
Lutte contre les atteintes aux systèmes de traitements automatisés de données à la lumière de la loi 09/04.
BOUASRIA OMAR Université de la formation continue.
كتاب أعمال مؤتمر الجرائم الإلكترونية المنعقد في طرابلس/ لبنان، يومي 24-25|03|2017، ص 231.(للاطلاع على الأشكال إضغط هنا لتحميل:كتاب أعمال مؤتمر مركز جيل البحث العلمي 14 الجرائم الإلكترونية ).
ملخص :
لقد جاء القانون رقم 09/04 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام ومكافحتها، بمجموعة من الإجراءات لمكافحة الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات, والمتمثلة في:
-تفتيش المنظومات المعلوماتية.
-الالتزام الذي يقع على مقدمي الخدمات في تقديم يد العون و المساعدة للسلطات.
و من أجل ضمان فعالية هده الأحكام, فقد أحدث المشرع الجزائري من خلال القانون رقم 09/04 العديد من الآليات المتعلقة بالتعاون و المساعدة القضائية, و ذلك بالنظر للطابع العابر للحدود لهذا النوع من الإجرام،يتعلق الأمر هناب:
- الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام ومكافحتها.
- القواعد المتعلقة بالمساعدة القضائية الدولية.
و انطلاقا مما سبق فإن السؤال الذي يثار في هذا المضمار يتمثل في معرفة مدى فعالية هذه الإجراءات في مجال مكافحة الاعتداءات التي تطال أنظمة المعالجة الآلية للمعطيات.
Résumé :
La loi 09/04 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux TIC prévoit des mesures plus adéquates contre les atteintes aux systèmes de traitements automatisé de données à savoir :
– Les perquisitions des systèmes informatiques .
– L’obligation des fournisseurs de service d’adhérer au processus de lutte.
Et dans le but de garantir l’efficacité de l’accomplissement de ces taches, le législateur Algérien à travers la loi 09/04 a créé des mécanismes d’assistance et de coopération, et ce vu le caractère transfrontalier des ces infractions, il s’agit là de :
-L’organe national de lutte contre les infractions liées aux TIC
-Les règles d’entraide judiciaire internationale.
Ceci nous amène à poser la problématique suivante : quelles efficacités peuvent avoir de telles règles en matière de lutte contre les atteintes aux systèmes de traitements automatisé de données à la lumière de la loi 09/04 ??
Introduction :
Avec l’engagement de l’Algérie d’intégrer les nouvelles technologies de la communication et de l’information « T.I.C », c’est développé une nouvelles forme de délinquance informatique, l’atteinte aux systèmes de traitements automatisé de données « S.T.A.D », en est l’illustration.
Devant cette situation, l’Etat Algérien a été amené à concevoir un model de lutte adéquat contre les risques liés à ce type d’atteinte, et ce en s’inspirant des expériences de pays initiateur ayant une grande avancée en la matière.
A ce titre, les dispositions du code pénal Algérien[1], permettaient de sanctionner la plus part des infractions liés aux « T.I.C », même sous une autres qualification des faits, cependant certains agissements demeuraient en dehors du champ de la répression, ou du moins l’objet d’une discussion doctrine-jurisprudentielle.
Si pour une partie de la doctrine française, une donnée, un logiciel ne constituent pas des « choses » mais seulement un bien matériel ce qui n’incombe pas soustraction de son propriétaire[2] , cette orientation, a été par la suite remise en cause par la cour de cassation considérant dans son arrêt du 14 Novembre 2000 que le contenue informationnel peut faire l’objet de soustraction et constituant ainsi l’élément matériel du délit en question[3].
Dans ce contexte, il a été plus qu’indispensable de promulguer un arsenal de lois pouvant apporter des solutions adéquates et éventuellement réprimer cette forme inédite de fraude.
