SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
INSTITUT SUPERIEUR DE LA PROFESSION D'AVOCAT
Tunis
Support de formation
Sécurité informatique
I. SécuritéInformatique ..............................................................................................................................3
1 Notions de sécurité et de protection de la vie privée......................................................... 3
2 Protéger son ordinateur et ses données............................................................................... 4
2.2 Bien gérer les utilisateurs ................................................................................................... 4
2.3 Un comportement vigilant .................................................................................................. 4
2.4 Choix et mémorisation des mots de passe....................................................................... 5
3 Se protéger contre les menaces du monde numérique...................................................... 5
3.1 Transactions sécurisées ...................................................................................................... 5
3.2 Attention aux pièces jointes................................................................................................ 5
3.3 Attention à l'hameçonnage.................................................................................................. 6
4 Garder son ordinateur protégé et à-jour .............................................................................. 6
4.1 Les mises à jour..................................................................................................................... 7
4.2 Le Pare-feu (Firewall) .......................................................................................................... 7
4.3 Les options internet.............................................................................................................. 7
4.4 Installer un antivirus............................................................................................................ 8
II. Ethique informatique...............................................................................................................................9
1 Comment lutter contre la cybercriminalité ? ...................................................................... 9
III. Projet de loi cybercrime......................................................................................................................... 11
I. Sécurité Informatique
La sécurité informatique est un thème très large par rapport au contexte de ce manuel de formation.
Nous nous limiterons à l'identification des problèmes que peut affronter un utilisateur d'un
ordinateur connecté à Internet et la façon de s'en prémunir.
1 Notions de sécurité et de protection de la vie privée
Travailler sur un ordinateur n'est pas une activité particulièrement dangereuse. Parler de sécurité
informatique nécessite tout d'abord l'identification des objectifs, des menaces potentielles et
finalement des solutions appropriées.
Les objectifs des mesures de sécurité peuvent être regroupés essentiellement sous ces 3 points :
 Préserver son ordinateur
 Préserver ses données et informations : certaines données qui se trouvent sur
un ordinateur sont le fruit de long travaux (rapports d'expertise, jugements,
mémoires, comptes rendus, …) les perdre est parfois très ennuyeux et
représente un coût énorme.
 Préserver le caractère confidentiel de ses données et informations : certaines
données stockées sont confidentielles (jugements, …) d'autres sont très
personnelles (correspondance privée) et dans tous les cas il est indispensable
d'éviter de les divulguer ou de se faire espionner.
Les menaces sont multiples, et elles ne sont pas nécessairement dues à de tierces parties
malveillantes. Il faut les connaître pour prendre les mesures appropriées à temps. Ces menaces
augmentent fortement si l'ordinateur est connecté à Internet, ce qui est généralement le cas
aujourd'hui. Les principales menaces citées ici peuvent porter atteinte à un ou plusieurs des objectifs
cités ci‐avant.
 Les dégâts matériels accidentels ou non : coupure brusque d'électricité,
surtensions sur le réseau électrique, foudre, etc.
 La suppression accidentelle de données : mauvaise manipulation, formatage
accidentel du disque, pertes de données, etc.
 Les virus informatiques et dérivés : Les virus informatiques sont des logiciels dont
l'objectif est de nuire à l'ordinateur et/ou aux données stockées. Ils se répondent à l'insu
des utilisateurs soit à travers les CD, ou clés échangées ou les logiciels téléchargés sur
internet soit à travers la messagerie électronique. Ils ont plusieurs variantes mais l'objectif
est unique.
 Les logiciels espions : Ils utilisent le même mode de propagation que les virus mais
leur objectif et d'envoyer à travers internet à leurs propriétaires des informations sur les
logiciels installés ou sur vos habitudes sur internet (types de sites visités par exemple
pour vous proposer des offres commerciales) ou encore votre carnet d'adresse ou
simplement toute autre information confidentielle.
Se protéger, protéger son ordinateur et ses données et préserver leur confidentialité passe surtout
par des mesures préventives à prendre et un comportement à adopter.
2 Protéger son ordinateur et ses données
2.1 Une panne peut toujours survenir
Quelque soit son origine (accident, mauvaise manipulation, virus, vol…) il faut prévoir cette
éventualité et pour éviter ses conséquences sur la perte de données il faut toujours effectuer
des copies de secours des données. En langage informatique on l'appelle backup. Ces backups
sont primordiaux dans l'échelle des protections. Une politique de sauvegarde peut facilement être
mise en place :
 D'abord identifier les dossiers à sauvegarder et ne pas éparpiller ses documents partout (le
dossier mes documents et le bureau par exemple)
 Réserver une clé, un disque dur externe ou un CD réinscriptible aux backups et à rien d'autre
 Effectuer une copie des dossiers sensibles à une fréquence régulière, en fonction de la
fréquence de travail sur l'ordinateur : tous les jours, toutes les semaines, mois …
Ces sauvegardes vous immunisent contre la perte des données ce qui est le plus important.
2.2 Bien gérer les utilisateurs
Si plusieurs utilisateurs travaillent sur la même machine, il faut créer des comptes différents,
avec des niveaux de droit distincts et les sécuriser par des mots de passe pour garantir la
confidentialité des données de chaque utilisateur. Pour cela, voir la partie gestion des utilisateurs
sous Windows.
2.3 Un comportement vigilant
Si vos données sont confidentielles, il faut être vigilant :
 ne pas laisser sa machine n'importe où;
 ne pas sortir du bureau en laissant sa machine allumée (utiliser le verrouillage Ctrl +Alt+
Suppr | verrouiller l'ordinateur);
 protéger vos documents confidentiels par des mots de passe, la plupart des logiciels le
permettent. Par exemple, sous MS‐Word, choisir enregistrer sous puis, en bas à gauche,
[outils | options générales] :
 Quand vous échangez des documents attachés à vos messages électroniques il faut être
conscient que les messages peuvent être "écoutés" aussi la confidentialité des documents
échangés n'est pas assurée si vous n'utilisez pas de moyens supplémentaires.
2.4 Choix et mémorisation des mots de passe
Beaucoup de mesures de sécurité utilisent les mots de passe. Le mot de passe est la clé de voute de
tout système de sécurité, il doit être bien choisi pour ne pas être "craqué" facilement, on l'appellera
alors un mot de passe fort. Voici quelques conseils utiles pour le choix et la manipulation des mots
de passe :
 Privilégier un mot de passe constitué de minuscules, de majuscules, de caractères spéciaux
et de chiffres. Il est plus difficile à découvrir qu’un mot de passe constitué uniquement de
minuscules.
 Eviter les mots triviaux, les prénoms, les nombres et les mots du dictionnaire.
 Utiliser un mot de passe d'au moins 8 caractères, 10 c'est encore mieux.
 Choisir un mot de passe facile à retenir. En effet, si le mot de passe est trop compliqué à
retenir, vous serez tenté par exemple de l'inscrire sur un papier collé sur l’écran ou sous le
clavier ou sur votre portefeuille. Pour trouver un mot de passe facile,
o on peut utiliser la mémorisation phonétique, c.‐à‐d. utiliser les sons de chaque
syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J’ai
acheté neuf cd neufs pour cent Dinars cet après midi » deviendra ght9CD9%d7am;
o on peut également utiliser la méthode des premières lettres d’une phrase
simple (citation, parole de chanson...) en mélangeant minuscules et
majuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l’auras »
donnera 1tvmQ2tl’A.
 Ne pas divulguer son mot de passe. Un mot de passe ne doit jamais être partagé ni stocké
dans un fichier ni sur papier ni envoyé par mail, il faut le retenir par cœur.
 Ne jamais utiliser l'option "retenir le mot de passe" que vous proposent certains logiciels
comme les navigateurs internet. D'abord on n'est jamais sûr où est ce que ce sera stocké et
puis on les oublie si on ne les utilise pas.
 Ne pas utiliser le même mot de passe pour toutes vos protections, "on ne met pas tous ses
œufs dans le même panier".
3 Se protéger contre les menaces du monde numérique
Naviguer sur internet, utiliser sa messagerie électronique ou instantanée, télécharger des
logiciels sont autant d'activités classiques sur internet mais qui comprennent certains risques qu'il
faut connaître et éviter.
3.1 Transactions sécurisées
Lorsque des informations confidentielles (mots de passe, numéros de comptes, de cartes bancaires,
etc.) sont saisies sur des pages Web, il faut d'abord éviter de le faire sur des sites douteux et il
faut s'assurer que la transaction est sécurisée pour éviter les écoutes sur le réseau. Le cadenas
vert à droite de la barre d'adresse de votre navigateur vous indique que la transaction est
sécurisée. Si ce cadenas n'apparaît pas lors de la visite d'un site, il faut éviter de saisir des
informations confidentielles.
3.2 Attention aux pièces jointes
La messagerie électronique ou instantanée permet d'échanger des documents attachés aux
messages. C'est la faille qu'utilisent plusieurs virus pour se répandre. Lorsqu'on reçoit un
message non sollicité comprenant une pièce jointe il faut être très vigilant :
 Il ne faut jamais exécuter un logiciel arrivant en pièce jointe.
 Ne jamais ouvrir une pièce jointe non sollicitée avant de s'assurer que son expéditeur
l'ait envoyé intentionnellement. Beaucoup de virus, une fois installés sur une machine, utilisent la
messagerie pour s'auto‐envoyer en pièce jointe avec un message amical banal à tous les
contacts se trouvant cette machine.
3.3 Attention à l'hameçonnage
Les messages d'hameçonnage sont des messages électroniques ayant une apparence très sérieuse
et dont l'objectif final, d'une façon ou d'une autre, est de vous amener à saisir ou envoyer des
informations confidentielles comme des mots de passe, numéros de cartes bancaires, etc. Cela
peut prendre la forme d'un appel au secours, d'un message d'un riche fils d'un banquier persécuté
dans son pays qui vous demande de l'aider à transférer sa fortune moyennant une large
récompense, ou d'un message du directeur informatique de votre banque qui vous demande de
saisir votre mot de passe et de le modifier pour des raisons de sécurité, etc, les exemples sont
nombreux. Comme partout, sur Internet également il ne faut pas être crédule. La règle est simple :
ne jamais répondre aux messages vous invitant à remplir des formulaires ou d'envoyer des
informations confidentielles avant de s'assurer de l'expéditeur.
4 Garder son ordinateur protégé et à-jour
Le bon paramétrage du système d'exploitation de votre machine et quelques logiciels
supplémentaires comme un antivirus, un antispyware et un firewall et enfin un bon comportement
peuvent être un très bon moyen de lutte
contre tous les risques qui menacent
votre machine, vos données, et leur
confidentialité.
Le paramétrage du système
d'exploitation commence toujours par le
panneau de configuration qui comprend
les éléments à paramétrer. Le centre de
sécurité vous donne accès à ces
éléments en vous fournissant également
des conseils sur la sécurité de votre
machine.
4.1 Les mises à jour
L'outil de mises à jour automatiques vous permet de configurer votre ordinateur pour se connecter
aux serveurs de Microsoft et télécharger les mises à jour. Ces mises à jour sont gratuites et
très utiles. En effet les virus et les techniques d'intrusion évoluent et chaque fois qu'on
détecte de nouvelles failles exploitables pour nuire à la sécurité des machines des correctifs sont
mis au point. Il est préférable d'être à jour de ce point de vue. On peut
Choisir un niveau moyen en demandant d'être
prévenu chaque fois qu'une mise à jour est prête
et de décider soi-même de l'installer ou non.
4.2 Le Pare-feu (Firewall)
Une machine connectée à Internet est une cible potentielle. Le
firewall est un logiciel qui filtre toutes les données entrantes et
sortantes de votre machine et vous prévient en cas
d'information entrante ou sortante non attendue. Par
exemple, il est possible d'avoir un cheval de Troie sur sa
machine : un logiciel qu'on a installé qui est supposé faire
un travail donné et qui à l'insu des utilisateurs renvoient des informations (confidentielles ou non)
vers un serveur. Le Firewall permet de détecter ce genre d'activité et vous prévient. Vous pouvez
alors bloquer les messages. Le paramétrage d'un firewall nécessite certaines connaissances en
informatique mais il est quand même très utile de l'activer et de choisir le paramétrage par défaut.
4.3 Les options internet
Le module "options internet" du "centre de sécurité" comprend également 3 volets
paramétrables qui nous intéressent : le volet "sécurité", le volet "confidentialité" et le volet
"contenu".
Dans le volet "Sécurité" 3 niveaux de sécurité sont définis. En choisissant le niveau le plus
haut chaque activité à risque est signalée. L'utilisation du navigateur en devient parfois ennuyeuse.
Dans le volet "Confidentialité" on peut régler la sensibilité de la machine aux cookies. Ce sont
des fichiers laissés sur votre machine par les sites visités et dont l'objectif premier est de "connaître
votre profil pour mieux vous servir". Ceci constitue déjà une atteinte à la vie privée des
internautes. On peut choisir d'autoriser ou non ces cookies en manipulant le niveau de
confidentialité de ce volet.
Dans le volet "Contenu" il est
possible d'interdire l'accès à un
type de site ou à un type de
contenu ou à des sites
spécifiques en donnant leurs
adresses. Ceci peut être utile
dans le cadre d'un contrôle
parental, par exemple, sur les
sites vus par les enfants.
4.4 Installer un antivirus
Un antivirus est un élément fondamental dans la sécurisation d'un ordinateur. Il permet de lutter
contre les virus (et toutes leurs variantes) en particulier et d'améliorer le niveau de sécurité et
de confidentialité de la machine. Les antivirus sont nombreux, il est primordial d'en choisir un qui
est mis à jour régulièrement à travers la connexion internet : de nouveaux virus sont découverts
tous les jours. Certains antivirus offrent plusieurs services supplémentaires comme les antispyware,
firewall, anti‐fenêtres publicitaires (pop up), etc.
Le site web de l'agence nationale de la sécurité informatique est une très bonne adresse. A part les
informations générales, on y trouve une sélection d'outils logiciels gratuits (antivirus et autres) on y
trouve également des informations à jour concernant les précautions particulières à prendre.
II. Ethique informatique
"La règle de conduite dans la vie réelle doit être la même quand on est face à sa machine". "Internet
n'est pas un bouclier derrière lequel on peut tout se permettre". Ces deux phrases résument ce
qu'on appelle éthique informatique, il n'y a pas une éthique spécifique à l'informatique mais
simplement un rappel des règles qui sont de rigueur ailleurs. Il est parfois utile de rappeler certains
points :
 Respect de la confidentialité et des espaces personnels
 Respect de la propriété intellectuelle
 Ne pas mettre en danger la sécurité personnelle ou du groupe
 Ne pas falsifier les données ou logiciels
 Ne pas nuire ou menacer
 Pour tout ce qui concerne la publication d'information : même éthique que la
presse : respect de la dignité des personnes, respect des libertés, pas de
diffamation...
A propos de la propriété intellectuelle, il est peut être utile de rappeler que le logiciel est le résultat
d'un travail et qu'il est protégé par le droit d'auteur. Aussi, faut‐il garder à l'esprit que, même si
l'opération est très facile à faire, copier un logiciel ou le distribuer a des fin commerciales ou non est
interdit par la loi!
De même, un document publié sur internet (articles, livres, musique, films, etc.) est la propriété de
son auteur. L'utiliser nécessite au moins la citation de son origine sinon l'autorisation de l'auteur.
1 Comment lutter contre la cybercriminalité ?
La cybercriminalité est l’ensemble des infractions pénales réalisées via les réseaux informatiques, en
particulier sur le réseau internet. Elle est constituée à la fois par des atteintes aux biens tels que la
fraude sur les cartes bancaires, le piratage d’ordinateurs, etc…Face à de tels dangers, les actions de
lutte contre cette tendance se multiplient, mais les spécialistes sont encore loin de pouvoir
l’éradiquer ou de réduire le taux d’infractions criminelles perpétrées !
Partant par cette optique, le ministère des Technologies de l’Information et de la communication, a
annoncé la création officielle de l'Agence technique des télécommunications (ATT) en vertu du
décret 4506 en date du 6 novembre 2013. Il s’agit d’une institution publique à caractère administratif
et indépendante financièrement mais placée sous la tutelle du ministère des TIC, ayant vocation à
fournir l'assistance technique aux enquêtes judiciaires concernant la lutte contre la cybercriminalité.
Ainsi elle veille sur la protection des citoyens et des intérêts supérieurs du pays 24h/24 et 7jours/7,
conformément à la loi et sous contrôle judiciaire.
L’agence veille, également, à renforcer les principes de respect des droits de l'homme et contribuera
à l'établissement des garanties nécessaires pour protéger les données personnelles et mettre en
place des règles de transparence dans les enquêtes sur les crimes du cyberspace.
Le département des TIC a mis en place un ensemble de garanties juridiques, procédurales,
structurelles, réglementaires et de contrôle dans l'objectif de consacrer, dans le cadre des activités
de l'agence, le principe du respect des droits de l'homme, la protection des données personnelles, la
liberté d'expression sur Internet et le droit d'accès libre à l'information.
III. Projet de loi cybercrime
1
‫ن‬‫قانو‬ ‫ع‬
‫مشرو‬
‫يتعلق‬
‫بمكافحة‬
‫ائم‬
‫ر‬‫ج‬
‫االتصال‬‫و‬ ‫المعلومات‬ ‫أنظمة‬
‫األول‬ ‫الباب‬
‫أح‬
‫ــ‬
‫ك‬
‫ـ‬
‫ع‬ ‫ام‬
‫ـ‬
‫ام‬
‫ـ‬
‫ة‬
‫األول‬ ‫الفصل‬
:
‫من‬ ‫التوقي‬ ‫إلى‬ ‫ن‬‫القانو‬ ‫هذا‬ ‫يهدف‬
‫ائم‬
‫ر‬‫ج‬
‫االتصال‬‫و‬ ‫المعلومات‬ ‫أنظمة‬
‫وضبط‬ ‫ها‬
‫وزجر‬
‫الكترونية‬ ‫االدلة‬ ‫بجمع‬ ‫الخاصة‬ ‫األحكام‬
.
‫ومجلة‬ ‫ائية‬
‫ز‬‫الج‬ ‫المجلة‬ ‫أحكام‬ ‫ن‬‫القانو‬ ‫بهذا‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬
‫ر‬‫الج‬ ‫على‬ ‫وتنطبق‬
‫الخاصة‬ ‫ائية‬
‫ز‬‫الج‬ ‫النصوص‬‫و‬ ‫ية‬‫ر‬‫العسك‬ ‫العقوبات‬‫و‬ ‫افعات‬
‫ر‬‫الم‬ ‫ومجلة‬ ‫ائية‬
‫ز‬‫الج‬ ‫اءات‬
‫ر‬‫اإلج‬
‫أحكامه‬ ‫مع‬ ‫تتعارض‬ ‫ال‬ ‫ما‬ ‫بقدر‬
.
‫الطفل‬ ‫حماية‬ ‫مجلة‬ ‫إلى‬ ‫األطفال‬ ‫ويخضع‬
.
‫الفصل‬
2
:
‫ي‬
‫على‬ ‫التالية‬ ‫بالمصطلحات‬ ‫قصد‬
‫ن‬‫القانو‬ ‫هذا‬ ‫معنى‬
:

‫معلومات‬ ‫نظام‬
:
‫مجموعة‬
‫ات‬‫و‬‫أد‬‫و‬ ‫برمجيات‬
‫تبطة‬‫ر‬‫م‬ ‫أو‬ ‫لة‬‫ز‬‫منع‬ ‫ة‬
‫ز‬‫أجه‬‫و‬
‫أو‬ ‫بينها‬ ‫فيما‬
‫البعض‬ ‫ببعضها‬ ‫متصلة‬
‫المعالجة‬ ‫بعمليات‬ ‫تقوم‬
‫للبيانات‬ ‫اآللية‬
.

‫معلوماتية‬ ‫بيانات‬
:
‫للمعالجة‬ ‫قابل‬ ‫شكل‬ ‫في‬ ‫للمفاهيم‬ ‫أو‬ ‫للمعلومات‬ ‫أو‬ ‫للوقائع‬ ‫عرض‬ ‫كل‬
‫ذلك‬ ‫في‬ ‫بما‬ ‫اآللية‬
‫البرمجيات‬
‫معينة‬ ‫وظيفة‬ ‫من‬ ‫معلومات‬ ‫نظام‬ ‫ن‬ّ
‫مك‬‫ت‬ ‫التي‬
.

‫خدمات‬ ‫د‬ّ
‫مزو‬
‫ا‬
‫تصال‬
:
‫بإسداء‬ ‫يقوم‬ ‫معنوي‬ ‫أو‬ ‫طبيعي‬ ‫شخص‬ ‫كل‬
‫بما‬ ‫اتصاالت‬ ‫خدمة‬
‫مجلة‬ ‫معنى‬ ‫على‬ ‫نات‬‫ر‬‫االنت‬ ‫خدمات‬ ‫ذلك‬ ‫في‬
‫االتصاالت‬
.

‫أو‬ ‫االتصال‬ ‫حركة‬
‫بيانات‬
‫المرور‬
:
‫مصدر‬ ‫ن‬ّ
‫بي‬‫ت‬ ‫معلومات‬ ‫نظام‬ ‫ينتجها‬ ‫بيانات‬
‫اتصال‬
‫خدمة‬ ‫ع‬
‫ونو‬ ‫ومدته‬ ‫وحجمه‬ ‫يخه‬‫ر‬‫وتا‬ ‫وساعته‬ ‫سلكه‬ ‫الذي‬ ‫يق‬‫ر‬‫الط‬‫و‬ ‫إليها‬ ‫المرسل‬ ‫الوجهة‬‫و‬
‫صال‬ّ‫االت‬
2

‫معلوماتي‬ ‫حامل‬
:
‫من‬ ‫الته‬
‫ز‬‫ا‬‫و‬ ‫تنصيبه‬ ‫يمكن‬ ‫المعلومات‬ ‫ين‬‫ز‬‫لتخ‬ ‫جهاز‬ ‫أو‬ ‫وعاء‬ ‫هو‬
‫ية‬‫ر‬‫الليز‬ ‫أو‬ ‫نة‬‫ر‬‫الم‬ ‫اص‬
‫ر‬‫االق‬‫و‬ ‫الوميضية‬ ‫اكر‬‫و‬‫كالذ‬ ‫البيانات‬ ‫لنقل‬ ‫غالبا‬ ‫ويستعمل‬ ‫الحاسوب‬
‫ها‬
‫وغير‬

