Chapitre 1
Définitions
Cybercriminalité: Désigne tout délit commis en utilisant un réseau
informatique ou l'Internet, incluant des activités telles que le
piratage, le vol de données, et le cyberharcèlement 1.
Activités criminelles: Comprend le piratage, la fraude en ligne, les
attaques par ransomware, et les escroqueries par phishing 2.
Cybersécurité
Définition: Ensemble des outils et politiques pour protéger le cyber
environnement et les biens des utilisateurs 3.
Mesures de protection: Incluent la gestion des risques, la
formation, et les meilleures pratiques pour assurer la sécurité des
systèmes d'information 3.
Historique
Stratégies en Tunisie:
o 2003: Création de l'Agence Nationale de la Sécurité
informatique.
o 2004: Loi sur la sécurité informatique.
o 2013: Création de l'Agence technique des télécommunications.
o 2022: Décret-Loi sur la lutte contre les infractions liées aux
systèmes d'information 4.
Notions de base
Cyberspace: Espace numérique reliant les systèmes de traitement
de données et les réseaux 5.
Cyber-défense: Moyens pour protéger les infrastructures
numériques critiques 5.
Vulnérabilité: Faiblesse d'une composante du cyberespace pouvant
être exploitée 6.
Risques et menaces
Risques cybernétiques: Possibilité qu'une menace exploite des
vulnérabilités, causant des dommages 7.
Types de menaces: Incluent les attaques par ransomware,
phishing, et déni de service (DDoS) 8.
Types d'attaques
Phishing: Technique pour obtenir des renseignements personnels
en se faisant passer pour un tiers de confiance 9.
Ransomware: Logiciel malveillant qui chiffre les données et
demande une rançon 10.
SQL Injection: Exploitation de failles de sécurité d'une application
interagissant avec une base de données 11.
Conséquences des cyberattaques
Pertes financières: Coûts de réparation et baisse des revenus 12.
Impact sur la réputation: Perte de confiance des clients et baisse
des parts de marché 12.
Cadre juridique
Convention de Budapest: Définit les types de cybercriminalité, y
compris l'accès illégal à un système informatique et la fraude
informatique
Chapitre 2
La Convention de Budapest 1:
Premier traité international pour lutter contre les crimes sur Internet.
Utilisée par plus de 80% des États pour élaborer des lois nationales
sur la cybercriminalité.
Objectifs de la Convention 2:
1. Établir une politique pénale commune pour protéger la société dans
le cyberespace.
2. Répondre aux changements dus à la numérisation et à la
mondialisation.
3. Atténuer les risques d'utilisation des réseaux pour commettre des
infractions.
4. Renforcer la coopération entre États et secteur privé.
5. Compléter les conventions existantes pour améliorer les enquêtes.
6. Créer un mécanisme efficace de coopération internationale.
Types de Cybercriminalité 3:
Accès illégal à un système informatique.
Interception illégale de données.
Interférence dans les données et systèmes.
Utilisation abusive des appareils.
Falsification informatique.
Fraude informatique.
Pornographie enfantine.
Infractions liées aux droits d'auteur.
Infractions spécifiques 4:
Accès illégal: Accès intentionnel sans droit à un système
informatique.
Interception illégale: Interception non autorisée de données
durant des transmissions.
Atteinte à l'intégrité des données: Dommages ou modifications
intentionnelles de données.
Infractions informatiques 5:
Falsification informatique: Introduction ou modification
intentionnelle de données pour créer des données non authentiques.
Fraude informatique: Causer un préjudice patrimonial par des
actes frauduleux sur des données.
Infractions liées à la pornographie enfantine 6:
Production, diffusion, ou possession de pornographie enfantine par
des moyens informatiques.
Législation Tunisienne sur les Cybercrimes 7:
Le Décret-loi n° 2022-54 du 13 septembre 2022 introduit des
mesures spécifiques contre les infractions liées aux systèmes
d'information.
Modifications législatives antérieures pour intégrer les cybercrimes
dans plusieurs lois existantes.
Caractéristiques du Crime Électronique 8:
Difficulté d'identifier les auteurs.
Facilité d'effacer les traces du crime.
Vitesse de propagation des crimes électroniques.
Motivations des Crimes Électroniques 9:
Motivations matérielles (gain financier).
Motivations personnelles (vengeance).
Motivations psychologiques (démonstration de compétences).
Motivations politiques (déstabilisation de régimes).
Exemples de Sanctions 10:
Accès illégal à un système: 3 mois à 1 an d'emprisonnement.
Interception illégale: 3 ans d'emprisonnement.
Falsification informatique: jusqu'à 5 ans d'emprisonnement.
Conclusion 11:
La lutte contre les cybercrimes nécessite une adaptation constante
des lois face à l'évolution rapide des technologies et des crimes
électroniques.