Cette adaptation s’est réaliser avec l’adoption en 2004 la loi n°04-15 du 10 Novembre 2004 relative à la protection des systèmes informatiques[4], dont l’inspiration provient exclusivement de la loi Française n°88-19 du 5 Janvier 1988 dite loi Godfrain relative à la fraude informatique[5] , en parallèle vint la loi n°14-04 le 10 Novembre 2004 modifiant et complétant l’ordonnance n°66-155 du 08 Juin 1966 portant code de procédure pénale, puis la loi n°06-22 du 20 Décembre 2006 , en effet ces deux lois avaient pour but l’élargissement de la compétence territoriale du procureur de la république, du juge d’instruction et aussi la compétence territoriale des officiers de la police judiciaire sur tout le territoire national .
Sauf que cette panoplie de règles procédurales concernaient à la fois les atteintes aux S.T.A.D, mais aussi les autres infractions à savoir : le trafic de drogue, le crime transnational organisé, le blanchiment d’argent, le terrorisme et d’infractions relatives à la législation des changes.
Cependant la spécificité des infractions liées aux T.I.C et en en particulier les atteintes aux S.T.A.D notamment leurs dimension internationale rend plus que nécessaire la mise en place des moyens propices afin de lutter efficacement contre cette nouvelle forme de délinquance, c’est ainsi que vint loi N°09/04 du 5 aout 2009 portant les règles particulières relative à la prévention et à la lutte contre les infractions liées aux technologies et de la communication[6] , qui contient de nombreuses dispositions destinées à renforcer l’efficacité des enquêtes et investigations liées aux infractions portant atteintes aux S.T.A.D ainsi que toute autre infraction commise ou dont la commission est facilitée par un système informatique ou un système de communication électronique[7].
De ce qui précède notre étude portera essentiellement sur le dispositif de lutte mis en place afin de réprimer les atteintes aux S.T.A.D à savoir, les moyens d’investigation (I), en suite nous verrons les mécanismes d’assistance et de coopération (II) et ce vu le caractère transfrontalier des ces infractions.
Ceci nous amène à poser la problématique suivante : quelles efficacités peuvent avoir de telles règles en matière de lutte contre les atteintes aux systèmes de traitements automatisé de données à la lumière de la loi 09/04 ??
- I) Moyens d’investigation
Afin de lutter contre toute atteintes aux systèmes de traitements automatisées de donnés le législateur algérien par le biais de la loi 09/04 a adopté des techniques plus adéquates à cette nouvelle forme de délinquance, il s’agit la de permettre aux autorités judiciaire compétentes à l’instar des officiers et agents de la police judiciaire de recourir à ce genre de pratiques.
En effet Les enquêtes doivent se faire de façon classique tout en intégrant les nouvelles méthodes dans la recherche des indices à savoir : les perquisitions des systèmes informatiques (1), et des réquisitions aux fournisseurs d’accès qui sont souvent adressées dans le but d’identifier via les adresses IP, les auteurs des échanges par internet (2).
- Les perquisitions des systèmes informatiques
L’article 05 de la loi N° 09/04 applicable en la matière, dispose que les autorités judiciaires ainsi que les officiers de la police judiciaire agissant dans le cadre de procédure pénale peuvent au cours d’une perquisition dans les conditions prévues par la loi , accéder à un système informatique ou à une partie de celui-ci ainsi qu’aux données informatiques qui y sont stockées ou accéder à un système de stockage informatique .
Dans le cas ou il est avéré que les données recherchées, accessibles au moyen du premier système, sont stockées dans un autre système informatique situé en dehors du territoire national, leur obtention se fait avec le concours des autorités étrangères compétentes conformément aux accords internationaux pertinents et suivant le principe de la réciprocité.
De ce qui précède, nous constatons que ces perquisitions englobent à la fois les systèmes de traitements présents sur le territoire national et ceux présents dans un territoire étrangers et Dès lors nous nous référons aux règles d’entraide judicaires.
