dz/handle/CERIST/229
Fatma Zoha Bessai, Toward a neural aggregated search model for semi-structured documents. . Alger: CERIST: juillet 2013. ISRN CERIST-DTISI/RR--13000000021dz
http://dl.cerist.dz/handle/CERIST/367
Imane Benkhelifa, Nadia Nouali- Taboudjemat, Sensor Technologies for Disaster
Management Information Systems. Alger: CERIST: juillet 2013. ISRN CERISTDTISI/RT--13-000000023--DZ
http://dl.cerist.dz/handle/CERIST/213

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

37

CERIST

Bases de donnes documentaires


Accessibles sur : www.cerist.dz

Le CERIST permet laccs une documentation lectronique nationale


et internationale couvrant tous les
domaines scientifiques et techniques
grce au Systme National de la Documentation en Ligne (SNDL).
Ce systme concerne les chercheurs, les enseignants chercheurs
et les tudiants.
De plus amples informations sont
disponibles sur le site
www.sndl.cerist.dz

38

Bulletin dinformation trimestriel


Treizime numro - Juin 2013

CERISTNEWS

Directeur de publication
Pr. BADACHE Nadjib
Dossier : LES DISPOSITIFS LGAUX DE LUTTE CONTRE LA CYBERCRIMINALIT
Ralis Par : Bouder Hadjira
Attache de Recherche
Division Recherche et Dveloppement en Sciences de lInformation
Rubrique : Les Conseils de DZ - CERT
L'QUIPE DZ-CERT
Rubrique : Zoom sur un Projet

Bouder Hadjira
Comit de communication et de rdaction
BEBBOUCHI Dalila
BENNADJI Khedidja
DJETTEN Fatiha
Photographies
ALIMIHOUB Dahmane
Ralisation graphique
BOUKEZOULA Mohamed Amine
BENABDERRAHIM KAHINA
Publi par le CERIST
5, rue des 3 Frres Aissou. Ben Aknoun. BP 143, 16030 - Alger
Tl : +213 (21) 91 62 05 08 / Fax : +213 (21) 91 21 26
E - mail : vrr@mail.cerist.dz
www.cerist.dz
Impression
ANEP
ISSN : 2170-0656 / DPT LGAL : 2690-201

CENTRE DE RECHERCHE SUR LINFORMATION SCIENTIFIQUE ET TECHNIQUE - CERIST


5, Rue des Trois Frres Aissou, Ben - Aknoun - BP 143. 16030 - Alger
Tl : +213 (21) 91 62 05 - 08 / Fax : +213 (21) 91 21 26

www.cerist.dz

Das könnte Ihnen auch gefallen