Chapitre 3
Cadre juridique de la cybercriminalité en Tunisie:
La cybercriminalité en Tunisie est régie par plusieurs lois, mais
contrairement à la France, ces lois ne sont pas regroupées dans un
seul code. 1
Lois clés:
o Code Pénal (Loi n° 99-89 du 2 août 1999): Intègre les
infractions cybernétiques. 2
o Loi n° 2000-83 du 9 août 2000: Vise la sécurité des
transactions électroniques et établit des sanctions contre les
accès non autorisés et la manipulation de données. 2
o Loi n° 2001-1 du 15 janvier 2001: Promulgation du Code
des télécommunications, incluant des articles sur la
cybercriminalité. 2
o Décret-loi n° 2011-115 du 2 novembre 2011: Relatif à la
liberté de la presse, l'imprimerie et l'édition. 2
o Loi organique n° 2015-26 du 7 août 2015: Relative à la
lutte contre le terrorisme et la répression du blanchiment
d’argent.
o Décret-loi n° 2022-54 du 13 septembre 2022: Concerne
les infractions liées aux systèmes d'information et de
communication, visant à lutter contre la diffusion de fausses
informations et la manipulation de l’information.
Application des lois:
Les tribunaux tunisiens appliquent ces lois pour réprimer la
cybercriminalité, en tenant compte des nouvelles dispositions du
décret-loi n° 54 de 2022 et en collaborant avec des autorités
internationales. 3
Infractions spécifiques et sanctions:
Article 172 du Code Pénal: Prévoit des sanctions pour la
falsification de documents, avec une peine d’emprisonnement à vie
et une amende de mille dinars pour les fonctionnaires qui
commettent des faux. 4
Article 15 bis: Traite des infractions liées aux systèmes
d'information et de communication, incluant des peines de travail
d'intérêt général pour certaines infractions. 5
o Infractions incluent :
Accès illégal
Interception illégale
Détournement de données informatiques
Endommagement ou destruction de données
informatiques 6
Code de télécommunication:
Article 84: Sanctionne le détournement de lignes de
télécommunications avec cinq ans d’emprisonnement. 7
Article 85: Punit la divulgation non autorisée de communications
avec une peine de trois mois d’emprisonnement. 8
Article 86: Sanctionne ceux qui nuisent à autrui via des réseaux de
télécommunications avec une peine d'un à deux ans
d'emprisonnement. 9
Article 87: Punit l'utilisation illégale de moyens de cryptologie avec
des peines de six mois à cinq ans d'emprisonnement. 9
Lutte contre le terrorisme:
Article 14 de la Loi organique n° 2015-26: Définit les infractions
terroristes, incluant des actes causant des dommages corporels ou
matériels. 10
Article 16: Punit le transport illégal de matières dangereuses avec
des peines de dix à quinze ans d'emprisonnement. 11
Obligations de conservation des données:
Les fournisseurs de services de télécommunications doivent
conserver les données pendant au moins deux ans, incluant des
données d'identification et de localisation. 12
Secret professionnel:
Interdiction de divulguer des informations obtenues lors de
l'exécution d'ordonnances judiciaires, sauf sur ordonnance judiciaire
Résumer :
Chapitre 1 : Notions Clés
Cybercriminalité
Définition : Crimes utilisant des réseaux informatiques (piratage,
vol de données, cyberharcèlement).
Exemples : Piratage, fraude en ligne, ransomware, phishing.
Cybersécurité
Définition : Ensemble des moyens pour protéger les utilisateurs et
leurs données.
Mesures : Gestion des risques, formations, bonnes pratiques.
Historique de la cybersécurité en Tunisie
2003 : Création de l'Agence Nationale de la Sécurité Informatique.
2022 : Décret-Loi contre les infractions liées aux systèmes
d'information.
Notions de base
Cyberspace : Espace numérique des données et réseaux.
Cyber-défense : Protection des infrastructures critiques.
Vulnérabilité : Faiblesse exploitable dans un système.
Risques et menaces
Risques : Exploitation de vulnérabilités pouvant causer des
dommages.
Types de menaces : Ransomware, phishing, DDoS.
Types d'attaques
Phishing : Vol d'informations en se faisant passer pour un tiers de
confiance.
Ransomware : Logiciel qui chiffre les données et demande une
rançon.
SQL Injection : Exploite des failles de bases de données.
Conséquences des cyberattaques
Pertes financières : Coûts de réparation et baisse des revenus.
Impact sur la réputation : Perte de confiance des clients.
Cadre juridique
Convention de Budapest : Premier traité international contre la
cybercriminalité.
Chapitre 2 : La Convention de Budapest
But : Créer des lois communes pour lutter contre les crimes en ligne
et renforcer la coopération internationale.
Types de Cybercriminalité
Accès illégal, Interception de données, Falsification
informatique, Fraude.
Législation Tunisienne sur les Cybercrimes
Décret-loi 2022 : Mesures spécifiques contre les infractions
informatiques.
Chapitre 3 : Cadre juridique en Tunisie
Lois Clés
Code Pénal : Inclut les infractions cybernétiques.
Code des télécommunications : Règles pour la sécurité des
réseaux.
Infractions et Sanctions
Accès illégal : 3 mois à 1 an de prison.
Falsification : Jusqu'à 5 ans de prison.