Cependant , procéder à une commission rogatoire internationale dans le cas ou les données été déplacées jusqu’à un serveur situé à l’étranger , peut s’avéré trop long et inefficace et peut être utilisé au profit du délinquant informatique , dans cette sphère certains traités internationaux connaissent une grande avancée , à titre d’exemple, nous avons la solution apportée par la convention du conseil de l’Europe sur la cybercriminalité du 23 Novembre 2001 qui incite chaque partie membre à adopter « les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent d’une façon similaire à un système informatique spécifique ou à une partie de celui-ci , conformément au paragraphe1 (a) , et ont les raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial , lesdites autorités soient en mesure d’étendre rapidement la perquisition ou un d’un accès d’une façon similaire à l’autre système ».
A son tour le législateur algérien par le biais de la loi N°09/04 , dans le volé concernant les règles d’entraide judiciaires et notamment l’article 16 a prévu certaine mesure pouvant apportées une solution plus au moins efficace au problème et ce en énonçant que « en cas d’urgence, et sous réserve des conventions internationales et du principe de réciprocité, les demandes d’entraide judiciaire visées à l’alinéa précédent sont recevables si elles sont formulées par des moyens rapides de communication, tels que la télécopie ou le courrier électronique pour autant que ces moyens offrent des conditions suffisantes de sécurité et d’authentification ».
Aussi il faut rappeler que les perquisitions des systèmes informatiques répondent aux mêmes exigences des perquisitions que celles du monde physique c’est ç dire qu’une perquisition ne peut s’effectuer que pour collecter les éléments de preuve sur l’infraction dans le juge a été saisi[8].
Dans la même orientation vient se rajouter l’article 06 de la même loi qui stipule que « Lorsque l’autorité effectuant la perquisition découvre, dans un système informatique, des données stockées qui sont utiles à la recherche des infractions ou leurs auteurs, et que la saisie de l’intégralité du système n’est pas nécessaire, les données en question de même que celles qui sont nécessaires à leur compréhension, sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés dans les conditions prévues par le code de procédure pénale … ».
L’Alinéa 02 quant à lui, stipule que « .. Toute fois l’autorité effectuant la perquisition et la saisie doit, en tout état de cause, veiller à l’intégrité des données du système informatique en question. »
En effet l’article précité permet le copiage des contenus de ces systèmes sur tout support de stockage qui peut être saisi dans le cadre de ladite loi, il pourrait s’agir de cédéroms, de clés USB et tout autre support remplissant la même fonction.
En réalité et en se référant aux bonnes pratiques les perquisitions doivent s’effectuer en garantissant l’intégrité des éléments de preuve tel que le démarrage de l’ordinateur qui doit se faire à partir d’un disque dur externe et ce dans le soucis d’empêcher toute destruction des données par un logiciel installé par l’auteur de l’infraction[9].
2-Réquisition des fournisseurs d’accès
L’article 10 de la N°09/04 , dans son Alenia0 1 dispose que « Dans le cadre de l’application des dispositions de la présente loi, les fournisseurs de services sont tenus de prêter leur assistance aux autorités chargées des enquêtes judiciaires pour la collecte ou l’enregistrement, en temps réel, des données relatives au contenu des communications et de mettre à leur disposition les données qu’ils sont tenus de conserver en vertu de l’article 11 ci-dessous ».
L’Alinéa 02 quant à lui , prévoit que les fournisseurs de services sont tenus de garder la confidentialité des opérations qu’ils effectuent sur réquisition des enquêteurs et les informations qui s’y rapportent et ce sous peine des sanctions prévues en matière de violation du secret de l’enquête et de l’instruction .
Dans la même orientation, et à fin d’assurer le bon déroulement de l’enquête en question, la loi N° 09/04 dans sont article 11 premier alinéa, engage les fournisseurs de services à conserver : les données permettant l’identification des utilisateurs du service , les données relatives aux équipements terminaux des communications utilisées , les caractéristiques techniques ainsi que la date, le temps et la durée de chaque communication, les données relatives aux services complémentaires requis ou utilisés et leurs fournisseurs , les données permettant d’identifier le ou les destinataires de la communication ainsi que les adresses des sites visités.
