0% ont trouvé ce document utile (0 vote)
19 vues4 pages

Ethique

Le document aborde l'éthique des données et la cybercriminalité, en soulignant l'importance des normes juridiques et des protections des données, notamment en Tunisie. Il décrit les caractéristiques du Big Data et les défis liés à la cybercriminalité, ainsi que les sanctions prévues par la législation tunisienne. Enfin, il met en avant la nécessité d'une coopération internationale pour lutter contre les infractions informatiques transnationales.

Transféré par

eyamassaoudii
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
19 vues4 pages

Ethique

Le document aborde l'éthique des données et la cybercriminalité, en soulignant l'importance des normes juridiques et des protections des données, notamment en Tunisie. Il décrit les caractéristiques du Big Data et les défis liés à la cybercriminalité, ainsi que les sanctions prévues par la législation tunisienne. Enfin, il met en avant la nécessité d'une coopération internationale pour lutter contre les infractions informatiques transnationales.

Transféré par

eyamassaoudii
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1.

Éthique des données​:

● Introduction aux normes :


○ Les normes sociales incluent le droit, la déontologie, la morale et l’éthique,
chacune ayant un rôle dans le maintien de l’ordre social.
○ Le droit est défini comme un ensemble de règles obligatoires, hiérarchisé par
la pyramide de Hans Kelsen, allant de la Constitution aux règlements et
circulaires.
○ Le droit souple (soft law) est utilisé dans les domaines technologiques pour
s’adapter aux phénomènes émergents, contrairement au droit dur (hard law).
● Big Data et ses caractéristiques :
○ Les données sont définies comme des informations traitées automatiquement
(« data » en anglais).
○ Les 7V du Big Data :
■ Volume : Quantité massive de données.
■ Variété : Multiplicité des sources (texte, image, vidéo).
■ Vélocité : Besoin de traitement en temps réel.
■ Valeur : Potentiel économique des données.
■ Véracité : Fiabilité pour une prise de décision.
■ Variabilité : Changements dans la nature des données.
■ Vulnérabilité : Risques liés à la sécurité.
● Protection des données :
○ Valeur juridique des données :
■ En Tunisie, les documents électroniques sont reconnus comme
preuves légales avec des lois comme la n° 2000-57.
■ La signature électronique garantit l’intégrité, l’authenticité et
l’irrévocabilité d’un document.
○ Cryptage des données :
■ Utilisation du chiffrement à clé publique pour protéger la confidentialité
et l’intégrité des données.
■ Obligations légales pour les utilisateurs et fournisseurs de dispositifs
de cryptage.
○ Sécurisation des données :
■ Lois comme la n° 2004-5 obligent à des audits réguliers des systèmes
informatiques.
■ Pénalisation des infractions informatiques, comme l’accès frauduleux
et le sabotage.
○ Droits sur les bases de données :
■ Les bases de données sont protégées comme créations intellectuelles
(droit d’auteur ou sui generis dans certains pays).
■ En Tunisie, le droit sui generis pour les producteurs de bases de
données reste à adopter.
● Cybercriminalité :
○ La Tunisie prépare une loi alignée sur la convention de Budapest pour lutter
contre la cybercriminalité.
○ Infractions couvertes : atteintes à la confidentialité, faux numériques,
infractions au contenu, et droits de propriété intellectuelle.
2. La cybercriminalité​:

● Introduction :
○ La cybercriminalité désigne les infractions liées aux systèmes informatiques,
que ce soit par vol de données, sabotage, ou diffusion de virus.
○ Les défis incluent la territorialité du droit pénal face à un phénomène sans
frontière, nécessitant une coopération internationale accrue.
● Aspects juridiques :
○ La loi tunisienne s’applique aux infractions commises sur son territoire, mais
des limites existent pour les crimes transnationaux.
○ Les infractions spécifiques à l’informatique incluent :
■ Intrusion dans les systèmes informatiques.
■ Sabotage : Destruction de fichiers ou diffusion de virus.
■ Faux informatiques : Falsification de données ou création de faux
documents électroniques.
■ Violation de cryptologie : Usage illégal d’éléments de cryptage ou
falsification de certificats.
● Sanctions :
○ Exemples de pénalités dans la législation tunisienne :
■ Accès frauduleux : 2 ans de prison et 2000 dinars d’amende.
■ Sabotage de données : 5 ans de prison, doublés en cas d’infractions
professionnelles.
■ Faux informatiques : 2 ans de prison et 2000 dinars, doublés pour les
fonctionnaires publics.
○ Les tiers certificateurs doivent garantir la sécurité des certificats électroniques
et informer les autorités en cas de fraude.
● Coopération internationale :
○ Face à des défis comme l’identification des auteurs de crimes et les paradis
électroniques, la coopération entre États est cruciale.
○ Exemples : Extraditions, reconnaissance des décisions judiciaires étrangères,
et échanges d’informations sécurisées.

