Lire - ARPT

Transcription

Lire - ARPT
SÉMINAIRE INTERNATIONAL DE LA CERTIFICATION
ELECTRONIQUE (SICE’ 2011)
ARPT, ALGER DU 28 AU 30 JUIN 2011
SUR LE CADRE JURIDIQUE DE LA
SIGNATURE ET DE LA CERTIFICATION
ÉLECTRONIQUE EN ALGÉRIE: QUE
RESTE-T-IL À FAIRE?
Présenté par Mme BOUDER Hadjira
Chercheur en Droit des TIC - [email protected]
SOMMAIRE
I-Introduction
II- Analyse de quelques expériences juridiques en matière de SE et CE.
III-Textes législatifs et réglementaires régissant la signature et la certification
électronique en Algérie.
IV- Remarques sur les insuffisances du cadre juridique de la SE et de la CE en
Algérie.
V- Quelques orientations pour le renforcement du cadre juridique de la signature
et de la certification électronique en Algérie.
VI- Conclusion
I-INTRODUCTION
Société de l’Information
(Mondiale ou nationale)
Contenu (au
sens large)
Plate forme
technologique
(réseaux de
télécommunication)
La confiance dans la SI = condition sine qua none pour sa promotion
Sécurité
technologique
Sécurité
juridique
Sécurité
juridique(confiance)
signature
Signature
Manuscrite
Signature
électronique
-Signature manuscrite
numérisée.
Fonction de SE = fonction SM+fonction propre au
contexte numérique
-Signature biométrique
-Code secret associé à
l’utilisation d’une carte
- Signature numérique
ou digitale
Signature
basée sur la
cryptographie
asymétrique
Autorité de
certification
Identification – Intégrité - confidentialité –Non
répudiation
L’ÉMERGENCE DE LA SIGNATURE NUMÉRIQUE CRYPTÉE
EN DROIT INTERNATIONAL:
La signature numérique cryptée est désormais considérée comme la meilleure
solution pour les différents protagonistes au sujet de la sécurité des échanges via
les réseaux de télécommunication au niveau international. Elles est envisagée
surtout sous l’angle du droit commercial.
1- La CNUDCI a adopté une loi type sur le commerce électronique et une autre sur
la signature électronique.
2- L’OCDE travaille sur le sujet depuis le printemps 1997, dans la continuité de ses
études précédentes. Ces travaux ont débouché en juin 2007 sur un ensemble de
recommandations sur l’authentification électronique et orientations pour
l’authentification électronique.
3- L’OMC a engagé un processus de pré-négociations qui comprendraient ce sujet
parmi beaucoup d’autres qui seront abordés sous le terme générique de «
commerce électronique ».
II- ANALYSE DE QUELQUES EXPÉRIENCES JURIDIQUES EN
MATIÈRE DE SE ET CE
Avant d’évaluer le cadre juridique de la SE et de la CE en Algérie, il est
nécessaire de donner un aperçu sur certaines expériences juridiques étrangères en
la matière. il s’agit de:

L’expérience française ( pays européen, développé, appartenant à la même
conception juridique, source d’inspiration pour le législateur algérien)

L’expérience tunisienne(pays arabe et en voie de développement, compte parmi
les première expérience dans le monde arabe, environnement socio-économie
proche de celui de l’Algérie)

Etats-Unis (Pays anglo-saxon, précurseur des TIC dans le monde, première
puissance mondiale)
II-ANALYSE DE QUELQUES EXPÉRIENCES JURIDIQUES EN
MATIÈRE DE SE ET CE
1- La reconnaissance juridique de l’écrit et de la signature
électronique,
2- Le statut juridique des fournisseurs de services de
certification,
3- Les restrictions légales aux usages de la cryptographie,
4- Autres textes connexes
II-3- LES RESTRICTIONS LÉGALES AUX USAGES DE LA
CRYPTOGRAPHIE:
TENANT COMPTE DE:
Enjeux de la
cryptographie
(Sécuritaire &Ordre
public,Économiques,Juridiques)
l’impératif
d’arrimage à la
société de
l’information
Nécessité pour les États d’adopter une stratégie
adéquate en matière de cryptographie
II-3- TENDANCES JURIDIQUES EN MATIÈRE DE CRYPTOGRAPHIE
Nous pouvons dégager trois catégories d’États :