Le deuxième alinéa du même article incombe les opérateurs téléphonique à conserver les données permettant l’identification des utilisateurs du service pour une durée n’excédant pas an, a défaut de se conformer l’alinéa 03 prévoit que « la responsabilité pénale des personnes physiques et morales est engagée lorsque cela a eu pour conséquence d’entraver le bon déroulement des enquêtes judiciaires. La peine encourue par la personne physique est l’emprisonnement de six (6) mois à cinq (5) ans et l’amende de 50.000 DA à 500.000 DA »
le cinquième alinéa prévoit la responsabilité pénale des personnes morales dans les conditions prévues par le code pénal.
Des dispositions similaires sont prévus dans l’article 12 de la loi N°09/04 qui oblige les fournisseurs d’internet à intervenir, sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement , mais aussi de mettre en place des dispositifs techniques permettant de limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes murs et en informer les abonnés.
En effet les dispositions précitées on été mis en place que par soucis de faciliter l’identification des personnes présumées d’avoir été impliquées dans des atteintes liées aux S.T.A.D et de l’importance que représente la lutte contre l’anonymat, et d’ailleurs elle ne sont finalement que la transposition intégrale de la loi Française c’est-à-dire la loi du 1er aout 2000 qui prévoit dans son article 43-9 que « les fournisseurs d’accès et d’hébergement sont tenus de détenir et de conserver les données de nature à permettre l’identification de toute personne ayant contribué à la création d’un contenu des services dont elles sont prestataires »[10] , quant à l’article 17 de la loi sur la sécurité quotidienne du 31 Octobre 2001 prévoit, à la charge des fournisseurs d’accès , l’obligation de conserver les données de connexion pendant une durée d’un an.
Pour la jurisprudence du conseil d’Etat Français dans son avis sur la loi du 30 Septembre 1986 applicable aux services télématiques, il suggère que :« chaque fournisseur d’accès devrait être en mesure de fournir l’identité de ses clients lors d’une demande d’abonnement , ce que certain pratique déjà ».[11], et dans son rapport sur la loi du 31 Octobre 2001 sur la sécurité quotidienne , insiste sur la « grande valeur informationnelle pour les services d’enquête de données telles que le login, les heures de début et de fin de connexion, les adresses IP[12].
A titre de comparaison entre les deux législateurs Algérien et Français , nous relevons ici une grand écart en matière de respect des droits et libertés , si pour l’un les prérogative de décider de telles mesures sont de la compétences exclusives du procureur de la république ou du juge d’instruction selon les cas , ce qui nous amène dans certains cas à une utilisation abusives de ces mesures graves , la législation française quant à elle dans l’article 77-1-1 du code de procédure pénale dispose que sur autorisation du procureur de la République , l’officier de police judiciaire peut procéder aux réquisitions prévus par le premier alinéa de l’article 60-1, sur autorisation du juge des libertés qui est le garant des droits et libertés .
Comme conclusion de la première partie de cette étude, nous constatons que le législateur algérien à assimiler des règles procédurales appropriées à cette nouvelle forme de délinquance et ce en introduisant dans le code de procédure pénal de nouvelles dispositions par la loi n°09/04, dans le but été de renforcer l’efficacité des moyens d’investigations.
De ce qui va suivre, nous allons nous arrêté sur un autre aspect important de l’étude, il s’agit la des différents mécanismes d’assistance et de coopération, que sans elles les autres dispositions seraient vides de toute valeurs.
- Mécanismes d’assistance et de coopération
dans le but de garantir l’efficacité des enquêtes et investigations contre les atteintes liées aux S.T.A.D, le législateur Algérien à travers la loi N° 09/04 a créé des mécanismes d’assistance et de coopération, et ce vu le caractère transfrontalier des ces infractions, il s’agit là de : L’organe national de lutte contre les infractions liées aux TIC(1), et Les règles d’entraide judiciaire internationales(2).
1-L’organe national de lutte contre les infractions liées aux (TIC)
Face à ces menaces qui ne cessent de prendre de l’ampleur , le législateur Algérien conscient des enjeux et de l’insuffisance des mécanismes traditionnels qui relèvent généralement de l’autorité judiciaire , a vu bon d’élargir le champ d’intervention et associer d’autres organes spécialisés dans la matière , sans doute cela s’inscrit dans une démarche de réflexion plus large .
