0% ont trouvé ce document utile (0 vote)
13 vues3 pages

Droit informatique et cybercriminalité

Le document traite des distinctions entre le droit dur et le droit mou, en mettant l'accent sur l'importance croissante des normes souples dans les domaines technologiques et environnementaux. Il aborde également la déontologie, la morale et l'éthique, ainsi que les normes de protection des données et la cybercriminalité, en définissant des concepts clés tels que la signature électronique et les délits informatiques. Enfin, il souligne l'importance de la sécurité des données et des mécanismes de protection contre la cybercriminalité.

Transféré par

bilel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
13 vues3 pages

Droit informatique et cybercriminalité

Le document traite des distinctions entre le droit dur et le droit mou, en mettant l'accent sur l'importance croissante des normes souples dans les domaines technologiques et environnementaux. Il aborde également la déontologie, la morale et l'éthique, ainsi que les normes de protection des données et la cybercriminalité, en définissant des concepts clés tels que la signature électronique et les délits informatiques. Enfin, il souligne l'importance de la sécurité des données et des mécanismes de protection contre la cybercriminalité.

Transféré par

bilel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Le droit issu de cette pyramide est ce qu’on dénomme le droit dur (hard law)

Mais le domaine des technologies, comme celui de l’environnement ou dans la société


internationale, et devant la lenteur d’adoption des textes de droit dur, on recourt depuis des
décennies à une nouvelle typologie de normes : Le droit mou ou souple (Soft law)

Le droit souple est constitué de normes très connues des spécialistes des domaines des technologies
de l’information et de la communication : cahiers de charges, référentiels, chartes étiques, lignes
directrices, termes de référence, M.O.U.

 On retrouve en Tunisie : l’Instance nationale des Télécommunications, le Conseil de la


concurrence, HAICA, ou l’ANCE, même si ces dernières ne sont pas indépendantes

La déontologie est l’ensemble des règles et des devoirs qui régissent une profession(exercer la
profession et les relations entre les professionnels et leurs clients)

 La déontologie comprend des normes morales et éthiques

La morale est l’ensemble des règles ou principes de conduite recherchant le bien dans une société et
à l’en distinguer du mal

L'éthique est un ensemble de principes de bonne conduite qui guide le comportement et les actions
des individus entre eux.

EXTERNE
Quatre axes seront étudiés :Les normes de protection des données et Les normes de
protection des individus

• Six niveaux de protection des données :

• La valeur juridique des données numériques (A)

• La certification des données numériques (B)

• La protection des données par leur cryptage (C)

• La sécurisation des données numériques (D)

• La pénalisation de la criminalité Informatique (E)

• La lutte contre la cybercriminalité (F)

Un document électronique est un document composé de signes numériques, facilement lisible et


stocké sur un support électronique pour être consulté quand nécessaire

• Article 453 bis : « Le document électronique fait preuve comme acte sous seing privé s’il est
conservé dans sa forme définitive par un procédé fiable et est renforcé par une signature
électronique »

 Un acte sous seing privé désigne un écrit rédigé par des personnes privées

Une signature électronique est un mécanisme qui garantie l’intégrité d'un document et d'en
authentifier l’auteur.

• Authentique : Permet de retrouver l’identité du signataire de manière certaine.

• Infalsifiable : La signature ne peut pas être falsifiée.

• Non réutilisable : Elle fait partie du document signé et ne peut être déplacée sur un
autre document.

• Inaltérable : Un document signé ne peut plus être modifié.

• Irrévocable : La personne qui a signé ne peut le nier.

• Article 453 (nouvel alinéa) : « Lorsque la signature est électronique, elle consiste en
l’utilisation d’un procédé d’identification fiable garantissant le lien entre ladite signature et
le document électronique auquel elle se rattache

La cybercriminalité :
SECTION DEUXIEME : les délits spécifiques à l’informatique :
1. La fraude informatique : C'est l'utilisation illégale d'un système
informatique pour obtenir un avantage personnel, souvent par la
manipulation ou la falsification de données.
2. Le faux informatique : Il s'agit de la création ou de la modification illégale
de données ou de documents numériques pour tromper autrui.

EXTERNE
3. La violation des règles applicables à la cryptologie : C'est le non-respect
des lois et des normes concernant l'utilisation de la cryptographie, par
exemple en décryptant des informations sans autorisation.

EXTERNE

Vous aimerez peut-être aussi