1.
Éthique des données:
● Introduction aux normes :
○ Les normes sociales incluent le droit, la déontologie, la morale et l’éthique,
chacune ayant un rôle dans le maintien de l’ordre social.
○ Le droit est défini comme un ensemble de règles obligatoires, hiérarchisé par
la pyramide de Hans Kelsen, allant de la Constitution aux règlements et
circulaires.
○ Le droit souple (soft law) est utilisé dans les domaines technologiques pour
s’adapter aux phénomènes émergents, contrairement au droit dur (hard law).
● Big Data et ses caractéristiques :
○ Les données sont définies comme des informations traitées automatiquement
(« data » en anglais).
○ Les 7V du Big Data :
■ Volume : Quantité massive de données.
■ Variété : Multiplicité des sources (texte, image, vidéo).
■ Vélocité : Besoin de traitement en temps réel.
■ Valeur : Potentiel économique des données.
■ Véracité : Fiabilité pour une prise de décision.
■ Variabilité : Changements dans la nature des données.
■ Vulnérabilité : Risques liés à la sécurité.
● Protection des données :
○ Valeur juridique des données :
■ En Tunisie, les documents électroniques sont reconnus comme
preuves légales avec des lois comme la n° 2000-57.
■ La signature électronique garantit l’intégrité, l’authenticité et
l’irrévocabilité d’un document.
○ Cryptage des données :
■ Utilisation du chiffrement à clé publique pour protéger la confidentialité
et l’intégrité des données.
■ Obligations légales pour les utilisateurs et fournisseurs de dispositifs
de cryptage.
○ Sécurisation des données :
■ Lois comme la n° 2004-5 obligent à des audits réguliers des systèmes
informatiques.
■ Pénalisation des infractions informatiques, comme l’accès frauduleux
et le sabotage.
○ Droits sur les bases de données :
■ Les bases de données sont protégées comme créations intellectuelles
(droit d’auteur ou sui generis dans certains pays).
■ En Tunisie, le droit sui generis pour les producteurs de bases de
données reste à adopter.
● Cybercriminalité :
○ La Tunisie prépare une loi alignée sur la convention de Budapest pour lutter
contre la cybercriminalité.
○ Infractions couvertes : atteintes à la confidentialité, faux numériques,
infractions au contenu, et droits de propriété intellectuelle.
2. La cybercriminalité:
● Introduction :
○ La cybercriminalité désigne les infractions liées aux systèmes informatiques,
que ce soit par vol de données, sabotage, ou diffusion de virus.
○ Les défis incluent la territorialité du droit pénal face à un phénomène sans
frontière, nécessitant une coopération internationale accrue.
● Aspects juridiques :
○ La loi tunisienne s’applique aux infractions commises sur son territoire, mais
des limites existent pour les crimes transnationaux.
○ Les infractions spécifiques à l’informatique incluent :
■ Intrusion dans les systèmes informatiques.
■ Sabotage : Destruction de fichiers ou diffusion de virus.
■ Faux informatiques : Falsification de données ou création de faux
documents électroniques.
■ Violation de cryptologie : Usage illégal d’éléments de cryptage ou
falsification de certificats.
● Sanctions :
○ Exemples de pénalités dans la législation tunisienne :
■ Accès frauduleux : 2 ans de prison et 2000 dinars d’amende.
■ Sabotage de données : 5 ans de prison, doublés en cas d’infractions
professionnelles.
■ Faux informatiques : 2 ans de prison et 2000 dinars, doublés pour les
fonctionnaires publics.
○ Les tiers certificateurs doivent garantir la sécurité des certificats électroniques
et informer les autorités en cas de fraude.
● Coopération internationale :
○ Face à des défis comme l’identification des auteurs de crimes et les paradis
électroniques, la coopération entre États est cruciale.
○ Exemples : Extraditions, reconnaissance des décisions judiciaires étrangères,
et échanges d’informations sécurisées.