A cet effet la loi N°09/04 dans son article 13 annonce la création d’un organe national de prévention et de lutte contre la criminalité liée aux technologies de l’information et de la communication.
L’article 14 quant à lui détermine les missions de l’organe à savoir, la dynamisation et la coordination des opérations de prévention et de lutte contre la criminalité liée aux technologies de l’information et de la communication ,l’assistance des autorités judiciaires et des services de police judiciaire en matière de lutte contre la criminalité liée aux technologies de l’information et de la communication, y compris à travers la collecte de l’information et les expertises judiciaires ,l’échange d’informations avec ses interfaces à l’étranger aux fins de réunir toutes données utiles à la localisation et à l’identification des auteurs des infractions liées aux technologies de l’information et de la communication .
Cependant, il est édicté dans l’article 13 alinéa 02 que la composition, l’organisation et les modalités de fonctionnement de l’organe seront fixés par voie réglementaire, il s’agit bien la du décret présidentiel N°15-261 du 08 Octobre 2015[13].
En effet, ledit décret place la nouvelle autorité sous la tutelle du ministère de la justice, et ce en dépit qu’elle soit une autorité administrative indépendante jouissant de la personnalité morale et de l’autonomie financière[14], cela nous amène sans doute à nous demander sur les conséquences d’une telle subordination, surtout que l’article 07 du même décret stipule que : « Le comité directeur est présidé par le ministre chargé de la justice. Il est composé des membres suivants : le ministre chargé de l’intérieur, le ministre chargé de la poste et des technologies de l’information et de la communication, le commandant de la gendarmerie nationale, le Directeur Général de la sureté nationale, un représentant de la Présidence de la République, un représentant du ministère de la défense nationale, deux magistrats de la Cour suprême désignés par le Conseil supérieur de la magistrature, Les représentants de la présidence de la République et du ministère de la défense nationale sont nommés par décret présidentiel »
Il est clair que l’indépendance de cet organe est à remettre en question surtout que la présence de magistrats ne représente qu’une minorité d’une majorité écrasante désignée par l’administration centrale.
En suite le décret, donne plus de détails concernant les missions de l’organe, il peut procéder à toutes opérations d’enquêtes et d’investigation dans le cadre de prévention et de lutte contre les infractions liées aux technologies de l’information et de la communication, il assiste les autorités judiciaires et les services de police judiciaire en matière de lutte contre les infractions liées aux technologies de l’information et de la communication ,il veille à l’exécution des demandes d’entraide Emanant de pays Etrangers et de développer l’Echange d’informations et de coopération au niveau international dans son domaine de compétence ,il contribuer à la formation d’enquêteurs spécialisés en matière d’investigations techniques liés aux technologies de l’information et de la communication[15] .
Pour satisfaire à ses missions, l’organe comprend deux structures majeures, la première qui est administrative dont un comité directeur, et une direction générale, la deuxième technique dont une direction de la surveillance préventive et de la veille Electronique, une direction de la coordination technique, un centre des opérations techniques, des antennes régionales.
2-Les règles d’entraide judiciaire internationales
Ayant prit conscience qu’une coopération internationale demeure indispensable en matière de lutte contre les atteinte aux S.T.D , et ce vu le caractère transfrontalier des ces infractions , que le législateur Algérien s’est doté par le biais de la loi N° 09/04 d’un arsenal juridique favorisant une coopération solide fondée sur un régime strict et souple à la fois pour pouvoir tenter d’atteindre cette cible mouvante que constitue ce fléau[16].
En effet la coopération internationale dans ce domaine selon CHRISTIANE FERAL-SCHUHL dans son ouvrage « CYBER DROIT » est « indispensable pour pouvoir étendre la perquisition à d’autres systèmes informatique lorsque les données sont stockées sur un territoire étranger »[17].
Dans cette sphère la loi N°09/04 traite deux aspects, l’un concerne les règles de compétence judiciaire, et le deuxième concerne les modalités d’entraide judiciaire.
