La cybercriminalité : prévention et lutte

15/01/2023 mis à jour: 15:52
4703

Le crime assisté par ordinateur requiert un certain niveau de compétence technique.

Le crime peut être commis par :

- La force (acte non autorisé), c’est-à-dire l’intrusion dans un système en cassant des barrières de sécurité ;  

- la fraude (usurpation de paramètre de connexion d’ayant droit)

Un cybercrime peut être de grande envergure et affecter un nombre considérable de cibles causées par la propagation massive de virus informatique, il peut être perpétré à distance ou au-delà des frontières.

- Les actes réalisables via internet pouvant atteindre aux personnes sont :

- La diffusion de contenus offensifs ;

- l’incitation à la haine raciale ;

- la diffamation, l’intimidation, le chantage, le harcèlement et les injures ;

- la mise en mal des données à caractère personnel de la vie privée et de l’intimité ;

- l’usurpation d’identité ;

- le vol, la destruction des valeurs ;

- les escroqueries, fraudes et abus en tout genre ;

- les atteintes au secret professionnel, à la réputation et à l’image ;

- les atteintes aux personnes morales ;

- l’espionnage industriel, les attaques concurrentielles, le chantage consécutif à la prise en otages des ressources informatique ; 

- le piratage de logiciels, les atteintes aux droits d’auteurs, à la propriété intellectuelle, au droit des marques, à la réputation, à l’image ;

- les escroqueries aux faux ordres de virement internationaux et au président.

L’espionnage économique

En 2014, la justice américaine accusait la Chine d’espionnage et de vol de secret économique ; les attaques concernaient de la grande entreprise du secteur machine et de la métallurgie au côté opposé la NASA avait infiltré les serveurs du siège du géant chinois du télécommunications et de l’internet Huawei recueillant des informations sensibles et captant communications entre cadre dirigeants   

Atteintes aux Etats

Ciblant les personnes physiques et morales, la cybercriminalité à pour cible aussi les Etats par exemple :

— Les intrusions dans les systèmes gouvernementaux et les services de la cyberadministration (impôt, état civil,…).

— Le cyberterrorisme, les cyber-conflits, la cyberguerre.  

— L’influence, la manipulation d’opinion des dirigeants politique et de la population.

En Algérie 

L’Algérie s’est dotée d’une loi contre les infractions liées aux technologies de l’information et de la communication.

1- On entend par ces infractions portant aux systèmes de traitement automatisé de données telles que des fuites par le code pénal  ainsi que tout autre infraction commise  dont la commission est facilitée par un système informatique ou un système de communication électronique.

2-  Système informatique : Tout dispositif isolé ou ensemble de dispositifs interconnectés qui assurent les droits d’un ou plusieurs éléments en exécution d’un programme, un traitement automatisé de données.

3- Données Informatiques : Toute représentation de faits d’information ou concepts sous une forme qui se prête à un traitement informatique y compris un programme de nature à faire en sorte qu’un système informatique exécute une fonction.

4- Fournisseurs de services : Toute entité physique ou privée qui offre aux utilisateurs de ses services la possibilité de communiquer au moyen d’un système informatique et ou d’un système de télécommunication.

5- Données relatives au trafic : Toute donnée ayant trait à une communication passant par un système informatique produite par ce dernier en tant qu’élément de la chaîne de communication indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ainsi que le type de service.

6- Communication électronique : Toute transmission, émissions ou réception de signes, de signaux, d’écrits, d’images de sons ou de renseignements de toute nature, par tout moyens électronique.   

Opérations de surveillance des communications

Ces opérations prévues par l’article 3 de la loi -09-04 citée pouvant être effectuées dans les cas suivants :

1- Pour prévenir les infractions qualifiées d’acte terroriste ou subversifs et les infractions contre la sécurité de l’Etat.

2- Lorsqu’il existe des informations sur une atteinte probable à un système informatique représentant une menace pour l’ordre public, la défense nationale, les institutions de l’Etat ou l’économie nationale.

3- Pour les besoins des enquêtes et des informations judiciaires lorsqu’il est difficile d’aboutir à des résultats intéressant les recherches en cours sans recourir à la surveillance électronique.

4- Dans le cadre de l’exécution des demandes d’entraide judiciaire internationale, ces opérations ne peuvent être effectuées que sur autorisation de l’autorité judiciaire.

Perquisition de systèmes informatique     

Les autorités judiciaires ainsi que les officiers de police judiciaire peuvent procéder à des perquisitions comme suit : 

A un système informatique ou à une partie de celui-ci ainsi qu’aux données informatique qui y sont stockées.