Régime de liberté

Liberté à l’intérieur du territoire, sécurité pour l’exportation

Régime de sécurité, avec quelques concessions à la liberté
II-3- TENDANCES JURIDIQUES EN MATIÈRE DE
CRYPTOGRAPHIE

régime de liberté (sécurité soumise au droit international):
Dans ce régime l’accent est mis sur la liberté d’expression. Où la
cryptographie est considérée comme un moyen de
communication presque comme les autres.
Sont particulièrement attachés à cette conception les pays
scandinaves: Suède, Finlande, Danemark, mais aussi l’Espagne,
le Portugal et la Grèce.
Dans ce régime, le droit au chiffrage est assimilé au droit au
secret, qui lui s’assimile à la protection de la vie privée.
Si une autorité judiciaire juge qu’un message crypté peut servir de
preuve, elle peut exiger de l’intéressé de le traduire en clair.
II-3- TENDANCES JURIDIQUES EN MATIÈRE DE
CRYPTOGRAPHIE

Régime de liberté partielle:
Ce cas de figure est notamment illustré par les EtatsUnis et le Canada. Il consacre la liberté à l’intérieur du
territoire national, et sécurise l’exportation des moyens et
prestations de cryptologie
II-3- TENDANCES JURIDIQUES EN MATIÈRE DE
CRYPTOGRAPHIE

Régime sécuritaire, avec quelques concessions à la liberté:
ce courant est représenté par des Etats nations tels que Iran, Irak, Singapour
et la France jusqu’à 2004.
Dans ce régime l’accent est mis sur le nombre grandissant de messages
cryptés, à des fins militaires, ou à des fins de confidentialité. Et la meilleure
protection reste la réglementation qui peut limitée non seulement
l’exportation, mais aussi l’importation, voire la fourniture et l’utilisation de
la cryptologie.
l’Algérie fait désormais partie de ce courant.
III-TEXTES LÉGISLATIFS ET RÉGLEMENTAIRES RÉGISSANT LA
SIGNATURE ET LA CERTIFICATION ÉLECTRONIQUE EN ALGÉRIE:
- La loi 2000-03 du 05 août 2000 fixant les règles générales relatives à la poste
et aux télécommunications, notamment l’ article 39.
- Loi n° 05-10 du 20 juin 2005 modifiant et complétant l'ordonnance n° 75-58
du 26 septembre 1975, modifiée et complétée, portant code civil .
- Décret exécutif n° 07-162 du 30 mai 2007 modifiant et complétant le décret
exécutif n° 01-123 du 9 mai 2001 relatif au régime d'exploitation applicable à
chaque type de réseaux, y compris radio-électriques.
- Décret exécutif n°09-410 du 10 décembre 2009 fixant les règles de sécurité
applicables aux activités portant sur les équipements sensibles
III-1-ÉVOLUTION CHRONOLOGIQUE DU CADRE JURIDIQUE DE
LA SE ET DE LA CE EN ALGÉRIE
Décembre 2009 (Décret
exécutif sur les équipements
sensibles dont les équipements
et logiciels d’encryption)
Mai 2007 (Décret exécutif portant des
dispositions relatives à la SE et à la
CE)
Juin 2005 ( Révision du code civil)
III-2-APPORTS DES TEXTES ALGÉRIENS RELATIFS A LA
SIGNATURE ET CERTIFICATION ÉLECTRONIQUE
1- Apports de la loi n° 05-10 du 20 juin 2005
modifiant et complétant
l'ordonnance n° 75-58 du 26 septembre 1975, modifiée et complétée, portant
code civil :

Reconnaissance de l’écrit électronique comme preuve littérale,

Reconnaissance juridique implicite de la signature électronique.
1- APPORTS DE LA LOI N° 05-10 DU 20 JUIN 2005 MODIFIANT ET
COMPLÉTANT L'ORDONNANCE N° 75-58 DU 26 SEPTEMBRE 1975,
MODIFIÉE ET COMPLÉTÉE, PORTANT CODE CIVIL :
o Reconnaissance de l’écrit électronique comme preuve littérale :
- Redéfinition de la preuve par écrit « la preuve par écrit résulte d’une suite de
lettres ou de caractères ou de chiffres ou de tout autre signe ou symbole doté
d’une signification intelligible, quels que soient leurs supports et leurs modalités
de transmission. » (art 323 bis CCA)
- L’écrit sur support électronique a la même force probante que l’écrit sur support
papier à la condition «…que puisse être dûment identifiée la personne dont il
émane et qu’il soit établi et conservé dans des conditions de nature à en garantir
l’intégrité » (art.323 ter du CCA)
Aucune précision n’est donnée quant aux cas de conflit de preuve littérale entre
les deux types d’écrit
1- APPORTS DE LA LOI N° 05-10 DU 20 JUIN 2005 MODIFIANT ET
COMPLÉTANT L'ORDONNANCE N° 75-58 DU 26 SEPTEMBRE 1975,
MODIFIÉE ET COMPLÉTÉE, PORTANT CODE CIVIL :