1. Éthique des données:
● Introduction aux normes :
○ Les normes sociales incluent le droit, la déontologie, la morale et l’éthique,
chacune ayant un rôle dans le maintien de l’ordre social.
○ Le droit est défini comme un ensemble de règles obligatoires, hiérarchisé par
la pyramide de Hans Kelsen, allant de la Constitution aux règlements et
circulaires.
○ Le droit souple (soft law) est utilisé dans les domaines technologiques pour
s’adapter aux phénomènes émergents, contrairement au droit dur (hard law).
● Big Data et ses caractéristiques :
○ Les données sont définies comme des informations traitées automatiquement
(« data » en anglais).
○ Les 7V du Big Data :
■ Volume : Quantité massive de données.
■ Variété : Multiplicité des sources (texte, image, vidéo).
■ Vélocité : Besoin de traitement en temps réel.
■ Valeur : Potentiel économique des données.
■ Véracité : Fiabilité pour une prise de décision.
■ Variabilité : Changements dans la nature des données.
■ Vulnérabilité : Risques liés à la sécurité.
● Protection des données :
○ Valeur juridique des données :
■ En Tunisie, les documents électroniques sont reconnus comme
preuves légales avec des lois comme la n° 2000-57.
■ La signature électronique garantit l’intégrité, l’authenticité et
l’irrévocabilité d’un document.
○ Cryptage des données :
■ Utilisation du chiffrement à clé publique pour protéger la confidentialité
et l’intégrité des données.
■ Obligations légales pour les utilisateurs et fournisseurs de dispositifs
de cryptage.
○ Sécurisation des données :
■ Lois comme la n° 2004-5 obligent à des audits réguliers des systèmes
informatiques.
■ Pénalisation des infractions informatiques, comme l’accès frauduleux
et le sabotage.
○ Droits sur les bases de données :
■ Les bases de données sont protégées comme créations intellectuelles
(droit d’auteur ou sui generis dans certains pays).
■ En Tunisie, le droit sui generis pour les producteurs de bases de
données reste à adopter.
● Cybercriminalité :
○ La Tunisie prépare une loi alignée sur la convention de Budapest pour lutter
contre la cybercriminalité.
○ Infractions couvertes : atteintes à la confidentialité, faux numériques,
infractions au contenu, et droits de propriété intellectuelle.
2. La cybercriminalité:
● Introduction :
○ La cybercriminalité désigne les infractions liées aux systèmes informatiques,
que ce soit par vol de données, sabotage, ou diffusion de virus.
○ Les défis incluent la territorialité du droit pénal face à un phénomène sans
frontière, nécessitant une coopération internationale accrue.
● Aspects juridiques :
○ La loi tunisienne s’applique aux infractions commises sur son territoire, mais
des limites existent pour les crimes transnationaux.
○ Les infractions spécifiques à l’informatique incluent :
■ Intrusion dans les systèmes informatiques.
■ Sabotage : Destruction de fichiers ou diffusion de virus.
■ Faux informatiques : Falsification de données ou création de faux
documents électroniques.
■ Violation de cryptologie : Usage illégal d’éléments de cryptage ou
falsification de certificats.
● Sanctions :
○ Exemples de pénalités dans la législation tunisienne :
■ Accès frauduleux : 2 ans de prison et 2000 dinars d’amende.
■ Sabotage de données : 5 ans de prison, doublés en cas d’infractions
professionnelles.
■ Faux informatiques : 2 ans de prison et 2000 dinars, doublés pour les
fonctionnaires publics.
○ Les tiers certificateurs doivent garantir la sécurité des certificats électroniques
et informer les autorités en cas de fraude.
● Coopération internationale :
○ Face à des défis comme l’identification des auteurs de crimes et les paradis
électroniques, la coopération entre États est cruciale.
○ Exemples : Extraditions, reconnaissance des décisions judiciaires étrangères,
et échanges d’informations sécurisées.