Pour le premier aspect, la l’article 15 prévoit que « les juridictions algériennes sont compétentes pour connaître des infractions liées aux technologies de l’information et de la communication commises en dehors du territoire national, lorsque leur auteur est un étranger et qu’elles ont pour cible les institutions de l’Etat algérien, la défense nationale ou les intérêts stratégiques de l’économie nationale » , en réalité le législateur algérien ne sort pas ici des règles générales de l’applicabilité du code pénale en fonction des principe de territorialité et de personnalité, qui veulent que le juge Algérien se prononce compétent dès qu’un fait constitutif de l’infraction a été commis sur le territoire Algérien , aussi le juge Algérien est également compétent quand il s’agit d’infractions commises à l’étranger lorsque l’auteur est étrangers et dont l’infraction a pour cible les institutions de l’Etat Algérien, la défense nationale ou les intérêts stratégiques de l’économie nationale [18] , ce qui laisse à dire que le Droit algérien retient une compétence large de son juge pénal national.
Concernant le deuxième aspect qui est les modalités d’entraide judiciaire , la loi 09/04 n’est pas sorti de ce qui pratiqué dans de nombreux pays qui connaissent une avancé considérable en matière de lutte contre ce type d’infraction ,en effet l’article 16 alinéa 01 stipule que «dans le cadre des investigations ou des informations judiciaires menées pour la constatation des infractions comprises dans le champ d’application de la présente loi et la recherche de leurs auteurs, les autorités compétentes peuvent recourir à l’entraide judiciaire internationale pour recueillir des preuves sous forme électronique. » , l’alinéa 02 prévoit une certaine souplesse dans le traitements des demandes d’entraide judiciaire en énonçant qu’en « En cas d’urgence, et sous réserve des conventions internationales et du principe de réciprocité, les demandes d’entraide judiciaire visées à l’alinéa précédent sont recevables si elles sont formulées par des moyens rapides de communication, tels que la télécopie ou le courrier électronique pour autant que ces moyens offrent des conditions suffisantes de sécurité et d’authentification ».
Cependant la question de la corporation internationale pourrait susciter des interrogations, surtout que beaucoup de pays considèrent qu’une perquisition transfrontalière sur réseau , sans l’autorisation des autorités compétente du pays concerné , violerait la souveraineté de cet Etat , dans ce contexte l’article 18 de la même loi annonce explicitement que « L’exécution de la demande d’entraide est refusée si elle est de nature à porter atteinte à la souveraineté nationale ou à l’ordre public »
Conclusion :
A la fin de cette étude qui a porté sur le dispositif mis en place par le législateur algérien par le biais de la loi N°09/04 , et ce afin de se doter de mécanismes efficaces de lutte contre les atteintes aux systèmes de traitements automatisé de données , nous constatons un réelle adaptation de ce dernier aux techniques adéquates de lutte semblable a ce qui est pratiqué dans les juridictions qui connaissent une avancée considérable en la matière.
Cependant et en se référant aux exigences de respect des droit de l’homme dont le principe de présomption d’innocence, la droit à la vie privé…. , il nous paraissait plus proche du principe d’un jugement équitable , de soumettre les mesures prévus par ladite loi , au contrôle a priori du juge des peines et libertés ,inexistant jusqu’à présent dans le système pénal algérien.
Aussi un autre aspect s’impose, sans doute celui qui concerne le volet de la formation des personnes chargées de réaliser des investigations dans le cadre de l’infraction informatique, dans ce cadre la, malgré les efforts fournis par l’Etat Algérien ces dernières années, il demeure plus qu’indispensable de renforcer d’avantage le processus de formation.
Bibliographie :
I)Législation
- a) Législation nationale :
- L’ordonnance N°66-156 du 08 Juin 1966 portant code pénal, modifié et complété.
- L’ordonnance N°66-155 du 08 Juin 1966 portant code de procédures pénales , modifié et complété.