Reconnaissance juridique implicite de la signature électronique:
- Le CCA à travers l’article 323 ter, précise les conditions de fiabilité de l’écrit sous
forme électronique sans faire référence à la signature électronique (absence de
définition de la signature de manière générale et de la signature électronique de
manière particulière)
- La SE est abordée dans le dernier paragraphe de l’article 327 relatif à la
reconnaissance de l’acte sous seing privée sur support électronique, où il est fait
référence aux conditions d’admission de l’écrit sur support électronique comme
preuve littérale: « l’acte sous-seing privé est réputé émaner de la personne à qui
sont attribuées l’écriture, la signature ou l’empreinte digitale y apposées, à moins
de désaveu formel de sa part [….]. Est admise la signature électronique
conformément aux conditions de l’article 323 ter. » (approche fonctionnelle)
III-2-APPORTS DES TEXTES ALGÉRIENS RELATIFS A LA SIGNATURE ET
CERTIFICATION ÉLECTRONIQUE :
2- Apports du Décret exécutif n° 07-162 du 30 mai 2007 modifiant et complétant le
décret exécutif n° 01-123 du 9 mai 2001 relatif au régime d'exploitation
applicable à chaque type de réseaux, y compris radio-électriques :

Consécration de la définition de la SE (en faisant référence aux articles 323 bis et
323 ter du CCA), du certificat électronique et de concepts connexes, sans
clarification de leurs contenus ni de l’objectif de leur insertion dans ce décret.

Soumission de l’activité de fourniture des services de certification électronique à
une autorisation délivrée par l’ARPT assortie d’un cahier des charges, sans
précisions concernant leur statut juridique .

Reconnaissance de l’ARPT comme autorité racine à travers les articles 3 et 3 ter
du décret n° 01-123 (modèle hiérarchique),
III-2-APPORTS DES TEXTES ALGÉRIENS RELATIFS A LA SIGNATURE ET
CERTIFICATION ÉLECTRONIQUE :
3- Apports du Décret exécutif n°09-410 du 10 décembre 2009 fixant les règles de
sécurité applicables aux activités portant sur les équipements sensibles :





Passage d’un arrêté interministériel à un Décret exécutif n°09-410 du 10 décembre
2009 fixant les règles de sécurité applicables aux activités portant sur les
équipements sensibles,
Qualification des équipements et des logiciels d’encryption d’équipements sensibles
en dehors de la liste des matériels classés dans le décret exécutif n° 98-96 du
18/03/1998 fixant les modalités d’application de l’ordonnance n°97-06 du
21/01/1997 relative aux matériels de guerre, armes et munitions(annexe 1, section A,
sous-section 3 du décret exécutif 09-410).
Régime unique pour l’ensemble des équipements sensibles
Traitement unique pour l’ensemble des équipements et logiciels d’encryption , sans
distinction aucune (qu’ils soient destinés à l’identification et l’intégrité ou à la
confidentialité)
Traite essentiellement d’aspects procéduraux.
3- APPORTS DU DÉCRET EXÉCUTIF N°09-410 DU 10 DÉCEMBRE 2009 FIXANT LES
RÈGLES DE SÉCURITÉ APPLICABLES AUX ACTIVITÉS PORTANT SUR LES ÉQUIPEMENTS
SENSIBLES
:

Cadre juridique de l’Encryption:

Soumission de l’exercice des activités de commercialisation et de prestation
de services des ES (dont les équipements et logiciels d’encryption) au régime
d’agrément préalable délivré par le ministère de l’intérieur (agrément des
opérateurs)
Types d’agrément
Type I
Commercialisation+ PS:
-Importation
- Exportation
- Fabrication
-Vente
-Installation
- Maintenance
-Réparation
Type II
Prestation de services:
-Installation
-Maintenance
-Réparation

Cadre juridique de l’Encryption:

Procédures de délivrance des agréments aux opérateurs:
Agrément du type I:
-
Délivré par le Ministère de l’intérieur après avis de l’autorité
habilitée chargée de l’homologation des équipements et logiciels
d’encryption
-
Agrément du type II:
Délivré par les services du Ministère de l’intérieur après avis
favorable des services de sécurité et de l’autorité chargée de
l’homologation citée ci-dessus

Cadre juridique de l’Encryption:

Procédure d’acquisition , d’exploitation, de vente, d’installation et de
réparation des équipements et logiciels d’encryption:
Acquisition au niveau national par les opérateurs dûment agréés
autorisation du wali du lieu d’activité (à préciser par arrêté
interministériel)
- l’acquisition de ces équipements au niveau national par les
personnes physiques ou morales aux fins de détention, et d’utilisation
et soumise à l’autorisation délivrée par l’ARPT au vu de l’autorisation
d’exploitation visée à l’article 20
Acquisition sur le marché extérieur
soumise à un visa établi par
le ministère des TIC après accord préalable des services des
ministères de la défense et de l’intérieur.
Les équipements montés en Kits et/ou intégrés dans un système ainsi
acquis, doivent être conformes aux normes et règlements techniques
en vigueur. (à préciser par voie réglementaire)
-
-
-