‫البرمجية‬
:
‫البيانات‬ ‫صياغة‬
‫و‬
‫اءا‬
‫ر‬‫اإلج‬
‫ت‬
‫و‬
‫الفني‬ ‫التعليمات‬ ‫أدلة‬
‫ة‬
‫في‬ ‫ما‬ ‫مهمة‬ ‫تؤدي‬ ‫التي‬
‫الحاسب‬ ‫تشغيل‬ ‫نظام‬
.
‫الثاني‬ ‫الباب‬
‫ة‬‫الخاص‬ ‫اءات‬
‫ر‬‫اإلج‬‫و‬ ‫اجبات‬‫و‬‫ال‬ ‫بعض‬ ‫في‬
‫األول‬ ‫القسم‬
‫البيانات‬ ‫حفظ‬ ‫اجب‬‫و‬ ‫في‬
‫الفصل‬
3
:
‫خدمات‬ ‫دي‬ّ
‫مزو‬ ‫على‬ ‫ن‬ّ
‫يتعي‬
‫كل‬ ‫االتصال‬
‫حدود‬ ‫في‬
‫امات‬
‫ز‬‫االلت‬
‫بمقتضى‬ ‫عليه‬ ‫المحمولة‬
‫العمل‬ ‫بها‬ ‫ي‬
‫الجار‬ ‫تيبية‬‫ر‬‫الت‬‫و‬ ‫يعية‬‫ر‬‫التش‬ ‫األحكام‬
‫نظام‬ ‫في‬ ‫نة‬ّ
‫المخز‬ ‫البيانات‬ ‫ا‬‫و‬‫يحفظ‬ ‫أن‬
‫التسجيل‬ ‫يخ‬‫ر‬‫تا‬ ‫من‬ ‫ابتداء‬ ‫احدة‬‫و‬ ‫سنة‬ ‫ة‬ّ
‫لمد‬ ‫معلومات‬
.
‫يلي‬ ‫ما‬ ‫في‬ ‫حفظها‬ ‫اجب‬‫و‬‫ال‬ ‫البيانات‬ ‫تتمثل‬
:
-
‫الخدمة‬ ‫مستعملي‬ ‫على‬ ‫ف‬ّ
‫التعر‬ ‫من‬ ‫ن‬ّ
‫تمك‬ ‫التي‬ ‫البيانات‬
،
-
‫ال‬ ‫البيانات‬
،‫االتصال‬ ‫بحركة‬ ‫متعلقة‬
-
‫لالتصال‬ ‫الطرفية‬ ‫ة‬
‫ز‬‫باألجه‬ ‫المتعلقة‬ ‫البيانات‬
.
‫الثاني‬ ‫القسم‬
‫في‬
‫النفاذ‬‫و‬ ‫اض‬
‫ر‬‫االعت‬ ‫ن‬‫أذو‬ ‫وتنفيذ‬ ‫ائم‬
‫ر‬‫الج‬ ‫معاينة‬
‫الفصل‬
4
:
‫ي‬
‫تولى‬
‫معاينة‬
‫ن‬‫القانو‬ ‫بهذا‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬
‫ر‬‫الج‬
‫حدود‬ ‫في‬ ‫كل‬
‫اختصاصه‬
:
-
‫بالعددين‬ ‫إليهم‬ ‫المشار‬ ‫العدلية‬ ‫الضابطة‬ ‫مأمورو‬
3
‫و‬
4
‫الفصل‬ ‫من‬
01
‫مجلة‬ ‫من‬
‫ائية‬
‫ز‬‫الج‬ ‫اءات‬
‫ر‬‫اإلج‬
‫و‬
‫المنصوص‬ ‫ية‬‫ر‬‫العسك‬ ‫العدلية‬ ‫الضابطة‬ ‫مأمورو‬
‫عليهم‬
‫بالعدد‬
3
‫الفصل‬ ‫من‬
01
‫من‬
‫ية‬‫ر‬‫العسك‬ ‫العقوبات‬‫و‬ ‫افعات‬
‫ر‬‫الم‬ ‫مجلة‬
.
3
-
‫ف‬ّ
‫ل‬‫المح‬ ‫ان‬‫و‬‫األع‬
‫و‬
‫بتكنولوجيا‬ ‫فة‬ّ
‫ل‬‫المك‬ ‫ة‬
‫ر‬‫ا‬
‫ز‬‫للو‬ ‫ن‬
‫و‬ ‫المعلومات‬
‫للغرض‬ ‫لين‬ّ
‫المؤه‬ ‫االتصال‬
‫االتصاالت‬ ‫بمجلة‬ ‫عليهم‬ ‫المنصوص‬
.
‫الفصل‬
5
:
‫إلى‬ ‫بالنفاذ‬ ‫المتعلقة‬ ‫ن‬‫األذو‬ ‫لتنفيذ‬ ‫الفني‬ ‫الدعم‬ ‫تأمين‬ ‫لالتصاالت‬ ‫الفنية‬ ‫الوكالة‬ ‫تتولى‬
‫محتوى‬ ‫اض‬
‫ر‬‫اعت‬ ‫أو‬ ‫اتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫جمع‬ ‫أو‬ ‫البيانات‬ ‫اعد‬‫و‬‫بق‬ ‫نة‬‫ز‬‫المخ‬ ‫المعطيات‬
‫تسجيلها‬ ‫أو‬ ‫ونسخها‬ ‫االتصاالت‬
.
‫مهامها‬ ‫تنفيذ‬ ‫على‬ ‫ومساعدتها‬ ‫الفنية‬ ‫الوكالة‬ ‫مع‬ ‫ن‬‫التعاو‬ ‫االتصال‬ ‫خدمات‬ ‫مزودي‬ ‫وعلى‬
‫يسديها‬ ‫التي‬ ‫الخدمة‬ ‫ع‬
‫نو‬ ‫حسب‬ ‫كل‬
.
‫يتضمن‬ ‫تها‬‫ز‬‫أنج‬ ‫التي‬ ‫الجمع‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫في‬ ‫ي‬
‫إدار‬ ‫محضر‬ ‫ير‬‫ر‬‫تح‬ ‫الوكالة‬ ‫وتتولى‬
‫التالية‬ ‫البيانات‬ ‫وجوبا‬
:
-
‫بتنفيذه‬ ‫كلفت‬ ‫الذي‬ ‫اإلذن‬ ‫نص‬
،
-
‫الفنية‬ ‫تيبات‬‫ر‬‫الت‬
‫مزودي‬ ‫من‬ ‫تلقتها‬ ‫التي‬ ‫المساعدة‬ ‫ع‬
‫نو‬ ‫و‬ ‫اإلذن‬ ‫لتنفيذ‬ ‫بها‬ ‫قامت‬ ‫التي‬
‫الخدمات‬
،
-
‫صحتها‬ ‫تأمين‬ ‫و‬ ‫جمعها‬ ‫تم‬ ‫التي‬ ‫البيانات‬ ‫لحفظ‬ ‫الوكالة‬ ‫اتخذتها‬ ‫التي‬ ‫الفنية‬ ‫التدابير‬
‫احل‬
‫ر‬‫الم‬ ‫كافة‬ ‫في‬ ‫وسالمتها‬
،
-
‫وساعة‬ ‫يوما‬ ‫ونهايتها‬ ‫العمليات‬ ‫بداية‬ ‫يخ‬‫ر‬‫تا‬
.
‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫بنتائج‬ ‫المحضر‬ ‫ويرفق‬
‫الفنية‬ ‫البيانات‬‫و‬ ‫امج‬
‫ر‬‫الب‬ ‫وكذلك‬ ‫اض‬
‫ر‬‫االعت‬
‫وسالمتها‬ ‫صحتها‬ ‫على‬ ‫التأثير‬ ‫ن‬‫دو‬ ‫استغاللها‬‫و‬ ‫حفظها‬ ‫تؤمن‬ ‫التي‬ ‫ية‬‫ر‬‫الضرو‬
.
‫الفصل‬
6
:
‫الجهات‬ ‫على‬ ‫بها‬ ‫الملحقة‬ ‫الفنية‬ ‫المعطيات‬‫و‬ ‫اض‬
‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫نتائج‬ ‫تحال‬
‫لالستغالل‬ ‫اض‬
‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫بإذن‬ ‫تحديدها‬ ‫وقع‬ ‫التي‬ ‫المعنية‬
.
‫نتائج‬ ‫بتلقي‬ ‫المكلف‬ ‫الهيكل‬ ‫يحرر‬ ‫وقائيا‬ ‫اض‬
‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫من‬ ‫الغرض‬ ‫كان‬ ‫إذا‬ ‫و‬
‫التالية‬ ‫البيانات‬ ‫وجوبا‬ ‫يتضمن‬ ‫يا‬‫ر‬‫إدا‬ ‫ا‬
‫ر‬‫محض‬ ‫تحليلها‬ ‫و‬ ‫اض‬
‫ر‬‫االعت‬‫و‬ ‫النفاذ‬ ‫عمليات‬
:
-
‫اض‬
‫ر‬‫االعت‬‫و‬ ‫النفاذ‬ ‫عمليات‬ ‫نتائج‬ ‫بمعالجة‬ ‫كلفه‬ ‫الذي‬ ‫االذن‬ ‫نص‬
،
-
‫تلقي‬ ‫يخ‬‫ر‬‫تا‬
‫ه‬
‫للنتائج‬
،
-
‫النت‬ ‫لتلك‬ ‫إجماليا‬ ‫وصفا‬
‫ومرفقاتها‬ ‫الشكل‬ ‫و‬ ‫السعة‬ ‫أو‬ ‫الحجم‬‫و‬ ‫ع‬
‫النو‬ ‫حيث‬ ‫من‬ ‫ائج‬
،
4
-
‫المعطيات‬ ‫وسالمة‬ ‫صحة‬ ‫على‬ ‫للحفاظ‬ ‫اتخذت‬ ‫التي‬ ‫الفنية‬‫و‬ ‫ية‬‫ر‬‫االدا‬ ‫التدابير‬
‫عليها‬ ‫المتحصل‬
،
-
‫النتائج‬ ‫تلك‬ ‫استغالل‬ ‫في‬ ‫المتدخلين‬ ‫االشخاص‬ ‫هويات‬
‫و‬
‫بكل‬ ‫مضاءاتهم‬‫ا‬‫و‬ ‫صفاتهم‬
‫المحضر‬ ‫من‬ ‫صفحة‬
.
‫االحتفاظ‬ ‫المعنية‬ ‫الهياكل‬ ‫على‬ ‫يجب‬
‫ولو‬ ‫ام‬‫و‬‫أع‬ ‫ة‬
‫ر‬‫العش‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫لمدة‬ ‫ية‬‫ر‬‫االدا‬ ‫بالمحاضر‬
‫العدالة‬ ‫على‬ ‫إحالتها‬ ‫أو‬ ‫منها‬ ‫الحاجة‬ ‫االستيفاء‬ ‫بعد‬ ‫النتائج‬ ‫تدمير‬ ‫ة‬
‫ر‬‫صو‬ ‫في‬
.
‫الثالث‬ ‫القسم‬
‫ـة‬‫األدل‬ ‫جـمع‬ ‫فـي‬
‫الفصل‬
7
:
‫التحقيق‬ ‫قاضي‬ ‫أو‬ ‫ية‬‫ر‬‫الجمهو‬ ‫لوكيل‬
‫أو‬
‫العدلية‬ ‫الضابطة‬ ‫ي‬
‫مأمور‬
‫المأذونين‬
،‫ذلك‬ ‫في‬
،‫الحاالت‬ ‫حسب‬
‫يأمر‬ ‫أن‬
‫ا‬‫و‬
‫بتمكينه‬
‫م‬
‫حامل‬ ‫أو‬ ‫بنظام‬ ‫نة‬ّ
‫المخز‬ ‫المعلوماتية‬ ‫البيانات‬ ‫من‬
‫من‬ ‫التي‬ ‫البيانات‬ ‫من‬ ‫ها‬
‫غير‬ ‫أو‬ ‫بمستعمليها‬ ‫أو‬ ‫اتصاالت‬ ‫بحركة‬ ‫قة‬ّ
‫ل‬‫المتع‬ ‫أو‬ ‫معلوماتي‬
‫الحقيقة‬ ‫كشف‬ ‫على‬ ‫تساعد‬ ‫أن‬ ‫شأنها‬
.
‫الفصل‬
8
:
،‫ذلك‬ ‫في‬ ‫المأذونين‬ ‫العدلية‬ ‫الضابطة‬ ‫ي‬
‫مأمور‬ ‫أو‬ ‫التحقيق‬ ‫قاضي‬ ‫أو‬ ‫ية‬‫ر‬‫الجمهو‬ ‫لوكيل‬
،‫الحاالت‬ ‫حسب‬
‫ا‬‫و‬‫يأذن‬ ‫أن‬
‫ب‬
‫النفاذ‬
‫ة‬
‫ر‬‫الخب‬ ‫أهل‬ ‫من‬ ‫يرونه‬ ‫بمن‬ ‫باالستعانة‬ ‫أو‬ ‫ة‬
‫ر‬‫مباش‬
‫أي‬ ‫إلى‬
‫من‬ ‫التي‬ ‫نة‬ّ
‫المخز‬ ‫البيانات‬ ‫على‬ ‫الحصول‬ ‫قصد‬ ‫فيه‬ ‫تفتيش‬ ‫اء‬
‫ر‬‫ج‬‫ا‬‫و‬ ‫معلوماتي‬ ‫حامل‬ ‫أو‬ ‫نظام‬
‫ع‬ ‫تساعد‬ ‫أن‬ ‫شأنها‬
‫الحقيقة‬ ‫كشف‬ ‫لى‬
.
‫الفصل‬
9
:
‫مأمور‬ ‫أو‬ ‫التحقيق‬ ‫قاضي‬ ‫أو‬ ‫ية‬‫ر‬‫الجمهو‬ ‫لوكيل‬
‫ي‬
‫المأذون‬ ‫العدلية‬ ‫الضابطة‬
‫ين‬
،‫ذلك‬ ‫في‬
‫الحاال‬ ‫حسب‬
‫ت‬
،
‫ب‬ ‫اإلذن‬
‫حجز‬
‫أو‬ ‫منه‬ ‫ء‬
‫جز‬ ‫أو‬ ‫معلومات‬ ‫نظام‬ ‫كامل‬
‫معلوماتي‬ ‫حامل‬
‫من‬
‫الحقيقة‬ ‫كشف‬ ‫على‬ ‫تساعد‬ ‫أن‬ ‫شأنها‬
.
‫ر‬ّ
‫ذ‬‫تع‬ ‫أو‬ ‫يا‬‫ر‬‫ضرو‬ ‫المعلومات‬ ‫نظام‬ ‫حجز‬ ‫يكن‬ ‫لم‬ ‫ذا‬‫ا‬‫و‬
،‫اءه‬
‫ر‬‫إج‬
‫لها‬ ‫التي‬ ‫البيانات‬ ‫تنسخ‬
‫على‬ ‫وفهمها‬ ‫اءتها‬
‫ر‬‫ق‬ ‫ن‬ّ
‫تؤم‬ ‫التي‬ ‫البيانات‬‫و‬ ‫يمة‬‫ر‬‫بالج‬ ‫عالقة‬
‫معلوماتي‬ ‫حامل‬
.
5
‫الوسائل‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫ة‬
‫ز‬‫المحجو‬ ‫البيانات‬ ‫سالمة‬ ‫على‬ ‫للحفاظ‬ ‫ية‬‫ر‬‫الضرو‬ ‫االحتياطات‬ ‫خذ‬ّ‫تت‬
‫اها‬‫و‬‫محت‬ ‫لحماية‬ ‫الفنية‬
.
‫الفص‬
‫ل‬
10
:
‫المحجوز‬ ‫لديه‬ ‫وجد‬ ‫من‬ ‫أو‬ ‫الشبهة‬ ‫ذي‬ ‫بحضور‬ ‫المحجوز‬ ‫في‬ ‫قائمة‬ ‫اإلمكان‬ ‫قدر‬ ‫ر‬ ّ
‫تحر‬
‫الحجز‬ ‫في‬ ‫ير‬‫ر‬‫تق‬ ‫ر‬ ّ
‫ويحر‬
.
‫مختوم‬ ‫ملف‬ ‫أو‬ ‫ظرف‬ ‫في‬ ،‫الحالة‬ ‫حسب‬ ،‫ة‬
‫ز‬‫المحجو‬ ‫األشياء‬ ‫تحفظ‬
‫و‬
‫مع‬ ‫ورقة‬ ‫عليه‬ ‫تكتب‬
‫القضية‬ ‫أو‬ ‫المحضر‬ ‫وعدد‬ ‫وساعته‬ ‫الحجز‬ ‫يخ‬‫ر‬‫تا‬ ‫بيان‬
.
‫الفصل‬
11
:
‫ة‬ّ
‫ف‬‫كا‬ ‫استعمال‬ ،‫يمة‬‫ر‬‫الج‬ ‫ة‬ّ
‫ل‬‫أد‬ ‫على‬ ‫حفاظا‬ ،‫ن‬ّ
‫يتعي‬ ‫فعلية‬ ‫بصفة‬ ‫الحجز‬ ‫اء‬
‫ر‬‫إج‬ ‫استحال‬ ‫إذا‬
‫معلومات‬ ‫بنظام‬ ‫نة‬ّ
‫المخز‬ ‫البيانات‬ ‫إلى‬ ‫النفاذ‬‫و‬ ‫الوصول‬ ‫لمنع‬ ‫المناسبة‬ ‫الوسائل‬
.
‫الفصل‬
12
:
،‫ذلك‬ ‫في‬ ‫المأذونين‬ ‫العدلية‬ ‫الضابطة‬ ‫ي‬
‫مأمور‬ ‫أو‬ ‫التحقيق‬ ‫قاضي‬ ‫أو‬ ‫ية‬‫ر‬‫الجمهو‬ ‫لوكيل‬
‫الحاال‬ ‫حسب‬
‫ت‬
‫ا‬ ،
‫باستعمال‬ ‫اتصاالت‬ ‫حركة‬ ‫لبيانات‬ ‫ي‬
‫الفور‬ ‫التسجيل‬ ‫أو‬ ‫بالجمع‬ ‫إلذن‬
‫حسب‬ ّ
‫كل‬ ‫الخدمات‬ ‫بمزودي‬ ،‫االقتضاء‬ ‫عند‬ ،‫ذلك‬ ‫في‬ ‫االستعانة‬‫و‬ ‫المناسبة‬ ‫الفنية‬ ‫الوسائل‬
‫يسديها‬ ‫التي‬ ‫الخدمة‬ ‫ع‬
‫نو‬
.
‫الفصل‬
13
:
‫يأذن‬ ‫أن‬ ‫التحقيق‬ ‫لقاضي‬
‫الفوري‬ ‫باالعتراض‬
‫نسخها‬ ‫أو‬ ‫وتسجيلها‬ ‫اتصاالت‬ ‫لمحتوى‬
.
‫قرار‬ ‫ن‬ّ‫م‬‫ويتض‬
‫موضوع‬ ‫باالتصاالت‬ ‫التعريف‬ ‫شأنها‬ ‫من‬ ‫التي‬ ‫العناصر‬ ‫جميع‬ ‫التحقيق‬ ‫قاضي‬
‫ّته‬‫د‬‫وم‬ ‫له‬ ‫الموجبة‬ ‫واألفعال‬ ‫االعتراض‬ ‫طلب‬
.
‫الفصل‬
14
:
‫قابلة‬ ‫إنجازه‬ ‫في‬ ‫الفعلي‬ ‫الشروع‬ ‫تاريخ‬ ‫من‬ ‫بداية‬ ‫أشهر‬ ‫ثالثة‬ ‫االعتراض‬ ‫ّة‬‫د‬‫م‬ ‫تتجاوز‬ ‫أن‬ ‫يمكن‬ ‫ال‬
‫معلل‬ ‫قرار‬ ‫بمقتضي‬ ‫واحدة‬ ‫مرة‬ ‫للتمديد‬
‫من‬
‫بالقضية‬ ‫المتعهد‬ ‫التحقيق‬ ‫قاضي‬
‫التحقيق‬ ‫قاضي‬ ‫إعالم‬ ‫اإلعتراض‬ ‫إدن‬ ‫بتنفيد‬ ‫المكلفة‬ ‫الجهة‬ ‫على‬ ‫ويتعين‬