- Loi N°04-15 du 10 Novembre 2004, modifiant et complétant l’ordonnance n°66-156 du 08 Juin 1966 portant code pénale, JORADP N°71, P.7-10, du 10 Novembre 2004.
- Loi N°09/04 du 5 Août 2009 portant les règles particulières relative à la prévention et à la lutte contre les infractions liées aux technologies et de la communication , joradp N°47,P4-7du 16 Août 2009.
- Décret présidentiel N°15-261 du 08 Octobre 2015, journal officiel de République Algérienne N°53 du 08 Octobre 2015, P14 à 18.
- b) législation étrangère :
1- Loi n°88-19 du 5 Janvier 1988 « dite loi Godfrain » relative à la fraude informatique, journal officiel de la République Française du 6 janvier 1988, P 213.
- Loi N°2000-79 du 1er Août modifiant la loi N°86-1067 du 30 Septembre 1986 relative à la liberté de communication, JORF du 02 Août, P 11903.
II)Ouvrages
- Abdelhakim Bennouar, les techniques spéciales d’enquête et d’investigation en Algérie, Master2 professionnel mention droit des activités transnationales2009, Université Lille 2, France.
- CHRISTIANE FERAL-SCHUHL, CYBER DROIT, Le Droit à l’épreuve de l’internet, DALLOZ, 3e édition, Paris, 2002.
- Myriam QUEMENER et Joël FERRY, Cybercriminalité, Défi mondial et réponses, Ed ECONOMICA, PARIS, 2007.
- Veron, Droit pénal spécial, Armand Colin, 8e éd.2000.
- Philippe Belloir, l’application des règles de procédure pénale aux infractions commises sur le réseau internet », Expertises des systèmes informatiques, Août-Septembre2002.
III)Décision de justice :
- crim.14 Novembre 2000, N°6789.
[1] -Voir : L’ordonnance N°66-156 du 08 Juin 1966 portant code pénal, modifié et complété.
[2] -Voir : M. Veron, Droit pénal spécial, Armand Colin, 8e éd.2000, P 232.
[3] -Voir : Cass.crim.14 Novembre 2000, N°6789.
[4] -Voir : La loi N°04-15 du 10 Novembre 2004, modifiant et complétant l’ordonnance n°66-156 du 08 Juin 1966 portant code pénale, JORADP N°71, P 7-10, du 10 Novembre 2004.
[5] -Voir : Journal officiel de la République Française du 6 Janvier 1988, P 213.
[6] – Joradp N°47, P 4-7du 16 Août 2009.
[7] – Voir: Abdelhakim Bennouar, les techniques spéciales d’enquête et d’investigation en Algérie, Master2 profesionnel mention droit des activités transnationales 2009, Université Lille 2, France, P 4.
[8]-Myriam QUEMENER et Joel FERRY, Cybercriminalité, Défi mondial et réponses, Ed ECONOMICA, PARIS, 2007, P 238.
[9]– Philippe Belloir, l’application des règles de procédure pénale aux infractions commises sur le réseau internet », Expertises des systèmes informatiques, Août-Septembre 2002, P 293.
[10]– Loi N°2000-79 du 1er Août modifiant la loi N°86-1067 du 30 Septembre 1986 relative à la liberté de communication, JORF du 02 Août, P 11903.
[11]-Cité par : CHRISTIANE FERAL-SCHUHL , CYBER DROIT, Le Droit à l’épreuve de l’internet, DALLOZ, 3e édition, Paris, 2002 , P 58.
[12]– Cité par : CHRISTIANE FERAL-SCHUHL , op.cité, P 59.
[13] -Voir : Journal officiel de République Algérienne N°53 du 08 Octobre 2015, P14 à 18.
[14] -Voir : L’article 02 du décret Présidentiel N°115-261 du 08 Octobre 2015.
[15] -Voir : Article 04 du décret Présidentiel N°115-261 du 08 Octobre 2015.
[16] – Abdelhakim Bennouar, op.cité, P 55.
[17] – CHRISTIANE FERAL-SCHUHL, op.cité, P 61.
[18] – Voir l’article 588 du code de procédures pénales Algérien, modifié et complété.