SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
La lutte nationale/internationale
contre la cybercriminalité
Réalisée par :
Iheb Ben Salem
Houssem Boukhris
16/12/20161
2
Plan
1. Problématuqe
2. Les services de la sécurité informatique
3. Les infractions contre la C.I.D
4. Les Sanctions
5. La poursuite de l’infraction informatique
6. Conclusion
Problématuqe
Vision global sur les dégâts à cause du cyber attaque dans le monde
1
3
This is a slide title
1. Problématique (1/2)
Global Price tag of consumer cybercrime (Norton Report)
http://resources.infosecinstitute.com/2013-impact-cybercrime/ 4
1. Problématique (2/2)
Global Price tag of consumer cybercrime (Symantec Report)
http://resources.infosecinstitute.com/2013-impact-cybercrime/ 5
Les services de la sécurité
informatique
Les fondements de la sécurité informatique
2
6
7
2. Services de sécurité
Services
Confidentialit
é
Integrité
Authentificati
on
Disponibilité
Non-répudiati
on
Les infractions contre la confidentialité
,l’intégrité et la disponibilité des données et
système informatique
3
8
9
Le terme piratage désigne l’utilisation
de connaissances informatiques à des
fins illégales.
3. Infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques
la cybercriminalité «tout comportement illégal, ou
contraire à l’éthique, ou non autorisé, qui concerne un
traitement automatique de données et, ou de
transmission de données».
10
Cabinet d’avocat ,Alexandra Hawrylyszyn
http://www.legadroit.com
3. Infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques
3. Infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques
➔ Cette section fournit une vue d’ensemble des infractions les plus courantes
classées dans cette catégorie.
● Accès illégal (piratage, craquage)
● Acquisition illégale de données (espionnage de données)
● Interception illégale
● Atteinte à l'intégrité des données
● Atteinte à l'intégrité du système
11
Sanctions
Les sanctions dans la loi
4
12
13
Les sanctions: Loi en Tunisie 1/3
L'article 24 prévoit 6 mois d'emprisonnement et une amende de 5.000 dinars
tunisiens (environ 2.500 euros) pour quiconque utilise “les systèmes d'information
et de communications pour diffuser des contenus montrant des actes obscènes et
contraires aux bonnes moeurs.” L'emprisonnement atteint 3 ans si le contenu en
question “incite à la débauche”.
6 mois d’emprisonnement 5.000DT d’amende
14
Les sanctions: Loi en Tunisie 2/3
L'article 25 punit de 5 ans d'emprisonnement et 50.000 dinars d'amende
quiconque “utilise délibérément un système d'information pour traiter les
données personnelles d'autrui, pour les relier à un contenu contraire aux bonnes
mœurs ou les présenter d'une manière qui pourrait nuire à la réputation ou porter
tort à l'honneur.”
5 ans d’emprisonnement 50.000DT d’amende
15
Les sanctions: Loi en Tunisie 3/3
loi prévoit encore de lourdes peines pour les activités en lien avec le hacking
malveillant. Six ans de prison et une amende de 50.000 dinars sanctionnent
quiconque reconnu coupable de “délibérément empêcher le fonctionnement d'un
système d'information par l'introduction, l'envoi, la détérioration, la modification,
l'effacement, l'annulation ou la destruction de données informatiques.”
6 ans d’emprisonnement 50.000DT d’amende
16
Les sanctions: Loi français 1/3
L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir
frauduleusement, dans tout ou partie d’un système de traitement automatisé». La
peine encourue est 2 ans d’emprisonnement et 30000€ d’amende. Celle-ci peut être
portée à 3 ans d’emprisonnement et 45000€ d’amende lorsqu’il en résulte «soit la
suppression, soit la modifications de données contenues dans le système, soit un
altération du fonctionnement de ce système»
2 ans d’emprisonnement 30.000€ d’amende 3 ans d’emprisonnement 45.000€ d’amende
Suppression ou modification de donnéesTraitement automatisé illégale
Les sanctions: Loi français 2/3
Le «spoofing» : désigne le fait d’intervenir dans les communications entre une ou
plusieurs machines dans le but de se substituer frauduleusement à une ou plusieurs
des machines. Cela permet d’intercepter des données.
La répression est la même que pour le hacking à savoir 2 ans d’emprisonnement et
30000€ d’amende
2 ans d’emprisonnement 30.000€ d’amende
17
Les sanctions: Loi français 3/3
L’article L163-4 du Code monétaire et financier punit de 7 ans d’emprisonnement et
de 750.000€ d’amende, «le fait de contrefaire ou de falsifier une carte de paiement
ou de retrait, de faire ou de tenter de faire usage, en connaissance de cause, d’une
carte de paiement ou de retrait contrefaisante ou falsifiée, d’accepter, en
connaissance de cause, de recevoir un paiement au moyen d’une carte de paiement
contrefaisante ou falsifiée»
7 ans d’emprisonnement 750.000€ d’amende
contrefaire ou de falsifier une carte de paiement
18
La poursuite de l’infraction
informatique
5
19
20
5. La poursuite de l’infraction informatique
➔ Difficulté de la recherche des épreuves de la crimes
➔ Caractère matériel
➔ Caractère international d’échange
➔ Spécialisation des personnelles
➔ Il y’a pas une convention internationale contre le
cyber sécurité sauf le loi européen
21
Conclusion
● Modifier le code pénale en Tunisie ->il faut avoir la
protection nationale contre la cybercriminalité
● La loi Tunisien ne provoque pas tout les cas de protection
contre la cybercriminalité
● Entrer dans les conventions internationales .
Sources et références
22
❖ http://www.legadroit.com/cybercriminalite.html
❖ https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTM
Content?documentId=090000168008156d
❖ http://nawaat.org/portail/2015/10/30/protection-de-la-vie-privee-en-t
unisie-la-loi-et-les-modalites-de-son-application/
❖ https://fr.globalvoices.org/2014/07/29/172747/ (loi Tunisie )
❖ http://www.e-justice.tn/fileadmin/fichiers_site_francais/codes_juridique
s/Code_penal_12_07_2010_fr.pdf (code pénale Tunisie )
Merci de votre attention
!
Q&A
23