‫النطالق‬ ‫الفعلي‬ ‫بالتاريخ‬
‫االعتراض‬ ‫عملية‬
‫لحسن‬ ‫الالزمة‬ ‫التدابير‬ ‫إتخاذ‬ ‫بخصوص‬ ‫معه‬ ‫والتنسيق‬
‫سيرها‬
.
‫الثالث‬ ‫الباب‬
6
‫االتصال‬‫و‬ ‫المعلومات‬ ‫بأنظمة‬ ‫صلة‬‫المت‬ ‫ائم‬
‫ر‬‫الج‬ ‫في‬
‫القسم‬
‫األول‬
‫يتها‬‫وسر‬ ‫البيانات‬‫و‬ ‫المعلومات‬ ‫أنظمة‬ ‫سالمة‬ ‫على‬ ‫االعتداء‬ ‫في‬
‫الفصل‬
15
:
‫أو‬ ‫فاذ‬ّ
‫الن‬ ‫د‬ّ
‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫آالف‬ ‫ة‬
‫ر‬‫عش‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫عام‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫ال‬
‫بقاء‬
‫عن‬
‫غير‬
‫وجه‬
‫منه‬ ‫ء‬
‫بجز‬ ‫أو‬ ‫معلومات‬ ‫نظام‬ ‫بكامل‬ ‫حق‬
.
‫له‬ ‫ح‬
‫الممنو‬ ‫فاذ‬ّ
‫الن‬ ‫حق‬ ‫حدود‬ ‫تجاوز‬ ‫د‬ّ
‫يتعم‬ ‫من‬ ‫كل‬ ‫العقاب‬ ‫نفس‬ ‫ويستوجب‬
.
‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬
.
‫الفصل‬
16
:
،‫د‬ّ
‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫عشرو‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫عامين‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫غير‬ ‫عن‬
‫وجه‬
‫حق‬
‫موجه‬ ‫غير‬ ‫إرسال‬ ‫بمناسبة‬ ‫صال‬ّ‫ات‬ ‫بيانات‬ ‫اض‬
‫ر‬‫العت‬ ‫ية‬ّ
‫فن‬ ‫وسائل‬ ‫استخدام‬ ،
‫من‬ ‫ينبعث‬ ‫ما‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫اتجاهه‬ ‫في‬ ‫أو‬ ‫منه‬ ‫انطالقا‬ ‫أو‬ ‫معلومات‬ ‫نظام‬ ‫داخل‬ ‫للعموم‬
‫كهروم‬ ‫إشعاعات‬ ‫من‬ ‫المعلومات‬ ‫نظام‬
‫غ‬
‫ن‬
‫االتصال‬ ‫لبيانات‬ ‫ناقلة‬ ‫اطسية‬
.
‫محتو‬ ‫االتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫على‬ ‫الحصول‬ ‫اض‬
‫ر‬‫االعت‬ ‫ويشمل‬
‫اها‬
‫أو‬ ‫نسخها‬ ‫وكذلك‬
‫تسجيلها‬
.
‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬
.
‫الفصل‬
17
:
‫بيع‬ ‫أو‬ ‫إنتاج‬ ‫د‬ّ
‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫عشرو‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫عامين‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫يلي‬ ‫ما‬ ‫ة‬
‫ز‬‫حيا‬ ‫أو‬ ‫االستعمال‬ ‫بغرض‬ ‫الحصول‬ ‫أو‬ ‫عرض‬ ‫أو‬ ‫توفير‬ ‫أو‬ ‫يع‬‫ز‬‫تو‬ ‫أو‬ ‫يد‬‫ر‬‫تو‬ ‫أو‬
:
-
‫بهذا‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬
‫ر‬‫الج‬ ‫تكاب‬‫ر‬‫ال‬ ‫ع‬ّ
‫و‬‫ط‬ ‫أو‬ ‫م‬ّ
‫م‬‫ص‬ ‫معلوماتي‬ ‫نامج‬‫ر‬‫ب‬ ‫أو‬ ‫جهاز‬
،‫ن‬‫القانو‬
-
‫ر‬ ‫أو‬ ‫عبور‬ ‫كلمة‬
‫نظام‬ ‫كامل‬ ‫إلى‬ ‫النفاذ‬ ‫من‬ ‫ن‬ّ
‫مك‬‫ت‬ ‫مماثلة‬ ‫معلوماتية‬ ‫بيانات‬ ‫أي‬ ‫أو‬ ‫نفاذ‬ ‫مز‬
‫ن‬‫القانو‬ ‫بهذا‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬
‫ر‬‫الج‬ ‫تكاب‬‫ر‬‫ا‬ ‫بغرض‬ ‫منه‬ ‫ء‬
‫جز‬ ‫أو‬ ‫معلومات‬
.
‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬
7
‫الفصل‬
18
:
‫د‬ّ
‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫ثالثو‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ثالثة‬ ‫مدة‬ ‫بالسجن‬ ‫يعاقب‬
‫إلحاق‬
‫ب‬ ‫ضرر‬
‫ها‬
‫تدمير‬ ‫أو‬ ‫إلغائها‬ ‫أو‬ ‫فسخها‬ ‫أو‬ ‫ها‬
‫تغيير‬ ‫أو‬ ‫معلوماتية‬ ‫بيانات‬
.
‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬
.
‫الفصل‬
19
:
‫مدة‬ ‫بالسجن‬ ‫يعاقب‬
‫خمسة‬
‫د‬ّ
‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫ثالثو‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬
‫إختالس‬
‫معلوماتية‬ ‫بيانات‬
.
‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬
.
‫ة‬
‫ر‬‫المقر‬ ‫السرقة‬ ‫يمة‬‫ر‬‫ج‬ ‫تشديد‬ ‫ظروف‬ ‫األولى‬ ‫ة‬
‫ر‬‫بالفق‬ ‫عليها‬ ‫المنصوص‬ ‫األفعال‬ ‫على‬ ‫وتطبق‬
‫ائية‬
‫ز‬‫الج‬ ‫بالمجلة‬
.
‫الفصل‬
20
:
‫ها‬
‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ة‬ّ‫ست‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫يتعمد‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫خمسو‬
‫غير‬ ‫عن‬
‫حق‬ ‫وجه‬
‫بي‬ ‫بإدخال‬ ‫معلومات‬ ‫نظام‬ ‫عمل‬ ‫إعاقة‬
‫ضرر‬ ‫إلحاق‬ ‫أو‬ ‫إرسالها‬ ‫أو‬ ‫معلوماتية‬ ‫انات‬
‫ها‬
‫تدمير‬ ‫أو‬ ‫إلغائها‬ ‫أو‬ ‫فسخها‬ ‫أو‬ ‫ها‬
‫تغيير‬ ‫أو‬ ‫بها‬
.
‫و‬
‫الضرر‬ ‫قيمة‬ ‫يعادل‬ ‫ما‬ ‫إلى‬ ‫الخطية‬ ‫ترفع‬ ‫أن‬ ‫للمحكمة‬ ‫يمكن‬
.
‫و‬
‫ة‬
‫ر‬‫المذكو‬ ‫األفعال‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ ‫العقاب‬ ‫يضاعف‬
‫مهني‬ ‫نشاط‬ ‫ة‬
‫ر‬‫مباش‬ ‫بمناسبة‬
‫ألحقت‬ ‫أو‬
‫للدولة‬ ‫حيوية‬ ‫بمصالح‬ ‫ا‬
‫ر‬‫ا‬
‫ر‬‫أض‬
.
‫الثاني‬ ‫القسم‬
‫معلوماتية‬ ‫بيانات‬ ‫أو‬ ‫أنظمة‬ ‫اسطة‬‫و‬‫ب‬ ‫المرتكبة‬ ‫ائم‬
‫ر‬‫الج‬ ‫في‬
‫األول‬ ‫الفرع‬
‫المعلوماتي‬ ‫االحتيال‬
‫الفصل‬
21
:
‫إلحاق‬ ‫د‬ّ
‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫خمسو‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ة‬ّ‫ست‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫أو‬ ‫إلغائها‬ ‫أو‬ ‫فسخها‬ ‫أو‬ ‫ها‬
‫تغيير‬ ‫أو‬ ‫معلوماتية‬ ‫بيانات‬ ‫بإدخال‬ ‫للغير‬ ‫المالية‬ ‫بالذمة‬ ‫ضرر‬
8
‫ب‬
‫االعتداء‬
‫على‬ ‫الحصول‬ ‫بذلك‬ ‫قاصدا‬ ‫معلومات‬ ‫نظام‬ ‫عمل‬ ‫على‬ ،‫األوجه‬ ‫من‬ ‫وجه‬ ‫بأي‬
‫ه‬
‫ر‬‫لغي‬ ‫أو‬ ‫لنفسه‬ ‫اقتصادية‬ ‫أو‬ ‫مادية‬ ‫منافع‬
.
‫مهني‬ ‫نشاط‬ ‫ة‬
‫ر‬‫مباش‬ ‫بمناسبة‬ ‫مة‬ّ
‫المتقد‬ ‫ة‬
‫ر‬‫بالفق‬ ‫نة‬ّ
‫المبي‬ ‫األفعال‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ ‫العقاب‬ ‫ويضاعف‬
.
‫الثاني‬ ‫الفرع‬
‫المعـلوماتي‬ ‫التـدليس‬
‫الفصل‬
22
:
‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫مائة‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ة‬
‫ر‬‫عش‬
‫يتعمد‬
‫ارتكاب‬
‫تدليس‬
‫إلغائها‬ ‫أو‬ ‫فسخها‬ ‫أو‬ ‫ها‬
‫تغيير‬ ‫أو‬ ‫معلوماتية‬ ‫بيانات‬ ‫بإدخال‬ ‫ضرر‬ ‫إلحاق‬ ‫شأنه‬ ‫من‬
‫صحيحة‬ ‫غير‬ ‫بيانات‬ ‫عنه‬ ‫ب‬ّ‫ت‬‫ر‬‫ت‬
‫صحيحة‬ ‫كانت‬ ‫لو‬ ‫كما‬ ‫اعتمادها‬ ‫قصد‬
.
‫و‬
‫تين‬‫ر‬‫بالفق‬ ‫نة‬ّ
‫المبي‬ ‫األفعال‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ ‫العقاب‬ ‫يضاعف‬
‫نشاط‬ ‫ة‬
‫ر‬‫مباش‬ ‫بمناسبة‬ ‫المتقدمتين‬
‫مهني‬
.
‫الثالث‬ ‫القسم‬
‫ع‬
‫المشرو‬ ‫غير‬ ‫المعلوماتي‬ ‫ى‬‫المحتو‬ ‫ائم‬
‫ر‬‫ج‬ ‫في‬
‫الفصل‬
23
:
‫أو‬ ‫إنتاج‬ ‫د‬ّ
‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫خمسو‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ستة‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫محتوى‬ ‫ذات‬ ‫معلوماتية‬ ‫بيانات‬ ‫ة‬
‫ز‬‫حيا‬ ‫أو‬ ‫الحصول‬ ‫أو‬ ‫إرسال‬ ‫أو‬ ‫نشر‬ ‫أو‬ ‫توفير‬ ‫أو‬ ‫عرض‬
‫يتعلق‬ ‫إباحي‬
‫من‬ ‫أقل‬ ‫سنه‬ ‫بطفل‬
01
‫كاملة‬ ‫سنة‬
.
‫البيانات‬ ّ
‫كل‬ ‫مة‬ّ
‫المتقد‬ ‫ة‬
‫ر‬‫الفق‬ ‫معنى‬ ‫على‬ ‫إباحيا‬ ‫محتوى‬ ّ
‫ويعد‬
‫شخصا‬ ‫أو‬ ‫طفال‬ ‫تظهر‬ ‫التي‬
‫لها‬ ‫يتعرض‬ ‫أو‬ ‫جنسية‬ ‫ممارسات‬ ‫أو‬ ‫بإيحاءات‬ ‫القيام‬ ‫بصدد‬ ‫طفل‬ ‫مظهر‬ ‫في‬ ‫يبدو‬
.
‫الفصل‬
24
:
‫يتعمد‬ ‫من‬ ّ‫ل‬‫ك‬ ‫دينار‬ ‫آالف‬ ‫خمسة‬ ‫قدرها‬ ‫وبخطية‬ ‫أشهر‬ ‫ستة‬ ‫ّة‬‫د‬‫م‬ ‫بالسجن‬ ‫يعاقب‬
‫نظام‬ ‫استعمال‬
‫معلومات‬
‫أو‬
‫اتصال‬
‫لترويج‬
‫يشكل‬ ‫محتوى‬ ‫ذات‬ ‫بيانات‬
‫تجاهر‬
‫أو‬ ‫بفحش‬ ‫ا‬
‫اعتداء‬
‫األخالق‬ ‫على‬
‫الحميدة‬
.
9
‫محتوى‬ ‫كان‬ ‫إدا‬ ‫دينار‬ ‫أالف‬ ‫عشرة‬ ‫قدرها‬ ‫وبخطية‬ ‫أعوام‬ ‫ثالثة‬ ‫لمدة‬ ‫بالسجن‬ ‫العقاب‬ ‫ويكون‬
‫الفجور‬ ‫أو‬ ‫الخناء‬ ‫على‬ ‫التحريض‬ ‫إلى‬ ‫يرمي‬ ‫البيانات‬
.
‫الفصل‬
25
:
‫استعمال‬ ‫مد‬ّ
‫يتع‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫خمسو‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫خمسة‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫في‬ ‫معلومات‬ ‫نظام‬
‫لألخالق‬ ‫مناف‬ ‫بمحتوى‬ ‫بطها‬‫ر‬‫ل‬ ‫للغير‬ ‫شخصية‬ ‫معطيات‬ ‫معالجة‬
‫أو‬ ‫شرفه‬ ‫هتك‬ ‫شأنها‬ ‫من‬ ‫يقة‬‫ر‬‫بط‬ ‫ها‬
‫إلظهار‬ ‫أو‬ ‫الحميدة‬
‫من‬ ‫المساس‬
‫ه‬
‫ر‬‫اعتبا‬
.
‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬
.
‫القسم‬
‫ابع‬
‫ر‬‫ال‬
‫اإللكترونية‬ ‫األدلة‬ ‫جمع‬ ‫بموجبات‬ ‫اإلخالل‬ ‫زجر‬ ‫في‬
‫الفصل‬
26
:
‫دينار‬ ‫آالف‬ ‫ة‬
‫ر‬‫عش‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫عام‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫العقوبتين‬ ‫هاتين‬ ‫بإحدى‬ ‫أو‬
‫د‬ّ
‫مزو‬
‫الخدمات‬
‫الفصل‬ ‫أحكام‬ ‫بموجب‬ ‫عليه‬ ‫المحمول‬ ‫الحفظ‬ ‫اجب‬‫و‬‫ب‬ ‫يلتزم‬ ‫ال‬ ‫الذي‬
3
‫هذا‬ ‫من‬
‫ن‬‫القانو‬
.
‫الفصل‬
27
:
‫البحث‬ ‫سير‬ ‫يعيق‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫آالف‬ ‫ة‬
