0% ont trouvé ce document utile (0 vote)
29 vues8 pages

Droit

Transféré par

omarakrimi039
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
29 vues8 pages

Droit

Transféré par

omarakrimi039
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 8

Chapitre 1

Définitions

 Cybercriminalité: Désigne tout délit commis en utilisant un réseau


informatique ou l'Internet, incluant des activités telles que le
piratage, le vol de données, et le cyberharcèlement 1.

 Activités criminelles: Comprend le piratage, la fraude en ligne, les


attaques par ransomware, et les escroqueries par phishing 2.

Cybersécurité

 Définition: Ensemble des outils et politiques pour protéger le cyber


environnement et les biens des utilisateurs 3.

 Mesures de protection: Incluent la gestion des risques, la


formation, et les meilleures pratiques pour assurer la sécurité des
systèmes d'information 3.

Historique

 Stratégies en Tunisie:

o 2003: Création de l'Agence Nationale de la Sécurité


informatique.

o 2004: Loi sur la sécurité informatique.

o 2013: Création de l'Agence technique des télécommunications.

o 2022: Décret-Loi sur la lutte contre les infractions liées aux


systèmes d'information 4.

Notions de base

 Cyberspace: Espace numérique reliant les systèmes de traitement


de données et les réseaux 5.

 Cyber-défense: Moyens pour protéger les infrastructures


numériques critiques 5.

 Vulnérabilité: Faiblesse d'une composante du cyberespace pouvant


être exploitée 6.

Risques et menaces

 Risques cybernétiques: Possibilité qu'une menace exploite des


vulnérabilités, causant des dommages 7.
 Types de menaces: Incluent les attaques par ransomware,
phishing, et déni de service (DDoS) 8.

Types d'attaques

 Phishing: Technique pour obtenir des renseignements personnels


en se faisant passer pour un tiers de confiance 9.

 Ransomware: Logiciel malveillant qui chiffre les données et


demande une rançon 10.

 SQL Injection: Exploitation de failles de sécurité d'une application


interagissant avec une base de données 11.

Conséquences des cyberattaques

 Pertes financières: Coûts de réparation et baisse des revenus 12.

 Impact sur la réputation: Perte de confiance des clients et baisse


des parts de marché 12.

Cadre juridique

 Convention de Budapest: Définit les types de cybercriminalité, y


compris l'accès illégal à un système informatique et la fraude
informatique

Chapitre 2
La Convention de Budapest 1:

 Premier traité international pour lutter contre les crimes sur Internet.

 Utilisée par plus de 80% des États pour élaborer des lois nationales
sur la cybercriminalité.

Objectifs de la Convention 2:

1. Établir une politique pénale commune pour protéger la société dans


le cyberespace.

2. Répondre aux changements dus à la numérisation et à la


mondialisation.

3. Atténuer les risques d'utilisation des réseaux pour commettre des


infractions.

4. Renforcer la coopération entre États et secteur privé.

5. Compléter les conventions existantes pour améliorer les enquêtes.

6. Créer un mécanisme efficace de coopération internationale.


Types de Cybercriminalité 3:

 Accès illégal à un système informatique.

 Interception illégale de données.

 Interférence dans les données et systèmes.

 Utilisation abusive des appareils.

 Falsification informatique.

 Fraude informatique.

 Pornographie enfantine.

 Infractions liées aux droits d'auteur.

Infractions spécifiques 4:

 Accès illégal: Accès intentionnel sans droit à un système


informatique.

 Interception illégale: Interception non autorisée de données


durant des transmissions.

 Atteinte à l'intégrité des données: Dommages ou modifications


intentionnelles de données.

Infractions informatiques 5:

 Falsification informatique: Introduction ou modification


intentionnelle de données pour créer des données non authentiques.

 Fraude informatique: Causer un préjudice patrimonial par des


actes frauduleux sur des données.

Infractions liées à la pornographie enfantine 6:

 Production, diffusion, ou possession de pornographie enfantine par


des moyens informatiques.

Législation Tunisienne sur les Cybercrimes 7:

 Le Décret-loi n° 2022-54 du 13 septembre 2022 introduit des


mesures spécifiques contre les infractions liées aux systèmes
d'information.

 Modifications législatives antérieures pour intégrer les cybercrimes


dans plusieurs lois existantes.

Caractéristiques du Crime Électronique 8:

 Difficulté d'identifier les auteurs.


 Facilité d'effacer les traces du crime.

 Vitesse de propagation des crimes électroniques.

Motivations des Crimes Électroniques 9:

 Motivations matérielles (gain financier).

 Motivations personnelles (vengeance).

 Motivations psychologiques (démonstration de compétences).

 Motivations politiques (déstabilisation de régimes).

Exemples de Sanctions 10:

 Accès illégal à un système: 3 mois à 1 an d'emprisonnement.

 Interception illégale: 3 ans d'emprisonnement.

 Falsification informatique: jusqu'à 5 ans d'emprisonnement.

Conclusion 11:

 La lutte contre les cybercrimes nécessite une adaptation constante


des lois face à l'évolution rapide des technologies et des crimes
électroniques.