1- A un système de stockage informatique 

2- Les autorités en charge de la perquisition sont habilitées à perquisitionner toute personne connaissant le fonctionnement du système informatique en question ou les mesures appliquées pour protéger les données informatiques qu’il contient afin de les assister et leur fournir toutes les informations nécessaires à l’accomplissement de leur mission.        

Saisie des données informatiques

L’autorité ayant procédé à la perquisition pour ordonner les mesures nécessaires pour rendre inaccessibles les données dont le contenu constitue une infraction notamment en désignant toute personne qualifiée pour employer les moyens techniques appropriées. A cet effet, les données obtenues au moyen des opérations de surveillance déjà citées ne peuvent être utilisées à des fin autre que les enquêtes et informations judiciaires.

 L’organe national de la prévention et de lutte contre les informations liées aux technologies de l’information et la communication (article 13 de la loi 09-04)

1) - Cet organe est chargé de la dynamisation et la coordination des opérations de prévention et la lutte contre la criminalité liée aux technologies de l’information et de la communication.

2) - L’assistance des autorités judiciaires et de service de police judiciaire en matière de lutte contre la criminalité liée aux technologies de l’information et de la communication.

3) - L’échange d’informations avec ses interfaces à l’étranger aux fins de réunir toutes les données utiles à la localisation et à l’identification des auteurs des infractions liée aux technologies de l’information et de la communication.


 

Conclusion   

La défense du patrimoine numérique des organisation est impérative pour protéger non seulement la cybercriminalité mais aussi l’action s’inscrivant dans une logique d’intelligence économique, une sécurité précoce et efficace. Il faut innover et à utilise des méthodes de développement logiciel qui intègrent des techniques de sécurité fiables et de confiance pour traiter les données .

Répondre à des robots cyberattaques par des solutions qui intègrent des mécanismes d’intelligence artificielle capable d’apprendre en permanence et de s’y adapter à la dynamique et à la signature des attaques mieux les détecter et les contrer.

La confidentialité est avant tout le maintien du secret de l’information, ce qui permet la protection des données contre une divulgation non autorisée. La cybersécurité comme une arme préventive a pour but de préserver la disponibilité et la convivialité des données, et le moyen à mettre en œuvre pour lutter contre les attaques en demi-service contre l’espionnage ou contre le vol ou la destruction des données.

La poursuite d’un crime informatique ; investiguer un cybercrime dont les traces, les effets et les auteurs peuvent être localisés dans différentes pages nécessitent une coopération internationale efficace. Cette coopération pose de nombreux problèmes d’ordre politique, juridique et procédural. Pour poursuivre un crime informatique transfrontalier, la coopération internationale et l’entraide judiciaire doivent être suffisamment efficaces.

L’identification d’un cybercriminel demeure délicate car les traces numériques permettant de l’identifier sont difficiles à collecter, à sauvegarder et à produire comme élément de preuve, ces traces peuvent être effacées, modifiées. Plusieurs pays se sont dotés de bases légales nécessaires pour autoriser des capacités informatiques offensives et la réalisation de cyberattaques et cela pour la défense et la sécurité nationale et en particulier des opérations de renseignements par les instructions des systèmes informatiques pour recherche des informations relatives à l’adversaire à ses moyens informatiques, à la manière de l’identifier ou aux moyens de s’en protéger.

L’Algérie s’est dotée d’un outil juridique répressif contre les infractions et atteintes aux système de traitement automatisé, l’article 394 bis du code pénal punit toute personne qui accède et se maintien frauduleusement dans tout ou partie d’un système automatisé de données ou tente de le faire.

La personne et également punit si elle supprime ou modifie les données qu’il contient elle est aussi punie si elle conçoit, recherche, rassemble met à disposition, diffuse ou commercialise des données qui sont stockées, traités ou transmises par système informatique.

Les peines prévues par la loi n°04-15 du 10/11/2004 sont portées au double lorsque l’infraction porte atteinte à la défense nationale, aux organismes à l’établissement de droit public.

La personne morale qui commet une infraction citée dans la loi 04-15 est punie d’une amende qui équivaut à 5 fois le maximum de l’amende prévue pour la personne physique.

Il est prévu dans cette loi la confiscation des instruments, programmes et moyens utilisés dans la commission de l’infraction. La tentative des délits prévus par cette loi est punie des mêmes peines prévues pour le délit lui-même. T. H.

Copyright 2024 . All Rights Reserved.