‫ر‬‫عش‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫عام‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫النفاذ‬ ‫وسائل‬ ‫أو‬ ‫معلوماتية‬ ‫بيانات‬ ‫تسليم‬ ‫برفض‬
‫اءة‬
‫ر‬‫لق‬ ‫إليها‬
‫أو‬ ‫وفهمها‬ ‫ة‬
‫ز‬‫المحجو‬ ‫البيانات‬
‫ها‬
‫حجز‬ ‫قبل‬ ‫إخفاءها‬ ‫أو‬ ‫إعدامها‬ ‫د‬ّ
‫يتعم‬
.
‫الفصل‬
28
:
‫دينا‬ ‫ألف‬ ‫ن‬‫عشرو‬ ‫ها‬
‫قدر‬ ‫وبخطية‬ ‫عامين‬ ‫ة‬ّ
‫مد‬ ‫بالسجن‬ ‫يعاقب‬
‫وجه‬ ‫بأي‬ ‫د‬ّ
‫يتعم‬ ‫من‬ ّ
‫كل‬ ‫ر‬
‫أو‬ ‫اتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫تسجيل‬ ‫أو‬ ‫اض‬
‫ر‬‫اعت‬ ‫أو‬ ‫بجمع‬ ‫المتعلقة‬ ‫اءات‬
‫ر‬‫اإلج‬ ‫ية‬ّ
‫سر‬ ‫انتهاك‬
‫استعمالها‬ ‫أو‬ ‫عليها‬ ‫المتحصل‬ ‫البيانات‬ ‫إفشاء‬ ‫أو‬ ‫اها‬‫و‬‫محت‬
‫حق‬ ‫وجه‬ ‫غير‬ ‫عن‬
.
‫القسم‬
‫الخامس‬
‫المعنوية‬ ‫ات‬‫و‬‫للذ‬ ‫ائية‬
‫ز‬‫الج‬ ‫المسؤولية‬ ‫في‬
‫الفصل‬
29
:
10
‫المنصوص‬ ‫العقوبات‬ ‫تنسحب‬
‫وعلى‬ ‫المعنوية‬ ‫ات‬‫و‬‫الذ‬ ‫ي‬
‫ر‬ّ
‫مسي‬ ‫على‬ ‫ن‬‫القانو‬ ‫بهذا‬ ‫عليها‬
‫العقوبات‬ ‫لهذه‬ ‫المستوجبة‬ ‫األفعال‬ ‫عن‬ ‫الشخصية‬ ‫مسؤوليتهم‬ ‫ثبتت‬ ‫إذا‬ ‫ممثليها‬
.
‫حصلت‬ ‫أو‬ ‫لفائدتها‬ ‫ت‬ّ
‫تم‬ ‫تكبة‬‫ر‬‫الم‬ ‫ائم‬
‫ر‬‫الج‬ ‫أن‬ ‫ن‬ّ
‫تبي‬ ‫إذا‬ ‫ات‬‫و‬‫الذ‬ ‫هذه‬ ‫تتبع‬ ‫من‬ ‫ذلك‬ ‫يمنع‬ ‫ال‬
‫و‬
‫منها‬ ‫الغرض‬ ‫ل‬ّ‫ث‬‫تم‬ ‫كانت‬ ‫أو‬ ‫مداخيل‬ ‫منها‬ ‫لها‬
.
‫الطبيعية‬ ‫ات‬‫و‬‫للذ‬ ‫المستوجبة‬ ‫الخطية‬ ‫قيمة‬ ‫ات‬ّ
‫مر‬ ‫خمس‬ ‫تساوي‬ ‫بخطية‬ ‫العقاب‬ ‫ن‬‫ويكو‬
.
‫أقصاها‬ ‫ة‬ّ
‫لمد‬ ‫النشاط‬ ‫ة‬
‫ر‬‫مباش‬ ‫من‬ ‫المعنوية‬ ‫الذات‬ ‫بحرمان‬ ‫تقضي‬ ‫أن‬ ‫للمحكمة‬ ‫يمكن‬ ‫كما‬
‫ها‬ّ
‫ل‬‫بح‬ ‫تقضي‬ ‫أن‬ ‫أو‬ ‫ام‬‫و‬‫أع‬ ‫خمسة‬
.
‫ال‬
‫ابع‬
‫ر‬‫ال‬ ‫باب‬
‫الوطني‬ ‫الدفاع‬‫و‬ ‫العام‬ ‫األمن‬ ‫تدابير‬ ‫في‬
‫األ‬ ‫القسم‬
‫ول‬
‫الوقائية‬ ‫اءات‬
‫ر‬‫اإلج‬ ‫بعض‬ ‫في‬
‫الفصل‬
31
:
‫ا‬ ‫الدفاع‬‫و‬ ‫العام‬ ‫األمن‬ ‫بحماية‬ ‫المكلفة‬ ‫العمومية‬ ‫للسلطات‬ ‫يمكن‬
‫استثنائيا‬ ‫تتولى‬ ‫أن‬ ‫لوطني‬
‫أل‬ ‫وفقا‬
‫حكام‬
‫ن‬‫القانو‬ ‫هذا‬ ‫من‬ ‫ابع‬
‫ر‬‫ال‬ ‫الباب‬
‫البيانات‬ ‫اعد‬‫و‬‫بق‬ ‫نة‬‫ز‬‫المخ‬ ‫البيانات‬ ‫إلى‬ ‫النفاذ‬
‫اعت‬ ‫أو‬ ‫اتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫جمع‬ ‫أو‬ ‫الخاصة‬‫و‬ ‫العامة‬
‫محتوى‬ ‫اض‬
‫ر‬
‫ونسخها‬ ‫اتصاالت‬
‫أمن‬ ‫على‬ ‫االعتداء‬ ‫أو‬ ‫هابية‬
‫اإلر‬ ‫أو‬ ‫المنظمة‬ ‫ائم‬
‫ر‬‫الج‬ ‫من‬ ‫التوقي‬ ‫بغرض‬ ‫وذلك‬ ‫تسجيلها‬ ‫أو‬
‫الدولة‬
‫أن‬ ‫شأنها‬ ‫من‬ ‫محتملة‬ ‫مخاطر‬ ‫وجود‬ ‫عن‬ ‫معطيات‬ ‫فيها‬ ‫تتوفر‬ ‫التي‬ ‫الحاالت‬ ‫وفي‬
‫للدولة‬ ‫الحيوية‬ ‫المصالح‬ ‫تهدد‬
.
‫الفصل‬
30
:
‫الوط‬ ‫الدفاع‬ ‫أو‬ ‫الداخلية‬ ‫ير‬‫ز‬‫لو‬ ‫يجوز‬
‫المتعلقة‬ ‫المعطيات‬ ‫إلى‬ ‫بالنفاذ‬ ‫كتابيا‬ ‫يأذن‬ ‫أن‬ ‫ني‬
‫خدما‬ ‫بمستعملي‬ ‫يف‬‫ر‬‫بالتع‬
‫حركة‬ ‫بيانات‬ ‫بجمع‬ ‫أو‬ ‫االتصال‬ ‫ت‬
‫اتصاالت‬
.
‫و‬
‫باإلذن‬ ‫المحددة‬ ‫اض‬
‫ر‬‫األغ‬ ‫غير‬ ‫في‬ ‫جمعها‬ ‫وقع‬ ‫التي‬ ‫المعطيات‬ ‫استعمال‬ ‫يحجر‬
‫كما‬
‫يمنع‬
‫المكلفة‬ ‫العمومية‬ ‫السلطات‬ ‫لغير‬ ‫إحالتها‬
‫بإنف‬
‫ن‬‫القانو‬ ‫اذ‬
.
‫الفصل‬
32
:
11
‫يجوز‬
‫البيانات‬ ‫محتوى‬ ‫إلى‬ ‫بالنفاذ‬ ‫كتابيا‬ ‫يأذن‬ ‫أن‬ ‫الوطني‬ ‫الدفاع‬ ‫ير‬‫ز‬‫لو‬ ‫أو‬ ‫الداخلية‬ ‫ير‬‫ز‬‫لو‬
‫ونسخها‬ ‫اتصاالت‬ ‫لمحتوى‬ ‫الحيني‬ ‫اض‬
‫ر‬‫االعت‬ ‫أو‬ ‫الخاصة‬‫و‬ ‫العامة‬ ‫البيانات‬ ‫اعد‬‫و‬‫بق‬ ‫نة‬‫ز‬‫المخ‬
‫تسجيلها‬ ‫أو‬
.
‫أهدافه‬‫و‬ ‫أسبابه‬ ‫وجوبا‬ ‫اإلذن‬ ‫يتضمن‬
‫ومدته‬
‫باست‬ ‫المكلفة‬ ‫الجهة‬‫و‬
‫النتائج‬ ‫غالل‬
.
‫لنفس‬ ‫وفقا‬ ‫المدة‬ ‫لنفس‬ ‫احدة‬‫و‬ ‫ة‬
‫ر‬‫م‬ ‫للتمديد‬ ‫قابلة‬ ‫أشهر‬ ‫ستة‬ ‫أقصاها‬ ‫لمدة‬ ‫اإلذن‬ ‫ويمنح‬
‫اءات‬
‫ر‬‫اإلج‬
.
‫يخه‬‫ر‬‫تا‬ ‫من‬ ‫يومان‬ ‫أقصاه‬ ‫أجل‬ ‫في‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫على‬ ‫وجوبا‬ ‫اإلذن‬ ‫ويحال‬
.
‫اقصاه‬ ‫أجل‬ ‫في‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫يتخذ‬
4
‫المصادقة‬ ‫في‬ ‫ا‬
‫ر‬‫ا‬
‫ر‬‫ق‬ ‫باإلذن‬ ‫توصله‬ ‫يخ‬‫ر‬‫تا‬ ‫من‬ ‫أيام‬
‫تبليغه‬ ‫يتم‬ ‫رفضه‬ ‫أو‬ ‫عليه‬
‫كتابيا‬ ‫ا‬
‫ر‬‫أث‬ ‫تترك‬ ‫وسيلة‬ ‫بأي‬ ‫ا‬
‫ر‬‫فو‬
.
‫تنفيذها‬ ‫في‬ ‫ع‬
‫شر‬ ‫التي‬ ‫اض‬
‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫كل‬ ‫ا‬
‫ر‬‫فو‬ ‫تتوقف‬ ‫الرفض‬ ‫ة‬
‫ر‬‫صو‬ ‫وفي‬
‫انطالقها‬ ‫منذ‬ ‫عليها‬ ‫المتحصل‬ ‫البيانات‬ ‫كل‬ ‫وتدمر‬
.
‫الم‬ ‫استعمال‬ ‫يحجر‬
‫األغ‬ ‫غير‬ ‫في‬ ‫جمعها‬ ‫وقع‬ ‫التي‬ ‫عطيات‬
‫ويمنع‬ ‫باإلذن‬ ‫المحددة‬ ‫اض‬
‫ر‬
‫العموم‬ ‫السلطات‬ ‫لغير‬ ‫إحالتها‬
‫ن‬‫القانو‬ ‫بإنفاذ‬ ‫المكلفة‬ ‫ية‬
.
‫الفصل‬
33
:
‫أو‬ ‫الجمع‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫من‬ ‫المتأتية‬ ‫البيانات‬ ‫أو‬ ‫المعطيات‬ ‫عن‬ ‫تب‬‫ر‬‫يت‬ ‫لم‬ ‫اذا‬
‫الذي‬ ‫ير‬‫ز‬‫الو‬ ‫يأمر‬ ‫اض‬
‫ر‬‫االعت‬ ‫إذن‬ ‫على‬ ‫المصادقة‬ ‫رفض‬ ‫وقع‬ ‫أو‬ ‫ائية‬
‫ز‬‫ج‬ ‫تتبعات‬ ‫اض‬
‫ر‬‫االعت‬
‫المجمعة‬ ‫المعطيات‬‫و‬ ‫البيانات‬ ‫باستغالل‬ ‫كلفها‬ ‫التي‬ ‫الجهات‬ ‫اإلذن‬ ‫أصدر‬
‫كليا‬ ‫ها‬
‫بتدمير‬
‫المادي‬ ‫حاملها‬ ‫كان‬ ‫أيا‬
.
‫التالية‬ ‫البيانات‬ ‫وجوبا‬ ‫يتضمن‬ ‫يا‬‫ر‬‫إدا‬ ‫ا‬
‫ر‬‫محض‬ ‫العملية‬ ‫تلك‬ ‫في‬ ‫ويحرر‬
:
-
‫به‬ ‫المتعلق‬ ‫فض‬‫ر‬‫ال‬ ‫أو‬ ‫المصادقة‬ ‫ار‬
‫ر‬‫ق‬ ‫االقتضاء‬ ‫وعند‬ ‫االذن‬ ‫نص‬
-
‫ه‬
‫ر‬‫حر‬ ‫الذي‬ ‫ي‬
‫االدار‬ ‫المحضر‬‫و‬ ‫الفنية‬ ‫الوكالة‬ ‫ته‬‫ر‬‫حر‬ ‫الذي‬ ‫ي‬
‫االدار‬ ‫المحضر‬ ‫بيانات‬
‫المعني‬ ‫الهيكل‬
‫النتائج‬ ‫باستغالل‬
-
‫ومرفقاتها‬ ‫الشكل‬ ‫و‬ ‫السعة‬ ‫أو‬ ‫الحجم‬‫و‬ ‫ع‬
‫النو‬ ‫حيث‬ ‫من‬ ‫النتائج‬ ‫لحالة‬ ‫إجماليا‬ ‫وصفا‬
-
‫التدمير‬ ‫بأمر‬ ‫المتعلقة‬ ‫البيانات‬
-
‫من‬ ‫صفحة‬ ‫بكل‬ ‫مضاءاتهم‬‫ا‬‫و‬ ‫وصفاتهم‬ ‫بالتدمير‬ ‫المكلفين‬ ‫األشخاص‬ ‫هويات‬
‫المحضر‬
.
12
-
‫التدمير‬ ‫عملية‬ ‫احل‬
‫ر‬‫لم‬ ‫دقيقا‬ ‫وصفا‬
-
‫وساعة‬ ‫يوما‬ ‫العملية‬ ‫يخ‬‫ر‬‫تا‬
.
‫الثاني‬ ‫القسم‬
‫المعلومات‬‫و‬ ‫االتصال‬ ‫أنظمة‬ ‫على‬ ‫اض‬
‫ر‬‫االعت‬ ‫اقبة‬
‫ر‬‫لم‬ ‫التونسية‬ ‫الهيئة‬ ‫في‬
‫الفصل‬
34
:
‫و‬ ‫المعنوية‬ ‫بالشخصية‬ ‫تتمتع‬ ‫مستقلة‬ ‫عمومية‬ ‫هيئة‬ ‫تحدث‬
‫ها‬
‫مقر‬ ‫المالي‬‫و‬ ‫ي‬
‫اإلدار‬ ‫االستقالل‬
‫العاصمة‬ ‫تونس‬
‫تسمى‬
"
‫اض‬
‫ر‬‫االعت‬ ‫اقبة‬
‫ر‬‫لم‬ ‫التونسية‬ ‫الهيئة‬
"
‫ويشار‬
‫ن‬‫القانو‬ ‫هذا‬ ‫في‬ ‫إليها‬
‫ة‬
‫ر‬‫بعبا‬
"
‫الهيئة‬
."
‫تكلف‬
‫الهيئة‬
‫إلى‬ ‫النفاذ‬ ‫عمليات‬ ‫تنفيذ‬ ‫اءات‬
‫ر‬‫إج‬ ‫ام‬
‫ر‬‫احت‬ ‫اقبة‬
‫ر‬‫بم‬
‫اض‬
‫ر‬‫االعت‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫ق‬
‫اال‬ ‫حركة‬ ‫على‬
‫تصاالت‬
‫اها‬‫و‬‫ومحت‬
.
‫للهيئة‬ ‫المالي‬‫و‬ ‫ي‬
‫اإلدار‬ ‫التنظيم‬ ‫بأمر‬ ‫يضبط‬
.
‫الفصل‬
35
:
‫البيانات‬ ‫اعد‬‫و‬‫ق‬ ‫الى‬ ‫بالنفاذ‬ ‫المتعلقة‬ ‫ن‬‫األذو‬ ‫تحال‬
‫بيانات‬ ‫جمع‬ ‫أو‬ ‫العامة‬‫و‬ ‫الخاصة‬
‫حركة‬
‫محتوى‬ ‫اض‬
‫ر‬‫اعت‬ ‫أو‬ ‫اتصاالت‬
‫أقصاه‬ ‫أجل‬ ‫في‬ ‫الهيئة‬ ‫على‬ ‫وتسجيلها‬ ‫ونسخها‬ ‫اتصاالت‬
‫ها‬
‫صدور‬ ‫يخ‬‫ر‬‫تا‬ ‫من‬ ‫أيام‬ ‫سبعة‬
.
‫أعاله‬ ‫ة‬
‫ر‬‫المقر‬ ‫اءات‬
‫ر‬‫لإلج‬ ‫ن‬‫االذو‬ ‫ام‬
‫ر‬‫احت‬ ‫اقبة‬
‫ر‬‫م‬ ‫الهيئة‬ ‫وتتولى‬
‫النفاذ‬ ‫عمليات‬ ‫تنفيذ‬ ‫عند‬ ‫ة‬
‫ر‬‫المحر‬ ‫ية‬‫ر‬‫االدا‬ ‫المحاضر‬ ‫جميع‬ ‫تحال‬ ‫كما‬
‫من‬ ‫اض‬
‫ر‬‫االعت‬ ‫او‬
‫أجل‬ ‫في‬ ‫الهيئة‬ ‫على‬ ‫العمليات‬ ‫تلك‬ ‫نتائج‬ ‫باستغالل‬ ‫المعني‬ ‫الهيكل‬ ‫من‬ ‫أو‬ ‫الفنية‬ ‫الوكالة‬
‫عشر‬ ‫خمسة‬ ‫أقصاه‬
(
05
)
‫ختمها‬ ‫يخ‬‫ر‬‫تا‬ ‫من‬ ‫يوما‬
.
‫الجهات‬ ‫ام‬
‫ر‬‫احت‬ ‫اقبة‬
‫ر‬‫لم‬ ‫عليها‬ ‫المحالة‬ ‫ن‬‫باألذو‬ ‫ية‬‫ر‬‫اإلدا‬ ‫المحاضر‬ ‫نة‬‫ر‬‫مقا‬ ‫الهيئة‬ ‫وتتولى‬
‫تنفي‬ ‫عند‬ ‫القانونية‬ ‫اءات‬
‫ر‬‫لإلج‬ ‫المعنية‬
‫ابط‬‫و‬‫بالض‬ ‫دها‬ّ
‫تقي‬ ‫ومدى‬ ‫اض‬
‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫ذ‬
‫ن‬‫االذو‬ ‫في‬ ‫حددت‬ ‫التي‬
.
‫الفصل‬
31
:
13
‫مدها‬ ‫المعنية‬ ‫السلطات‬ ‫من‬ ‫أو‬ ‫لالتصاالت‬ ‫الفنية‬ ‫الوكالة‬ ‫من‬ ‫تطلب‬ ‫أن‬ ‫للهيئة‬ ‫يمكن‬
‫تساعد‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫المحضر‬ ‫أو‬ ‫االذن‬ ‫محتوى‬ ‫توضيح‬ ‫الى‬ ‫تهدف‬ ‫إضافية‬ ‫بمعطيات‬
‫الرقابة‬ ‫اء‬
‫ر‬‫إج‬ ‫على‬
.
‫الفصل‬
37
:
‫على‬ ‫اض‬
‫ر‬‫االعت‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫ق‬ ‫الى‬ ‫بالنفاذ‬ ‫المتعلقة‬ ‫الشكايات‬ ‫تتلقى‬ ‫أن‬ ‫للهيئة‬ ‫يمكن‬
‫االتصاالت‬ ‫محتوى‬
.