Chapitre 3
Cadre juridique de la cybercriminalité en Tunisie:

 La cybercriminalité en Tunisie est régie par plusieurs lois, mais


contrairement à la France, ces lois ne sont pas regroupées dans un
seul code. 1

 Lois clés:

o Code Pénal (Loi n° 99-89 du 2 août 1999): Intègre les


infractions cybernétiques. 2

o Loi n° 2000-83 du 9 août 2000: Vise la sécurité des


transactions électroniques et établit des sanctions contre les
accès non autorisés et la manipulation de données. 2

o Loi n° 2001-1 du 15 janvier 2001: Promulgation du Code


des télécommunications, incluant des articles sur la
cybercriminalité. 2

o Décret-loi n° 2011-115 du 2 novembre 2011: Relatif à la


liberté de la presse, l'imprimerie et l'édition. 2
o Loi organique n° 2015-26 du 7 août 2015: Relative à la
lutte contre le terrorisme et la répression du blanchiment
d’argent.

o Décret-loi n° 2022-54 du 13 septembre 2022: Concerne


les infractions liées aux systèmes d'information et de
communication, visant à lutter contre la diffusion de fausses
informations et la manipulation de l’information.

Application des lois:

 Les tribunaux tunisiens appliquent ces lois pour réprimer la


cybercriminalité, en tenant compte des nouvelles dispositions du
décret-loi n° 54 de 2022 et en collaborant avec des autorités
internationales. 3

Infractions spécifiques et sanctions:

 Article 172 du Code Pénal: Prévoit des sanctions pour la


falsification de documents, avec une peine d’emprisonnement à vie
et une amende de mille dinars pour les fonctionnaires qui
commettent des faux. 4

 Article 15 bis: Traite des infractions liées aux systèmes


d'information et de communication, incluant des peines de travail
d'intérêt général pour certaines infractions. 5

o Infractions incluent :

 Accès illégal

 Interception illégale

 Détournement de données informatiques

 Endommagement ou destruction de données


informatiques 6

Code de télécommunication:

 Article 84: Sanctionne le détournement de lignes de


télécommunications avec cinq ans d’emprisonnement. 7

 Article 85: Punit la divulgation non autorisée de communications


avec une peine de trois mois d’emprisonnement. 8

 Article 86: Sanctionne ceux qui nuisent à autrui via des réseaux de
télécommunications avec une peine d'un à deux ans
d'emprisonnement. 9
 Article 87: Punit l'utilisation illégale de moyens de cryptologie avec
des peines de six mois à cinq ans d'emprisonnement. 9

Lutte contre le terrorisme:

 Article 14 de la Loi organique n° 2015-26: Définit les infractions


terroristes, incluant des actes causant des dommages corporels ou
matériels. 10

 Article 16: Punit le transport illégal de matières dangereuses avec


des peines de dix à quinze ans d'emprisonnement. 11

Obligations de conservation des données:

 Les fournisseurs de services de télécommunications doivent


conserver les données pendant au moins deux ans, incluant des
données d'identification et de localisation. 12

Secret professionnel:

 Interdiction de divulguer des informations obtenues lors de


l'exécution d'ordonnances judiciaires, sauf sur ordonnance judiciaire

Résumer :
Chapitre 1 : Notions Clés
Cybercriminalité

 Définition : Crimes utilisant des réseaux informatiques (piratage,


vol de données, cyberharcèlement).

 Exemples : Piratage, fraude en ligne, ransomware, phishing.

Cybersécurité

 Définition : Ensemble des moyens pour protéger les utilisateurs et


leurs données.

 Mesures : Gestion des risques, formations, bonnes pratiques.

Historique de la cybersécurité en Tunisie

 2003 : Création de l'Agence Nationale de la Sécurité Informatique.

 2022 : Décret-Loi contre les infractions liées aux systèmes


d'information.

Notions de base

 Cyberspace : Espace numérique des données et réseaux.

 Cyber-défense : Protection des infrastructures critiques.

 Vulnérabilité : Faiblesse exploitable dans un système.

Risques et menaces

 Risques : Exploitation de vulnérabilités pouvant causer des


dommages.

 Types de menaces : Ransomware, phishing, DDoS.

Types d'attaques

 Phishing : Vol d'informations en se faisant passer pour un tiers de


confiance.

 Ransomware : Logiciel qui chiffre les données et demande une


rançon.

 SQL Injection : Exploite des failles de bases de données.

Conséquences des cyberattaques

 Pertes financières : Coûts de réparation et baisse des revenus.

 Impact sur la réputation : Perte de confiance des clients.

Cadre juridique
 Convention de Budapest : Premier traité international contre la
cybercriminalité.

Chapitre 2 : La Convention de Budapest

 But : Créer des lois communes pour lutter contre les crimes en ligne
et renforcer la coopération internationale.

Types de Cybercriminalité

 Accès illégal, Interception de données, Falsification


informatique, Fraude.

Législation Tunisienne sur les Cybercrimes

 Décret-loi 2022 : Mesures spécifiques contre les infractions


informatiques.

Chapitre 3 : Cadre juridique en Tunisie

Lois Clés

 Code Pénal : Inclut les infractions cybernétiques.

 Code des télécommunications : Règles pour la sécurité des


réseaux.

Infractions et Sanctions

 Accès illégal : 3 mois à 1 an de prison.

 Falsification : Jusqu'à 5 ans de prison.

Vous aimerez peut-être aussi