Contenu connexe

Tendances

Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
Sara SI-MOUSSI
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 

Tendances (20)

Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Audit
AuditAudit
Audit
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Brochure Bonne Gouvernance et Anti-Corruption en Tunisie sept 2019
Brochure Bonne Gouvernance et Anti-Corruption en Tunisie sept 2019Brochure Bonne Gouvernance et Anti-Corruption en Tunisie sept 2019
Brochure Bonne Gouvernance et Anti-Corruption en Tunisie sept 2019
 

Similaire à La lutte contre la cybercriminalité

Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
Claudie Merlet
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
richard peirano
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
Nadia Ait Hassi
 

Similaire à La lutte contre la cybercriminalité (20)

Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Présentation des actions d'Action innocence
Présentation des actions d'Action innocencePrésentation des actions d'Action innocence
Présentation des actions d'Action innocence
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Piratage
Piratage Piratage
Piratage
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
 
Ereputation
EreputationEreputation
Ereputation
 

Plus de Iheb Ben Salem

Plus de Iheb Ben Salem (10)

Introduction to Raspberrypi
Introduction to  RaspberrypiIntroduction to  Raspberrypi
Introduction to Raspberrypi
 
Patricia bot:The Human apprentice
Patricia bot:The Human apprenticePatricia bot:The Human apprentice
Patricia bot:The Human apprentice
 
Nodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathonNodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathon
 
Litsy project" : Startup pirate pitch
Litsy project" : Startup  pirate pitch Litsy project" : Startup  pirate pitch
Litsy project" : Startup pirate pitch
 
V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]
 
How to choose your future partner
How to choose your future partner How to choose your future partner
How to choose your future partner
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
 
V/T
V/T V/T
V/T
 
Insta-Tech -soutenance culture
Insta-Tech -soutenance culture Insta-Tech -soutenance culture
Insta-Tech -soutenance culture
 
Conception et développement d’une solution de sécurisation de l’échange et du...
Conception et développement d’une solution de sécurisation de l’échange et du...Conception et développement d’une solution de sécurisation de l’échange et du...
Conception et développement d’une solution de sécurisation de l’échange et du...
 

Dernier

Dernier (13)

PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audit
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 