‫القانونية‬ ‫اءات‬
‫ر‬‫اإلج‬‫و‬ ‫الشروط‬ ‫ام‬
‫ر‬‫احت‬ ‫من‬ ‫للتحقق‬ ‫الشكايات‬ ‫تلك‬ ‫في‬ ‫البحث‬ ‫الهيئة‬ ‫وتتولى‬
‫اض‬
‫ر‬‫اإلعت‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫ية‬‫ر‬‫بس‬ ‫المس‬ ‫ن‬‫دو‬
.
‫توفر‬ ‫على‬ ‫شبهة‬ ‫قيام‬ ‫ة‬
‫ر‬‫صو‬ ‫وفي‬
‫مخالفة‬ ‫أو‬ ‫ع‬
‫المشرو‬ ‫غير‬ ‫اض‬
‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫يمتي‬‫ر‬‫ج‬
‫وكيل‬ ‫على‬ ‫يحال‬ ‫ير‬‫ر‬‫تق‬ ‫ير‬‫ر‬‫تح‬ ‫الهيئة‬ ‫تتولى‬ ‫الشخصية‬ ‫المعطيات‬ ‫بحماية‬ ‫المتعلقة‬ ‫االحكام‬
‫ابيا‬
‫ر‬‫ت‬ ‫المختص‬ ‫ية‬‫ر‬‫الجمهو‬
.
‫الفصل‬
31
:
‫تحليال‬ ‫و‬ ‫اضا‬
‫ر‬‫استع‬ ‫يتضمن‬ ‫سنويا‬ ‫ا‬
‫ر‬‫ي‬‫ر‬‫تق‬ ‫الهيئة‬ ‫تحرر‬
‫تها‬‫ز‬‫أنج‬ ‫التي‬ ‫اقبة‬
‫ر‬‫الم‬ ‫لعمليات‬
‫و‬
‫ير‬ ‫توصياتها‬
‫ية‬‫ر‬‫الجمهو‬ ‫ئيس‬‫ر‬ ‫و‬ ‫الحكومة‬ ‫ئيس‬‫ر‬‫و‬ ‫يعي‬‫ر‬‫التش‬ ‫المجلس‬ ‫ئيس‬‫ر‬ ‫الى‬ ‫فع‬
.
‫شخصية‬ ‫معطيات‬ ‫ير‬‫ر‬‫التق‬ ‫يتضمن‬ ‫ال‬
‫و‬
.
‫للعموم‬ ‫تنفيذيا‬ ‫ملخصا‬ ‫بنشر‬ ‫تأذن‬ ‫أن‬ ‫األولى‬ ‫ة‬
‫ر‬‫بالفق‬ ‫عليها‬ ‫المنصوص‬ ‫للسلط‬ ‫ويمكن‬
.
‫الفصل‬
39
:
‫توجيه‬ ‫المداولة‬ ‫بعد‬ ‫الهيئة‬ ‫تقرر‬ ‫اض‬
‫ر‬‫االعت‬ ‫اءات‬
‫ر‬‫إج‬ ‫أو‬ ‫بشروط‬ ‫اإلخالل‬ ‫ة‬
‫ر‬‫صو‬ ‫في‬
‫أو‬ ‫محددة‬ ‫اض‬
‫ر‬‫اعت‬ ‫أو‬ ‫نفاذ‬ ‫عملية‬ ‫تنفيذ‬ ‫اءات‬
‫ر‬‫إج‬ ‫لتعديل‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫إلى‬ ‫توصيات‬
‫االقتضاء‬ ‫عند‬ ‫تعليقها‬
.
‫مخالفة‬ ‫أو‬ ‫ع‬
‫المشرو‬ ‫غير‬ ‫اض‬
‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫يمتي‬‫ر‬‫ج‬ ‫توفر‬ ‫على‬ ‫شبهة‬ ‫قيام‬ ‫ة‬
‫ر‬‫صو‬ ‫وفي‬
‫وكيل‬ ‫على‬ ‫يحال‬ ‫ير‬‫ر‬‫تق‬ ‫ير‬‫ر‬‫تح‬ ‫الهيئة‬ ‫تتولى‬ ‫الشخصية‬ ‫المعطيات‬ ‫بحماية‬ ‫المتعلقة‬ ‫االحكام‬
‫ال‬
‫ابيا‬
‫ر‬‫ت‬ ‫المختص‬ ‫ية‬‫ر‬‫جمهو‬
.
‫الفصل‬
41
:
‫يلي‬ ‫كما‬ ‫وعضوين‬ ‫ئيس‬‫ر‬ ‫من‬ ‫الهيئة‬ ‫تتركب‬
:
-
‫ئيسا‬‫ر‬ ،‫الثالثة‬ ‫تبة‬‫ر‬‫ال‬ ‫من‬ ‫قاض‬
.
14
-
‫و‬ ‫األمنية‬ ‫ن‬‫الشؤو‬ ‫في‬ ‫خبير‬
‫ا‬‫و‬‫عض‬ ،‫ية‬‫ر‬‫العسك‬
-
‫و‬ ‫االتصال‬ ‫تكنولوجيا‬ ‫في‬ ‫مهندس‬ ‫خبير‬
‫ا‬‫و‬‫عض‬ ،‫المعلومات‬
‫المجلس‬ ‫ئيس‬‫ر‬ ‫من‬ ‫احها‬
‫ر‬‫إقت‬ ‫يقع‬ ‫شخصيات‬ ‫ثالث‬ ‫بين‬ ‫من‬ ‫الهيئة‬ ‫أعضاء‬ ‫إختيار‬ ‫يتم‬
‫للقضاء‬ ‫األعلى‬
‫اإلدا‬ ‫للمحكمة‬ ‫األعلى‬ ‫المجلس‬ ‫و‬
‫و‬ ‫الهيئة‬ ‫ئيس‬‫ر‬‫ل‬ ‫بالنسبة‬ ‫ية‬‫ر‬
‫ئيس‬‫ر‬ ‫من‬
‫بالنسبة‬ ‫ية‬‫ر‬‫الجمهو‬
‫اء‬
‫ر‬‫للخب‬
‫يعي‬‫ر‬‫التش‬ ‫المجلس‬ ‫ئيس‬‫ر‬ ‫من‬ ‫و‬ ‫ية‬‫ر‬‫العسك‬‫و‬ ‫األمنية‬ ‫ن‬‫الشؤو‬ ‫في‬
‫بالنسبة‬
‫اء‬
‫ر‬‫للخب‬
‫تكنولوجي‬ ‫في‬
‫المعلومات‬‫و‬ ‫االتصال‬ ‫ا‬
‫بأمر‬ ‫الهيئة‬ ‫أعضاء‬ ‫ويعين‬
.
‫الوقت‬ ‫كامل‬ ‫غ‬
‫بالتفر‬ ‫مهامه‬ ‫الهيئة‬ ‫ئيس‬‫ر‬ ‫يمارس‬
‫ات‬‫و‬‫سن‬ ‫خمس‬ ‫لمدة‬
.
‫تجديد‬ ‫يقع‬ ‫أن‬ ‫على‬ ‫ات‬‫و‬‫سن‬ ‫بع‬‫ر‬‫أ‬ ‫لمدة‬ ‫الوقت‬ ‫كامل‬ ‫غ‬
‫بالتفر‬ ‫مهامهما‬ ‫الهيئة‬ ‫ا‬‫و‬‫عض‬ ‫ويمارس‬
‫اءات‬
‫ر‬‫اإلج‬ ‫لنفس‬ ‫وفقا‬ ‫ات‬‫و‬‫سن‬ ‫ثالثة‬ ‫كل‬ ‫بالتناوب‬ ‫أحدهما‬ ‫عضوية‬
.
‫الفصل‬
40
:
‫المصلحة‬ ‫خدمة‬ ‫أساس‬ ‫وعلى‬ ‫الحياد‬‫و‬ ‫االستقاللية‬ ‫كنف‬ ‫في‬ ‫مهامهم‬ ‫الهيئة‬ ‫أعضاء‬ ‫يمارس‬
‫من‬ ‫ألكثر‬ ‫التغيب‬ ‫أو‬ ‫العجز‬ ‫حاالت‬ ‫في‬ ‫إال‬ ‫عضويتهم‬ ‫تعليق‬ ‫أو‬ ‫لهم‬‫ز‬‫ع‬ ‫يمكن‬ ‫ال‬
‫و‬ ‫العامة‬
‫في‬ ‫تقصير‬ ‫أو‬ ‫فادح‬ ‫خطأ‬ ‫تكاب‬‫ر‬‫كا‬ ‫عليهم‬ ‫المحمولة‬ ‫اجبات‬‫و‬‫ال‬ ‫ق‬‫خر‬ ‫أو‬ ‫مبرر‬ ‫ن‬‫دو‬ ‫شهر‬
‫معل‬ ‫أمر‬ ‫بموجب‬ ‫وذلك‬ ‫اجبهم‬‫و‬ ‫أداء‬
‫أمام‬ ‫للطعن‬ ‫يخضع‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫عن‬ ‫صادر‬ ‫ل‬
‫السلطة‬ ‫تجاوز‬ ‫مادة‬ ‫قضاء‬ ‫اءات‬
‫ر‬‫إلج‬ ‫طبقا‬ ‫ية‬‫ر‬‫اإلدا‬ ‫المحكمة‬
.
‫ي‬ ‫أن‬ ‫وعليهم‬
‫ج‬
‫ت‬
‫وحيادهم‬ ‫استقالليتهم‬ ‫على‬ ‫يؤثر‬ ‫أن‬ ‫شأنه‬ ‫من‬ ‫ما‬ ‫كل‬ ‫مهامهم‬ ‫أداء‬ ‫أثناء‬ ‫ا‬‫و‬‫نب‬
‫على‬ ‫أ‬
‫ر‬‫يط‬ ‫تغيير‬ ‫كل‬ ‫أو‬ ‫المصالح‬ ‫تضارب‬ ‫حاالت‬ ‫بكل‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫ا‬‫و‬‫يعلم‬ ‫أن‬‫و‬
‫من‬ ‫وضعياتهم‬
‫باستقالليتهم‬ ‫اإلخالل‬ ‫شأنه‬
.
‫الفصل‬
42
:
‫باستثناء‬ ‫ة‬
‫ر‬‫أج‬ ‫أي‬ ‫ة‬
‫ر‬‫مباش‬ ‫غير‬ ‫أو‬ ‫ة‬
‫ر‬‫مباش‬ ‫ة‬
‫ر‬‫بصو‬ ‫ا‬‫و‬‫يتقاض‬ ‫أن‬ ‫الهيئة‬ ‫ألعضاء‬ ‫يجوز‬ ‫ال‬
‫الملكية‬ ‫ق‬‫حقو‬ ‫ذلك‬ ‫في‬ ‫اعى‬
‫ر‬‫ت‬ ‫أن‬ ‫على‬ ‫مهامهم‬ ‫ة‬
‫ر‬‫مباش‬ ‫قبل‬ ‫إليهم‬ ‫اجعة‬
‫ر‬‫ال‬ ‫المستحقات‬
‫الفنية‬‫و‬ ‫األدبية‬
.
‫ألعضائها‬ ‫المخولة‬ ‫ات‬
‫ز‬‫االمتيا‬‫و‬ ‫المنح‬ ‫بأمر‬ ‫وتضبط‬
.
‫الفصل‬
43
:
15
‫األعمال‬‫و‬ ‫بالوقائع‬ ‫المتعلقة‬ ‫المهنية‬ ‫ار‬
‫ر‬‫األس‬ ‫إفشاء‬ ‫انها‬‫و‬‫أع‬‫و‬ ‫الهيئة‬ ‫أعضاء‬ ‫على‬ ‫يحجر‬
‫مهامهم‬ ‫ة‬
‫ر‬‫مباش‬ ‫بمناسبة‬ ‫بها‬ ‫العلم‬ ‫لهم‬ ‫يحصل‬ ‫أو‬ ‫عليها‬ ‫ن‬‫يطلعو‬ ‫التي‬ ‫المعلومات‬‫و‬
.
‫يح‬‫ر‬‫تص‬ ‫بأي‬ ‫علنيا‬ ‫اإلدالء‬ ‫أو‬ ‫الهيئة‬ ‫الت‬
‫و‬‫مدا‬ ‫ية‬‫ر‬‫س‬ ‫إفشاء‬ ‫الهيئة‬ ‫أعضاء‬ ‫على‬ ‫يحجر‬ ‫كما‬
‫بال‬ ‫عالقة‬ ‫له‬
‫اقبتها‬
‫ر‬‫م‬ ‫باشرت‬ ‫التي‬ ‫اض‬
‫ر‬‫االعت‬ ‫عمليات‬ ‫في‬ ‫المجمعة‬ ‫معلومات‬
.
‫الهيئة‬ ‫أعضاء‬ ‫مهام‬ ‫انتهاء‬ ‫بعد‬ ‫حتى‬ ‫المتقدمتين‬ ‫تين‬‫ر‬‫الفق‬ ‫في‬ ‫إليه‬ ‫المشار‬ ‫التحجير‬ ‫ويستمر‬
‫انها‬‫و‬‫أع‬‫و‬
.
‫الخامس‬ ‫الباب‬
‫المجهود‬ ‫دعم‬ ‫في‬
‫ائم‬
‫ر‬‫ج‬ ‫لمكافحة‬ ‫الدولي‬
‫االتصال‬‫و‬ ‫المعلومات‬ ‫أنظمة‬
‫الفصل‬
44
:
‫كل‬ ‫ومحاكمة‬ ‫تتبع‬ ‫يمكن‬
‫عليها‬ ‫المنصوص‬ ‫ائم‬
‫ر‬‫الج‬ ‫إحدى‬ ‫التونسي‬ ‫اب‬
‫ر‬‫الت‬ ‫ج‬
‫خار‬ ‫تكب‬‫ر‬‫ي‬ ‫من‬
‫التالية‬ ‫الصور‬ ‫في‬ ‫ن‬‫القانو‬ ‫بهذا‬
:
-
،‫تونسي‬ ‫اطن‬‫و‬‫م‬ ‫قبل‬ ‫من‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬
-
،‫تونسية‬ ‫مصالح‬ ‫أو‬ ‫اف‬
‫ر‬‫أط‬ ّ
‫ضد‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬
-
‫الجنسية‬ ‫عديم‬ ‫شخص‬ ‫أو‬ ‫أجنبي‬ ‫قبل‬ ‫من‬ ‫أجنبية‬ ‫مصالح‬ ‫أو‬ ‫اف‬
‫ر‬‫أط‬ ّ
‫ضد‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬
‫المعت‬ ‫إقامته‬ ‫محل‬ ‫يوجد‬
‫عديم‬ ‫شخص‬ ‫أو‬ ‫أجنبي‬ ‫قبل‬ ‫من‬ ‫أو‬ ‫التونسي‬ ‫اب‬
‫ر‬‫الت‬ ‫داخل‬ ‫اد‬
‫القانونية‬ ‫التسليم‬ ‫شروط‬ ‫شأنه‬ ‫في‬ ‫تتوفر‬ ‫ولم‬ ‫التونسي‬ ‫اب‬
‫ر‬‫بالت‬ ‫وجد‬ ‫الجنسية‬
‫الفصل‬
45
:
‫إطار‬ ‫في‬ ‫األجنبية‬ ‫بالبالد‬ ‫اتها‬
‫ر‬‫نظي‬ ‫مع‬ ‫ن‬‫التعاو‬ ‫تيسير‬ ‫على‬ ‫المختصة‬ ‫السلطات‬ ‫تعمل‬
‫قصد‬ ‫بالمثل‬ ‫المعاملة‬ ‫مبدأ‬ ‫طبق‬ ‫أو‬ ‫عليها‬ ‫المصادق‬ ‫الثنائية‬‫و‬ ‫اإلقليمية‬‫و‬ ‫الدولية‬ ‫االتفاقيات‬
‫المبكر‬ ‫اإلنذار‬ ‫يكفل‬ ‫أن‬ ‫شأنه‬ ‫من‬ ‫بما‬ ‫المعلومات‬ ‫بتبادل‬ ‫اع‬
‫ر‬‫اإلس‬
‫ائم‬
‫ر‬‫بج‬
‫المعلومات‬ ‫أنظمة‬
‫االتصال‬‫و‬
‫وت‬
‫تكبيها‬‫ر‬‫م‬ ‫وتتبع‬ ‫فيها‬ ‫التحقيق‬ ‫على‬ ‫المساعدة‬‫و‬ ‫تكابها‬‫ر‬‫ا‬ ‫فادي‬
.
‫بالحفاظ‬ ‫المعنية‬ ‫األجنبية‬ ‫الدولة‬ ‫ام‬
‫ز‬‫الت‬ ‫على‬ ‫المتقدمة‬ ‫ة‬
‫ر‬‫بالفق‬ ‫إليه‬ ‫المشار‬ ‫ن‬‫التعاو‬ ‫ويتوقف‬
‫استغاللها‬ ‫أو‬ ‫آخر‬ ‫طرف‬ ‫إلى‬ ‫إحالتها‬ ‫بعدم‬ ‫امها‬
‫ز‬‫الت‬‫و‬ ‫إليها‬ ‫المحالة‬ ‫المعلومات‬ ‫ية‬‫ر‬‫س‬ ‫على‬
‫ائم‬
‫ر‬‫الج‬ ‫مكافحة‬ ‫غير‬ ‫ى‬
‫أخر‬ ‫اض‬
‫ر‬‫ألغ‬
‫ها‬
‫وزجر‬ ‫ن‬‫القانو‬ ‫بهذا‬ ‫المعنية‬
.
16
‫الجزائية‬ ‫المجلة‬ ‫أحكام‬ ‫بعض‬ ‫بتنقيح‬ ‫يتعلق‬ ‫قانون‬ ‫مشروع‬
‫األول‬ ‫الفصل‬
:
‫الفصل‬ ‫أحكام‬ ‫تلغى‬
271
‫يلي‬ ‫كما‬ ‫وتعوض‬ ‫الجزائية‬ ‫المجلة‬ ‫من‬
:
‫الفصل‬
172
(
‫جديد‬
:)
‫عدل‬ ‫وكل‬ ‫شبهه‬ ‫أو‬ ‫عمومي‬ ‫موظف‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫قدرها‬ ‫وبخطية‬ ‫العمر‬ ‫بقية‬ ‫بالسجن‬ ‫يعاقب‬
‫أو‬ ‫كل‬ ‫بصنع‬ ‫وذلك‬ ‫خاص‬ ‫أو‬ ‫عام‬ ‫ضرر‬ ‫إحداث‬ ‫شأنه‬ ‫من‬ ‫زورا‬ ‫وظيفه‬ ‫مباشرة‬ ‫في‬ ‫يرتكب‬
‫يكون‬ ‫عقد‬ ‫أو‬ ‫كتب‬ ‫في‬ ‫كانت‬ ‫وسلة‬ ‫بأي‬ ‫الحقيقة‬ ‫بتغيير‬ ‫أو‬ ‫مكذوب‬ ‫عقد‬ ‫أو‬ ‫كتب‬ ‫بعض‬
‫قانونية‬ ‫آلثار‬ ‫منتجة‬ ‫واقعة‬ ‫أو‬ ‫حق‬ ‫إثبات‬ ‫عنه‬ ‫ينجر‬ ‫أن‬ ‫يمكن‬ ‫أو‬ ‫موضوعه‬
.
‫الفصل‬
2
:
‫الفصالن‬ ‫أحكام‬ ‫تلغى‬
211
‫و‬ ‫مكرر‬
211
‫الجزائية‬ ‫المجلة‬ ‫من‬ ‫ثالثا‬
.
17
‫يتعلق‬ ‫قانون‬ ‫مشروع‬
‫بمكافحة‬
‫ائم‬
‫ر‬‫ج‬
‫االتصال‬‫و‬ ‫المعلومات‬ ‫أنظمة‬
‫األسباب‬ ‫شرح‬
‫السنوات‬ ‫شهدت‬
‫األخيرة‬
‫تكنولوجيا‬ ‫مجال‬ ‫في‬ ‫هاما‬ ‫تطورا‬
‫ت‬
‫العالمي‬ ‫الصعيدين‬ ‫على‬ ‫واالتصال‬ ‫المعلومات‬
‫التبادل‬ ‫نسق‬ ‫بعمق‬ ‫طبعت‬ ‫و‬ ‫اليومية‬ ‫الحياة‬ ‫مظاهر‬ ‫مختلف‬ ‫في‬ ‫ملحوظة‬ ‫بصفة‬ ‫أثرت‬ ‫لدرجة‬ ‫والوطني‬
‫والفكري‬ ‫الثقافي‬ ‫اإلبداع‬ ‫و‬ ‫االجتماعي‬ ‫التواصل‬ ‫و‬ ‫االقتصادي‬