Cadre juridique de l’Encryption:
- La vente des équipements et logiciels d’encryption d’opérateur à
opérateur ne peuvent s’effectuer qu’au profit des opérateurs qui
détiennent un agrément de « Type I » et sur présentation de
l’autorisation d’acquisition prévue à l’article 13
- L’exploitation des équipements et logiciels d’encryption est
subordonnée à une autorisation préalable délivrée par le MPTIC ou
de l’ARPT, selon le cas, Après avis favorable des services du
ministère de la défense et du ministère de l’intérieur et de l’autorité
habilitée chargée de l’homologation des équipements et logiciels
d’encryption.
- Les conditions et les modalités d’acquisition, de détention,
d’exploitation, d’utilisation et de cession de ces équipements par les
personnes physiques et morales, ainsi que leur installation,
maintenance et réparation par les opérateurs au profit des personnes
physiques ou morales seront fixées par arrêté interministériel.

Cadre juridique de l’Encryption:
- Le décret exécutif n° 09-410 relatif aux équipements sensibles fixe
également les obligations des opérateurs et les mesures de leur
contrôle et des sanctions. Ainsi que des dispositions transitoires
concernant la régularisation de la situation des personnes
physiques et morales exerçant déjà des activités de
commercialisation et de prestation de services portant sur les
équipements sensible.
IV-REMARQUES SUR LES INSUFFISANCES DU CADRE
JURIDIQUE DE LA SE ET DE LA CE EN ALGÉRIE
1- Au niveau de l’adaptation du droit de la Preuve,
2- Au niveau du dispositif légal relatif à la signature électronique
entant que procédé fiable pour la sécurité des transactions
électroniques,
3- Au niveau du cadre légal de la cryptographie et de ses différents
usages.
V-QUELQUES ORIENTATIONS POUR RENFORCER LE CADRE
JURIDIQUE DE LA SE ET DE LA CE EN ALGÉRIE:
Œuvrer pour la mise en place d’un dispositif légal plus complet et plus cohérent pour la SE et
la CE, à travers notamment :
• Compléter les nouvelles dispositions du droit de la preuve relatives à l’écrit et à la signature
électronique, à travers notamment: la définition de la signature de manière général et de la SE
de manière particulière et la précision de la force probante de l’écrit électronique par rapport à
l’écrit sur support papier notamment en cas de conflit de preuve littérale, ainsi qu’en levant la
confusion autour de la valeur juridique de l’acte sous seing privée signé électroniquement. Il
serait peut-être intéressant aussi de préciser la valeur juridique de la copie technologique (
documents et actes numérisés).
• Fixer les conditions de fiabilité de la signature électronique par voie réglementaire tout en
observant une certaines neutralité technique, qui sera éventuellement consacré dans la
définition de la signature électronique.
• Compte tenu des objectifs visés par l’adoption de la SE comme moyen de sécurité des
échanges via les réseaux, notamment sur le plan commercial, il est nécessaire d’adopter une loi
pour les échanges électronique, où serait clairement défini:
V-QUELQUES ORIENTATIONS POUR RENFORCER LE CADRE JURIDIQUE
DE LA SE ET DE LA CE EN ALGÉRIE:
le régime juridique des contrats électroniques, le cadre légal du certificat électronique, le
statut juridique des fournisseurs de services de certification, ainsi que les attributions de
l’ARPT entant qu’autorité racine .
•
Finaliser le cahier des charges fixant les droits et obligations du prestataire de services de
certification et de l’utilisateur, déjà énoncé dans l’article 3 du décret 01-123.
•
Mieux définir le cadre juridique de la cryptographie à travers l’adoption d’un texte
réglementaire spécifique à l’usage des équipements et logiciels d’encryption, définition
de ces équipements et logiciels, distinguer entre les moyens de cryptage ayant pour objet
l’authentification et l’intégrité ainsi que la confidentialité des données transmises par voie
électronique déposés auprès des FSC, et les autres moyens de cryptage,…)
•
Création d’un organe à compétence nationale chargé de la sécurité des systèmes
d’information .
•
Compléter tous les textes dans la sphère privée et publique ayant trait à la SE (actes
authentiques, contrats de travail, code des douanes, code des impôts, protection des
données personnelles, protection des consommateurs, dématérialisation des marchés
publics,...)
VI- CONCLUSION

Documents pareils