La lutte contre la cybercriminalité

  • 1. La lutte nationale/internationale contre la cybercriminalité Réalisée par : Iheb Ben Salem Houssem Boukhris 16/12/20161
  • 2. 2 Plan 1. Problématuqe 2. Les services de la sécurité informatique 3. Les infractions contre la C.I.D 4. Les Sanctions 5. La poursuite de l’infraction informatique 6. Conclusion
  • 3. Problématuqe Vision global sur les dégâts à cause du cyber attaque dans le monde 1 3
  • 4. This is a slide title 1. Problématique (1/2) Global Price tag of consumer cybercrime (Norton Report) http://resources.infosecinstitute.com/2013-impact-cybercrime/ 4
  • 5. 1. Problématique (2/2) Global Price tag of consumer cybercrime (Symantec Report) http://resources.infosecinstitute.com/2013-impact-cybercrime/ 5
  • 6. Les services de la sécurité informatique Les fondements de la sécurité informatique 2 6
  • 7. 7 2. Services de sécurité Services Confidentialit é Integrité Authentificati on Disponibilité Non-répudiati on
  • 8. Les infractions contre la confidentialité ,l’intégrité et la disponibilité des données et système informatique 3 8
  • 9. 9 Le terme piratage désigne l’utilisation de connaissances informatiques à des fins illégales. 3. Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques
  • 10. la cybercriminalité «tout comportement illégal, ou contraire à l’éthique, ou non autorisé, qui concerne un traitement automatique de données et, ou de transmission de données». 10 Cabinet d’avocat ,Alexandra Hawrylyszyn http://www.legadroit.com 3. Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques
  • 11. 3. Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques ➔ Cette section fournit une vue d’ensemble des infractions les plus courantes classées dans cette catégorie. ● Accès illégal (piratage, craquage) ● Acquisition illégale de données (espionnage de données) ● Interception illégale ● Atteinte à l'intégrité des données ● Atteinte à l'intégrité du système 11
  • 13. 13 Les sanctions: Loi en Tunisie 1/3 L'article 24 prévoit 6 mois d'emprisonnement et une amende de 5.000 dinars tunisiens (environ 2.500 euros) pour quiconque utilise “les systèmes d'information et de communications pour diffuser des contenus montrant des actes obscènes et contraires aux bonnes moeurs.” L'emprisonnement atteint 3 ans si le contenu en question “incite à la débauche”. 6 mois d’emprisonnement 5.000DT d’amende
  • 14. 14 Les sanctions: Loi en Tunisie 2/3 L'article 25 punit de 5 ans d'emprisonnement et 50.000 dinars d'amende quiconque “utilise délibérément un système d'information pour traiter les données personnelles d'autrui, pour les relier à un contenu contraire aux bonnes mœurs ou les présenter d'une manière qui pourrait nuire à la réputation ou porter tort à l'honneur.” 5 ans d’emprisonnement 50.000DT d’amende
  • 15. 15 Les sanctions: Loi en Tunisie 3/3 loi prévoit encore de lourdes peines pour les activités en lien avec le hacking malveillant. Six ans de prison et une amende de 50.000 dinars sanctionnent quiconque reconnu coupable de “délibérément empêcher le fonctionnement d'un système d'information par l'introduction, l'envoi, la détérioration, la modification, l'effacement, l'annulation ou la destruction de données informatiques.” 6 ans d’emprisonnement 50.000DT d’amende
  • 16. 16 Les sanctions: Loi français 1/3 L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende. Celle-ci peut être portée à 3 ans d’emprisonnement et 45000€ d’amende lorsqu’il en résulte «soit la suppression, soit la modifications de données contenues dans le système, soit un altération du fonctionnement de ce système» 2 ans d’emprisonnement 30.000€ d’amende 3 ans d’emprisonnement 45.000€ d’amende Suppression ou modification de donnéesTraitement automatisé illégale
  • 17. Les sanctions: Loi français 2/3 Le «spoofing» : désigne le fait d’intervenir dans les communications entre une ou plusieurs machines dans le but de se substituer frauduleusement à une ou plusieurs des machines. Cela permet d’intercepter des données. La répression est la même que pour le hacking à savoir 2 ans d’emprisonnement et 30000€ d’amende 2 ans d’emprisonnement 30.000€ d’amende 17
  • 18. Les sanctions: Loi français 3/3 L’article L163-4 du Code monétaire et financier punit de 7 ans d’emprisonnement et de 750.000€ d’amende, «le fait de contrefaire ou de falsifier une carte de paiement ou de retrait, de faire ou de tenter de faire usage, en connaissance de cause, d’une carte de paiement ou de retrait contrefaisante ou falsifiée, d’accepter, en connaissance de cause, de recevoir un paiement au moyen d’une carte de paiement contrefaisante ou falsifiée» 7 ans d’emprisonnement 750.000€ d’amende contrefaire ou de falsifier une carte de paiement 18
  • 19. La poursuite de l’infraction informatique 5 19
  • 20. 20 5. La poursuite de l’infraction informatique ➔ Difficulté de la recherche des épreuves de la crimes ➔ Caractère matériel ➔ Caractère international d’échange ➔ Spécialisation des personnelles ➔ Il y’a pas une convention internationale contre le cyber sécurité sauf le loi européen
  • 21. 21 Conclusion ● Modifier le code pénale en Tunisie ->il faut avoir la protection nationale contre la cybercriminalité ● La loi Tunisien ne provoque pas tout les cas de protection contre la cybercriminalité ● Entrer dans les conventions internationales .
  • 22. Sources et références 22 ❖ http://www.legadroit.com/cybercriminalite.html ❖ https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTM Content?documentId=090000168008156d ❖ http://nawaat.org/portail/2015/10/30/protection-de-la-vie-privee-en-t unisie-la-loi-et-les-modalites-de-son-application/ ❖ https://fr.globalvoices.org/2014/07/29/172747/ (loi Tunisie ) ❖ http://www.e-justice.tn/fileadmin/fichiers_site_francais/codes_juridique s/Code_penal_12_07_2010_fr.pdf (code pénale Tunisie )
  • 23. Merci de votre attention ! Q&A 23