.
‫سهولة‬ ‫اآلثار‬ ‫هذه‬ ‫تحقيق‬ ‫في‬ ‫ساهمت‬ ‫وقد‬
‫شهدت‬ ‫ما‬ ‫بفضل‬ ‫االتصال‬ ‫شبكات‬ ‫إلى‬ ‫النفاذ‬
‫بفضل‬ ‫وكذلك‬ ‫واسع‬ ‫وامتداد‬ ‫كبير‬ ‫تطور‬ ‫من‬ ‫التحتية‬ ‫البنية‬ ‫ه‬
‫العموم‬ ‫لدى‬ ‫الوسائل‬ ‫هذه‬ ‫باستخدام‬ ‫المتعلقة‬ ‫المعارف‬ ‫انتشار‬
.
‫األساسية‬ ‫الروافد‬ ‫أحد‬ ‫باعتباره‬ ‫متميزة‬ ‫بمكانة‬ ‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيات‬ ‫قطاع‬ ‫حظي‬ ‫وقد‬
‫في‬
‫مجال‬ ‫في‬ ‫جديدة‬ ‫تحديات‬ ‫أفرز‬ ‫لكنه‬ ،‫الشاملة‬ ‫التنمية‬ ‫منظومة‬
‫المعلوماتية‬ ‫والسالمة‬ ‫األمن‬
‫مرتبطة‬
‫ب‬
‫إلى‬ ‫أو‬ ‫حق‬ ‫دون‬ ‫استعمالها‬ ‫أو‬ ‫المعلوماتية‬ ‫والبيانات‬ ‫المعلومات‬ ‫أنظمة‬ ‫من‬ ‫النيل‬ ‫إلى‬ ‫تهدف‬ ‫التي‬ ‫االعتداءات‬
‫العام‬ ‫النظام‬ ‫أو‬ ‫األشخاص‬ ‫بحقوق‬ ‫المساس‬
.
‫سنة‬ ‫منذ‬ ‫التونسي‬ ‫المشرع‬ ‫تدخل‬ ‫وقد‬
2111
‫ال‬ ‫لمكافحة‬ ‫الجزائية‬ ‫المجلة‬ ‫ضمن‬ ‫قانوني‬ ‫إطار‬ ‫لوضع‬
‫جرائم‬
‫أن‬ ‫بينت‬ ‫التاريخ‬ ‫ذلك‬ ‫منذ‬ ‫حصلت‬ ‫التي‬ ‫التطورات‬ ‫أن‬ ‫غير‬ ، ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬
‫في‬ ‫فراغ‬ ‫ومن‬ ‫بالتجريم‬ ‫المتعلقة‬ ‫الموضوعية‬ ‫األحكام‬ ‫مستوى‬ ‫في‬ ‫النقائص‬ ‫بعض‬ ‫من‬ ‫يشكو‬ ‫اإلطار‬ ‫هذا‬
‫اإلجرائية‬ ‫األحكام‬ ‫مستوى‬
.
‫منذ‬ ‫تطورا‬ ‫الدولي‬ ‫القانوني‬ ‫اإلطار‬ ‫شهد‬ ‫كما‬
‫لسنة‬ ‫بيدابست‬ ‫اتفاقية‬ ‫اعتماد‬
1002
‫أوروبية‬ ‫اتفاقية‬ ‫وهي‬
‫لمكافحة‬ ‫الدولي‬ ‫المرجعي‬ ‫اإلطار‬ ‫حاليا‬ ‫وتعد‬ ‫المجال‬ ‫هذا‬ ‫في‬ ‫المتطورة‬ ‫الدول‬ ‫عديد‬ ‫إليها‬ ‫انضمت‬ ‫المنشأ‬
‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬
.
‫المتعلقة‬ ‫والمعايير‬ ‫األساسية‬ ‫المفاهيم‬ ‫اعتماد‬ ‫ن‬ّ‫ك‬‫ويم‬
‫بالتجريم‬
‫قطاع‬ ‫في‬ ‫الدولي‬ ‫الصعيد‬ ‫على‬ ‫بالدنا‬ ‫إشعاع‬ ‫تدعيم‬ ‫من‬ ‫االتفاقية‬ ‫في‬ ‫الواردة‬ ‫والتحري‬ ‫والبحث‬
‫مؤشرا‬ ‫يعد‬ ‫التكنولوجيات‬ ‫بتلك‬ ‫المتصلة‬ ‫للجرائم‬ ‫التصدي‬ ‫أن‬ ‫باعتبار‬ ‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيات‬
‫القطاع‬ ‫إنجازات‬ ‫تقييم‬ ‫في‬ ‫هاما‬
.
‫باإلج‬ ‫تتعلق‬ ‫وأخرى‬ ‫عامة‬ ‫أحكاما‬ ‫القانون‬ ‫مشروع‬ ‫ويتضمن‬
‫بالتجريم‬ ‫خاصة‬ ‫موضوعية‬ ‫أحكاما‬ ‫و‬ ‫راءات‬
‫الدولي‬ ‫التعاون‬ ‫بدعم‬ ‫خاصة‬ ‫أحكاما‬ ‫وأخيرا‬
.
18
2
/
‫العامة‬ ‫األحكام‬
:
‫المتطورة‬ ‫الفنية‬ ‫بصبغتها‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ ‫تتميز‬
.
‫الخاصية‬ ‫هذه‬ ‫وتؤثر‬
‫مصطلحات‬ ‫اعتماد‬ ‫ضرورة‬ ‫خالل‬ ‫من‬ ‫بها‬ ‫الخاصة‬ ‫األحكام‬ ‫صياغة‬ ‫في‬
‫فني‬ ‫مدلول‬ ‫ذات‬ ‫مستحدثة‬ ‫ومفاهيم‬
‫والفنيين‬ ‫المختصين‬ ‫غير‬ ‫على‬ ‫فهمها‬ ‫يعسر‬ ‫دقيق‬
.
‫العامة‬ ‫األحكام‬ ‫باب‬ ‫في‬ ‫القانون‬ ‫مشروع‬ ‫اقترح‬ ‫لذلك‬
‫ومزود‬ ‫معلوماتية‬ ‫وبيانات‬ ‫المعلومات‬ ‫نظام‬ ‫مفهوم‬ ‫غرار‬ ‫على‬ ‫األساسية‬ ‫والمصطلحات‬ ‫المفاهيم‬ ‫أهم‬ ‫تعريف‬
‫وتج‬ ‫المختصين‬ ‫غير‬ ‫على‬ ‫فهمها‬ ‫لتيسير‬ ‫الخدمات‬
‫توحيد‬ ‫يضمن‬ ‫بما‬ ‫معناها‬ ‫تحديد‬ ‫في‬ ‫والتباين‬ ‫االختالف‬ ‫نب‬
‫تطبيقه‬ ‫وحسن‬ ‫القانون‬ ‫أحكام‬ ‫تأويل‬
.
1
/
‫اإلجرائية‬ ‫األحكام‬
:
‫باستعمال‬ ‫محسوس‬ ‫غير‬ ‫افتراضي‬ ‫عالم‬ ‫في‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ ‫ترتكب‬
‫أغ‬ ‫في‬ ‫فأدلتها‬ ‫وإثباتها‬ ‫كشفها‬ ‫بصعوبة‬ ‫تتميز‬ ‫لذلك‬ ‫متطورة‬ ‫تقنيات‬
‫وسريعة‬ ‫مادية‬ ‫غير‬ ‫األحيان‬ ‫لب‬
‫أساليب‬ ‫ويستعملون‬ ‫حقيقية‬ ‫وغير‬ ‫مصطنعة‬ ‫هويات‬ ‫وراء‬ ‫مرتكبوها‬ ‫يتخفى‬ ‫كما‬ ‫الحفظ‬ ‫وعسيرة‬ ‫االضمحالل‬
‫ومالحقتها‬ ‫كشفها‬ ‫يصعب‬ ‫ومتشعبة‬ ‫ذكية‬
.
‫المتعلقة‬ ‫العامة‬ ‫األحكام‬ ‫تكفي‬ ‫ال‬ ‫الخصائص‬ ‫هذه‬ ‫ضوء‬ ‫وفي‬
‫لضمان‬ ‫مرتكبيها‬ ‫عن‬ ‫والبحث‬ ‫أدلتها‬ ‫وجمع‬ ‫الجرائم‬ ‫بمعاينة‬
‫بتكنولوجيات‬ ‫المتصلة‬ ‫للجرائم‬ ‫الناجع‬ ‫التصدي‬
‫بمكافحتها‬ ‫المكلفة‬ ‫السلطات‬ ‫وتزود‬ ‫طبيعتها‬ ‫مع‬ ‫تتالءم‬ ‫خاصة‬ ‫أحكاما‬ ‫تستوجب‬ ‫التي‬ ‫االتصال‬ ‫و‬ ‫المعلومات‬
‫وردعها‬ ‫بكشفها‬ ‫الكفيلة‬ ‫اإلجراءات‬ ‫و‬ ‫بالوسائل‬
.
‫ضاب‬ ‫لتشمل‬ ‫الجرائم‬ ‫بمعاينة‬ ‫المكلفة‬ ‫السلطات‬ ‫بتعزيز‬ ‫اقتراحا‬ ‫المشروع‬ ‫تضمن‬ ‫وقد‬
‫متخصصة‬ ‫عدلية‬ ‫طة‬
‫الخاصة‬ ‫اإلجراءات‬ ‫بعض‬ ‫اقتراح‬ ‫جانب‬ ‫إلى‬ ‫االتصال‬ ‫بتكنولوجيات‬ ‫المكلفة‬ ‫للوزارة‬ ‫التابعين‬ ‫األعوان‬ ‫من‬
‫وتفتيشها‬ ‫المعلومات‬ ‫أنظمة‬ ‫إلى‬ ‫والنفاذ‬ ‫المخزنة‬ ‫البيانات‬ ‫من‬ ‫بالتمكين‬ ‫اإلذن‬ ‫مثل‬ ‫االلكترونية‬ ‫األدلة‬ ‫بجمع‬
‫لبي‬ ‫الفوري‬ ‫واالعتراض‬ ‫المعلوماتية‬ ‫البيانات‬ ‫وحجز‬
‫االتصاالت‬ ‫حركة‬ ‫انات‬
.
‫ارتكاب‬ ‫صورة‬ ‫في‬ ‫مجدية‬ ‫أدلة‬ ‫على‬ ‫للعثور‬ ‫ضمانا‬ ‫و‬ ‫الجرائم‬ ‫بمعاينة‬ ‫المكلفين‬ ‫األعوان‬ ‫لقدرات‬ ‫وتعزيزا‬
‫الجرائم‬ ‫هذه‬ ‫مكافحة‬ ‫مجهود‬ ‫في‬ ‫للمساهمة‬ ‫التزامات‬ ‫عدة‬ ‫الخدمات‬ ‫مزودي‬ ‫القانون‬ ‫مشروع‬ ‫ل‬ّ‫م‬‫ح‬ ‫جريمة‬
‫تعر‬ ‫من‬ ‫تمكن‬ ‫التي‬ ‫البيانات‬ ‫حفظ‬ ‫بواجب‬ ‫إلزامهم‬ ‫غرار‬ ‫على‬
‫ونوعية‬ ‫المستعملة‬ ‫واألجهزة‬ ‫المستعملين‬ ‫يف‬
‫ومحتواها‬ ‫االتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫اعتراض‬ ‫على‬ ‫المساعدة‬ ‫واجب‬ ‫وكذلك‬ ‫المسداة‬ ‫الخدمات‬
.
‫من‬ ‫يمنع‬ ‫لم‬ ‫ذلك‬ ‫لكن‬ ‫وردعها‬ ‫الجرائم‬ ‫هذه‬ ‫من‬ ‫للوقاية‬ ‫ضروريا‬ ‫الخاصة‬ ‫اإلجراءات‬ ‫هذه‬ ‫إقرار‬ ‫ويعد‬
‫بال‬ ‫المساس‬ ‫عدم‬ ‫لضمان‬ ‫دقيقة‬ ‫وضوابط‬ ‫بقواعد‬ ‫إحاطتها‬
‫إال‬ ‫تمارس‬ ‫ال‬ ‫أنها‬ ‫كما‬ ‫الفردية‬ ‫والحريات‬ ‫حقوق‬
‫مباشر‬ ‫قضائي‬ ‫إشراف‬ ‫وتحت‬ ‫محددة‬ ‫حاالت‬ ‫في‬
.
19
‫البحث‬ ‫سير‬ ‫وإعاقة‬ ‫البيانات‬ ‫حفظ‬ ‫بواجب‬ ‫اإلخالل‬ ‫تجريم‬ ‫المشروع‬ ‫اقترح‬ ‫اإلجراءات‬ ‫تلك‬ ‫نجاعة‬ ‫ولدعم‬
‫األدل‬ ‫بجمع‬ ‫المتعلقة‬ ‫اإلجراءات‬ ‫سرية‬ ‫انتهاك‬ ‫وكذلك‬ ‫حجزها‬ ‫قبل‬ ‫إخفائها‬ ‫أو‬ ‫بيانات‬ ‫بإعدام‬
‫إفشاء‬ ‫أو‬ ‫ة‬
‫عليها‬ ‫المتحصل‬ ‫البيانات‬
.
3
/
‫الموضوعية‬ ‫األحكام‬
:
‫التصدي‬ ‫قصد‬ ‫عنها‬ ‫معاقب‬ ‫غير‬ ‫جديدة‬ ‫أفعاال‬ ‫ليشمل‬ ‫التجريم‬ ‫نطاق‬ ‫توسيع‬ ‫إلى‬ ‫الموضوعية‬ ‫األحكام‬ ‫تهدف‬
‫المعلومات‬ ‫أنظمة‬ ‫على‬ ‫باالعتداء‬ ‫المتعلقة‬ ‫الجرائم‬ ‫إلى‬ ‫فأضيفت‬ ،‫انتشارها‬ ‫من‬ ‫والتوقي‬ ‫المسجلة‬ ‫للحاالت‬
‫ا‬ ‫والبيانات‬
‫والبيانات‬ ‫األجهزة‬ ‫استخدام‬ ‫إساءة‬ ‫وجريمة‬ ‫المشروع‬ ‫غير‬ ‫االعتراض‬ ‫جريمة‬ ‫لمعلوماتية‬
‫المعلوماتية‬
.
‫االحتيال‬ ‫جريمة‬ ‫معلوماتية‬ ‫بيانات‬ ‫أو‬ ‫أنظمة‬ ‫بواسطة‬ ‫المرتكبة‬ ‫الجرائم‬ ‫إلى‬ ‫أضيفت‬ ‫كما‬
‫المعلوماتي‬
.
‫غ‬ ‫المعلوماتي‬ ‫بالمحتوى‬ ‫المتعلقة‬ ‫األفعال‬ ‫من‬ ‫مجموعة‬ ‫تجريم‬ ‫المشروع‬ ‫تضمن‬ ‫وأخيرا‬
‫ير‬
‫المشروع‬
.
‫لتوضيح‬ ‫الحالي‬ ‫القانوني‬ ‫اإلطار‬ ‫يشملها‬ ‫التي‬ ‫األفعال‬ ‫تجريم‬ ‫في‬ ‫تعديال‬ ‫الموضوعية‬ ‫األحكام‬ ‫تضمنت‬ ‫كما‬
‫على‬ ‫االعتداء‬ ‫و‬ ‫المشروع‬ ‫غير‬ ‫النفاذ‬ ‫جرائم‬ ‫التعديل‬ ‫شمل‬ ‫و‬ ‫الدولية‬ ‫للمعايير‬ ‫مالءمتها‬ ‫و‬ ‫بدقة‬ ‫أركانها‬
‫المعلوماتية‬ ‫البيانات‬ ‫على‬ ‫واالعتداء‬ ‫المعلومات‬ ‫أنظمة‬
‫الخاصة‬ ‫أركانها‬ ‫لها‬ ‫مستقلة‬ ‫منها‬ ‫جريمة‬ ‫كل‬ ‫فأضحت‬
‫النافذة‬ ‫األحكام‬ ‫نطاق‬ ‫في‬ ‫تتبعها‬ ‫الممكن‬ ‫من‬ ‫يكن‬ ‫لم‬ ‫جديدة‬ ‫أفعاال‬ ‫ليشمل‬ ‫التجريم‬ ‫نطاق‬ ‫توسيع‬ ‫من‬ ‫ن‬ّ‫ك‬‫م‬ ‫بما‬
‫حاليا‬
.
‫إدراج‬ ‫وقع‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ ‫لمكافحة‬ ‫القانوني‬ ‫اإلطار‬ ‫لتكامل‬ ‫وضمانا‬
‫ال‬ ‫جريمة‬
‫مشروع‬ ‫إطار‬ ‫في‬ ‫الجزائية‬ ‫المجلة‬ ‫من‬ ‫إلغائها‬ ‫اقتراح‬ ‫مع‬ ‫المشروع‬ ‫هذا‬ ‫في‬ ‫المعلوماتي‬ ‫تدليس‬
‫مستقل‬ ‫قانون‬
.
4
/
‫الدولي‬ ‫بالتعاون‬ ‫خاصة‬ ‫أحكام‬
:
‫الوطنية‬ ‫للحدود‬ ‫العابرة‬ ‫صبغتها‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ ‫خصائص‬ ‫أهم‬ ‫من‬
‫ب‬ ‫أو‬ ‫معلومات‬ ‫أنظمة‬ ‫ضد‬ ‫ترتكب‬ ‫باعتبارها‬
‫امتداد‬ ‫ذات‬ ‫اتصال‬ ‫بشبكات‬ ‫بينها‬ ‫ما‬ ‫في‬ ‫مرتبطة‬ ‫واسطتها‬
‫عالمي‬
.
‫كشفها‬ ‫و‬ ‫الجرائم‬ ‫هذه‬ ‫من‬ ‫المبكر‬ ‫لإلنذار‬ ‫الدول‬ ‫جميع‬ ‫في‬ ‫الجهود‬ ‫تنسيق‬ ‫الخاصية‬ ‫هذه‬ ‫وتحتم‬
‫وردعها‬
.
‫بتبادل‬ ‫اإلسراع‬ ‫طريق‬ ‫عن‬ ‫الدولي‬ ‫التعاون‬ ‫بتيسير‬ ‫خاصة‬ ‫أحكاما‬ ‫القانون‬ ‫مشروع‬ ‫تضمن‬ ‫وقد‬
‫هذ‬ ‫من‬ ‫الوقاية‬ ‫قصد‬ ‫المعلومات‬
‫كشفها‬ ‫و‬ ‫الجرائم‬ ‫ه‬
.
‫في‬ ‫للنظر‬ ‫المحاكم‬ ‫اختصاص‬ ‫توسيع‬ ‫المشروع‬ ‫أقر‬ ‫كما‬
‫التونسي‬ ‫التراب‬ ‫خارج‬ ‫المرتكبة‬ ‫الجرائم‬
.
‫القانون‬ ‫مشروع‬ ‫أسباب‬ ‫أهم‬ ‫هي‬ ‫تلك‬