1. Éthique des données​:

● Introduction aux normes :


○ Les normes sociales incluent le droit, la déontologie, la morale et l’éthique,
chacune ayant un rôle dans le maintien de l’ordre social.
○ Le droit est défini comme un ensemble de règles obligatoires, hiérarchisé par
la pyramide de Hans Kelsen, allant de la Constitution aux règlements et
circulaires.
○ Le droit souple (soft law) est utilisé dans les domaines technologiques pour
s’adapter aux phénomènes émergents, contrairement au droit dur (hard law).
● Big Data et ses caractéristiques :
○ Les données sont définies comme des informations traitées automatiquement
(« data » en anglais).
○ Les 7V du Big Data :
■ Volume : Quantité massive de données.
■ Variété : Multiplicité des sources (texte, image, vidéo).
■ Vélocité : Besoin de traitement en temps réel.
■ Valeur : Potentiel économique des données.
■ Véracité : Fiabilité pour une prise de décision.
■ Variabilité : Changements dans la nature des données.
■ Vulnérabilité : Risques liés à la sécurité.
● Protection des données :
○ Valeur juridique des données :
■ En Tunisie, les documents électroniques sont reconnus comme
preuves légales avec des lois comme la n° 2000-57.
■ La signature électronique garantit l’intégrité, l’authenticité et
l’irrévocabilité d’un document.
○ Cryptage des données :
■ Utilisation du chiffrement à clé publique pour protéger la confidentialité
et l’intégrité des données.
■ Obligations légales pour les utilisateurs et fournisseurs de dispositifs
de cryptage.
○ Sécurisation des données :
■ Lois comme la n° 2004-5 obligent à des audits réguliers des systèmes
informatiques.
■ Pénalisation des infractions informatiques, comme l’accès frauduleux
et le sabotage.
○ Droits sur les bases de données :
■ Les bases de données sont protégées comme créations intellectuelles
(droit d’auteur ou sui generis dans certains pays).
■ En Tunisie, le droit sui generis pour les producteurs de bases de
données reste à adopter.
● Cybercriminalité :
○ La Tunisie prépare une loi alignée sur la convention de Budapest pour lutter
contre la cybercriminalité.
○ Infractions couvertes : atteintes à la confidentialité, faux numériques,
infractions au contenu, et droits de propriété intellectuelle.

2. La cybercriminalité​:

● Introduction :
○ La cybercriminalité désigne les infractions liées aux systèmes informatiques,
que ce soit par vol de données, sabotage, ou diffusion de virus.
○ Les défis incluent la territorialité du droit pénal face à un phénomène sans
frontière, nécessitant une coopération internationale accrue.
● Aspects juridiques :
○ La loi tunisienne s’applique aux infractions commises sur son territoire, mais
des limites existent pour les crimes transnationaux.
○ Les infractions spécifiques à l’informatique incluent :
■ Intrusion dans les systèmes informatiques.
■ Sabotage : Destruction de fichiers ou diffusion de virus.
■ Faux informatiques : Falsification de données ou création de faux
documents électroniques.
■ Violation de cryptologie : Usage illégal d’éléments de cryptage ou
falsification de certificats.
● Sanctions :
○ Exemples de pénalités dans la législation tunisienne :
■ Accès frauduleux : 2 ans de prison et 2000 dinars d’amende.
■ Sabotage de données : 5 ans de prison, doublés en cas d’infractions
professionnelles.
■ Faux informatiques : 2 ans de prison et 2000 dinars, doublés pour les
fonctionnaires publics.
○ Les tiers certificateurs doivent garantir la sécurité des certificats électroniques
et informer les autorités en cas de fraude.
● Coopération internationale :
○ Face à des défis comme l’identification des auteurs de crimes et les paradis
électroniques, la coopération entre États est cruciale.
○ Exemples : Extraditions, reconnaissance des décisions judiciaires étrangères,
et échanges d’informations sécurisées.

Vous aimerez peut-être aussi