Contenu connexe

Tendances

E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Christophe Catarina
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesRémi Bachelet
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 

Tendances (20)

E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Données en ligne
Données en ligneDonnées en ligne
Données en ligne
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?Blog ou réseaux sociaux; quelle présence sur le web ?
Blog ou réseaux sociaux; quelle présence sur le web ?
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 

Similaire à Securite informatique

Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 

Similaire à Securite informatique (20)

Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 

Securite informatique

  • 1. INSTITUT SUPERIEUR DE LA PROFESSION D'AVOCAT Tunis Support de formation Sécurité informatique
  • 2. I. SécuritéInformatique ..............................................................................................................................3 1 Notions de sécurité et de protection de la vie privée......................................................... 3 2 Protéger son ordinateur et ses données............................................................................... 4 2.2 Bien gérer les utilisateurs ................................................................................................... 4 2.3 Un comportement vigilant .................................................................................................. 4 2.4 Choix et mémorisation des mots de passe....................................................................... 5 3 Se protéger contre les menaces du monde numérique...................................................... 5 3.1 Transactions sécurisées ...................................................................................................... 5 3.2 Attention aux pièces jointes................................................................................................ 5 3.3 Attention à l'hameçonnage.................................................................................................. 6 4 Garder son ordinateur protégé et à-jour .............................................................................. 6 4.1 Les mises à jour..................................................................................................................... 7 4.2 Le Pare-feu (Firewall) .......................................................................................................... 7 4.3 Les options internet.............................................................................................................. 7 4.4 Installer un antivirus............................................................................................................ 8 II. Ethique informatique...............................................................................................................................9 1 Comment lutter contre la cybercriminalité ? ...................................................................... 9 III. Projet de loi cybercrime......................................................................................................................... 11
  • 3. I. Sécurité Informatique La sécurité informatique est un thème très large par rapport au contexte de ce manuel de formation. Nous nous limiterons à l'identification des problèmes que peut affronter un utilisateur d'un ordinateur connecté à Internet et la façon de s'en prémunir. 1 Notions de sécurité et de protection de la vie privée Travailler sur un ordinateur n'est pas une activité particulièrement dangereuse. Parler de sécurité informatique nécessite tout d'abord l'identification des objectifs, des menaces potentielles et finalement des solutions appropriées. Les objectifs des mesures de sécurité peuvent être regroupés essentiellement sous ces 3 points :  Préserver son ordinateur  Préserver ses données et informations : certaines données qui se trouvent sur un ordinateur sont le fruit de long travaux (rapports d'expertise, jugements, mémoires, comptes rendus, …) les perdre est parfois très ennuyeux et représente un coût énorme.  Préserver le caractère confidentiel de ses données et informations : certaines données stockées sont confidentielles (jugements, …) d'autres sont très personnelles (correspondance privée) et dans tous les cas il est indispensable d'éviter de les divulguer ou de se faire espionner. Les menaces sont multiples, et elles ne sont pas nécessairement dues à de tierces parties malveillantes. Il faut les connaître pour prendre les mesures appropriées à temps. Ces menaces augmentent fortement si l'ordinateur est connecté à Internet, ce qui est généralement le cas aujourd'hui. Les principales menaces citées ici peuvent porter atteinte à un ou plusieurs des objectifs cités ci‐avant.  Les dégâts matériels accidentels ou non : coupure brusque d'électricité, surtensions sur le réseau électrique, foudre, etc.  La suppression accidentelle de données : mauvaise manipulation, formatage accidentel du disque, pertes de données, etc.  Les virus informatiques et dérivés : Les virus informatiques sont des logiciels dont l'objectif est de nuire à l'ordinateur et/ou aux données stockées. Ils se répondent à l'insu des utilisateurs soit à travers les CD, ou clés échangées ou les logiciels téléchargés sur internet soit à travers la messagerie électronique. Ils ont plusieurs variantes mais l'objectif est unique.  Les logiciels espions : Ils utilisent le même mode de propagation que les virus mais leur objectif et d'envoyer à travers internet à leurs propriétaires des informations sur les logiciels installés ou sur vos habitudes sur internet (types de sites visités par exemple pour vous proposer des offres commerciales) ou encore votre carnet d'adresse ou simplement toute autre information confidentielle. Se protéger, protéger son ordinateur et ses données et préserver leur confidentialité passe surtout par des mesures préventives à prendre et un comportement à adopter.
  • 4. 2 Protéger son ordinateur et ses données 2.1 Une panne peut toujours survenir Quelque soit son origine (accident, mauvaise manipulation, virus, vol…) il faut prévoir cette éventualité et pour éviter ses conséquences sur la perte de données il faut toujours effectuer des copies de secours des données. En langage informatique on l'appelle backup. Ces backups sont primordiaux dans l'échelle des protections. Une politique de sauvegarde peut facilement être mise en place :  D'abord identifier les dossiers à sauvegarder et ne pas éparpiller ses documents partout (le dossier mes documents et le bureau par exemple)  Réserver une clé, un disque dur externe ou un CD réinscriptible aux backups et à rien d'autre  Effectuer une copie des dossiers sensibles à une fréquence régulière, en fonction de la fréquence de travail sur l'ordinateur : tous les jours, toutes les semaines, mois … Ces sauvegardes vous immunisent contre la perte des données ce qui est le plus important. 2.2 Bien gérer les utilisateurs Si plusieurs utilisateurs travaillent sur la même machine, il faut créer des comptes différents, avec des niveaux de droit distincts et les sécuriser par des mots de passe pour garantir la confidentialité des données de chaque utilisateur. Pour cela, voir la partie gestion des utilisateurs sous Windows. 2.3 Un comportement vigilant Si vos données sont confidentielles, il faut être vigilant :  ne pas laisser sa machine n'importe où;  ne pas sortir du bureau en laissant sa machine allumée (utiliser le verrouillage Ctrl +Alt+ Suppr | verrouiller l'ordinateur);  protéger vos documents confidentiels par des mots de passe, la plupart des logiciels le permettent. Par exemple, sous MS‐Word, choisir enregistrer sous puis, en bas à gauche, [outils | options générales] :  Quand vous échangez des documents attachés à vos messages électroniques il faut être conscient que les messages peuvent être "écoutés" aussi la confidentialité des documents
  • 5. échangés n'est pas assurée si vous n'utilisez pas de moyens supplémentaires. 2.4 Choix et mémorisation des mots de passe Beaucoup de mesures de sécurité utilisent les mots de passe. Le mot de passe est la clé de voute de tout système de sécurité, il doit être bien choisi pour ne pas être "craqué" facilement, on l'appellera alors un mot de passe fort. Voici quelques conseils utiles pour le choix et la manipulation des mots de passe :  Privilégier un mot de passe constitué de minuscules, de majuscules, de caractères spéciaux et de chiffres. Il est plus difficile à découvrir qu’un mot de passe constitué uniquement de minuscules.  Eviter les mots triviaux, les prénoms, les nombres et les mots du dictionnaire.  Utiliser un mot de passe d'au moins 8 caractères, 10 c'est encore mieux.  Choisir un mot de passe facile à retenir. En effet, si le mot de passe est trop compliqué à retenir, vous serez tenté par exemple de l'inscrire sur un papier collé sur l’écran ou sous le clavier ou sur votre portefeuille. Pour trouver un mot de passe facile, o on peut utiliser la mémorisation phonétique, c.‐à‐d. utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J’ai acheté neuf cd neufs pour cent Dinars cet après midi » deviendra ght9CD9%d7am; o on peut également utiliser la méthode des premières lettres d’une phrase simple (citation, parole de chanson...) en mélangeant minuscules et majuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l’auras » donnera 1tvmQ2tl’A.  Ne pas divulguer son mot de passe. Un mot de passe ne doit jamais être partagé ni stocké dans un fichier ni sur papier ni envoyé par mail, il faut le retenir par cœur.  Ne jamais utiliser l'option "retenir le mot de passe" que vous proposent certains logiciels comme les navigateurs internet. D'abord on n'est jamais sûr où est ce que ce sera stocké et puis on les oublie si on ne les utilise pas.  Ne pas utiliser le même mot de passe pour toutes vos protections, "on ne met pas tous ses œufs dans le même panier". 3 Se protéger contre les menaces du monde numérique Naviguer sur internet, utiliser sa messagerie électronique ou instantanée, télécharger des logiciels sont autant d'activités classiques sur internet mais qui comprennent certains risques qu'il faut connaître et éviter. 3.1 Transactions sécurisées Lorsque des informations confidentielles (mots de passe, numéros de comptes, de cartes bancaires, etc.) sont saisies sur des pages Web, il faut d'abord éviter de le faire sur des sites douteux et il faut s'assurer que la transaction est sécurisée pour éviter les écoutes sur le réseau. Le cadenas vert à droite de la barre d'adresse de votre navigateur vous indique que la transaction est sécurisée. Si ce cadenas n'apparaît pas lors de la visite d'un site, il faut éviter de saisir des informations confidentielles. 3.2 Attention aux pièces jointes La messagerie électronique ou instantanée permet d'échanger des documents attachés aux messages. C'est la faille qu'utilisent plusieurs virus pour se répandre. Lorsqu'on reçoit un message non sollicité comprenant une pièce jointe il faut être très vigilant :
  • 6.  Il ne faut jamais exécuter un logiciel arrivant en pièce jointe.  Ne jamais ouvrir une pièce jointe non sollicitée avant de s'assurer que son expéditeur l'ait envoyé intentionnellement. Beaucoup de virus, une fois installés sur une machine, utilisent la messagerie pour s'auto‐envoyer en pièce jointe avec un message amical banal à tous les contacts se trouvant cette machine. 3.3 Attention à l'hameçonnage Les messages d'hameçonnage sont des messages électroniques ayant une apparence très sérieuse et dont l'objectif final, d'une façon ou d'une autre, est de vous amener à saisir ou envoyer des informations confidentielles comme des mots de passe, numéros de cartes bancaires, etc. Cela peut prendre la forme d'un appel au secours, d'un message d'un riche fils d'un banquier persécuté dans son pays qui vous demande de l'aider à transférer sa fortune moyennant une large récompense, ou d'un message du directeur informatique de votre banque qui vous demande de saisir votre mot de passe et de le modifier pour des raisons de sécurité, etc, les exemples sont nombreux. Comme partout, sur Internet également il ne faut pas être crédule. La règle est simple : ne jamais répondre aux messages vous invitant à remplir des formulaires ou d'envoyer des informations confidentielles avant de s'assurer de l'expéditeur. 4 Garder son ordinateur protégé et à-jour Le bon paramétrage du système d'exploitation de votre machine et quelques logiciels supplémentaires comme un antivirus, un antispyware et un firewall et enfin un bon comportement peuvent être un très bon moyen de lutte contre tous les risques qui menacent votre machine, vos données, et leur confidentialité. Le paramétrage du système d'exploitation commence toujours par le panneau de configuration qui comprend les éléments à paramétrer. Le centre de sécurité vous donne accès à ces éléments en vous fournissant également des conseils sur la sécurité de votre machine.
  • 7. 4.1 Les mises à jour L'outil de mises à jour automatiques vous permet de configurer votre ordinateur pour se connecter aux serveurs de Microsoft et télécharger les mises à jour. Ces mises à jour sont gratuites et très utiles. En effet les virus et les techniques d'intrusion évoluent et chaque fois qu'on détecte de nouvelles failles exploitables pour nuire à la sécurité des machines des correctifs sont mis au point. Il est préférable d'être à jour de ce point de vue. On peut Choisir un niveau moyen en demandant d'être prévenu chaque fois qu'une mise à jour est prête et de décider soi-même de l'installer ou non. 4.2 Le Pare-feu (Firewall) Une machine connectée à Internet est une cible potentielle. Le firewall est un logiciel qui filtre toutes les données entrantes et sortantes de votre machine et vous prévient en cas d'information entrante ou sortante non attendue. Par exemple, il est possible d'avoir un cheval de Troie sur sa machine : un logiciel qu'on a installé qui est supposé faire un travail donné et qui à l'insu des utilisateurs renvoient des informations (confidentielles ou non) vers un serveur. Le Firewall permet de détecter ce genre d'activité et vous prévient. Vous pouvez alors bloquer les messages. Le paramétrage d'un firewall nécessite certaines connaissances en informatique mais il est quand même très utile de l'activer et de choisir le paramétrage par défaut. 4.3 Les options internet Le module "options internet" du "centre de sécurité" comprend également 3 volets paramétrables qui nous intéressent : le volet "sécurité", le volet "confidentialité" et le volet "contenu".
  • 8. Dans le volet "Sécurité" 3 niveaux de sécurité sont définis. En choisissant le niveau le plus haut chaque activité à risque est signalée. L'utilisation du navigateur en devient parfois ennuyeuse. Dans le volet "Confidentialité" on peut régler la sensibilité de la machine aux cookies. Ce sont des fichiers laissés sur votre machine par les sites visités et dont l'objectif premier est de "connaître votre profil pour mieux vous servir". Ceci constitue déjà une atteinte à la vie privée des internautes. On peut choisir d'autoriser ou non ces cookies en manipulant le niveau de confidentialité de ce volet. Dans le volet "Contenu" il est possible d'interdire l'accès à un type de site ou à un type de contenu ou à des sites spécifiques en donnant leurs adresses. Ceci peut être utile dans le cadre d'un contrôle parental, par exemple, sur les sites vus par les enfants. 4.4 Installer un antivirus Un antivirus est un élément fondamental dans la sécurisation d'un ordinateur. Il permet de lutter contre les virus (et toutes leurs variantes) en particulier et d'améliorer le niveau de sécurité et de confidentialité de la machine. Les antivirus sont nombreux, il est primordial d'en choisir un qui est mis à jour régulièrement à travers la connexion internet : de nouveaux virus sont découverts tous les jours. Certains antivirus offrent plusieurs services supplémentaires comme les antispyware, firewall, anti‐fenêtres publicitaires (pop up), etc. Le site web de l'agence nationale de la sécurité informatique est une très bonne adresse. A part les informations générales, on y trouve une sélection d'outils logiciels gratuits (antivirus et autres) on y trouve également des informations à jour concernant les précautions particulières à prendre.
  • 9. II. Ethique informatique "La règle de conduite dans la vie réelle doit être la même quand on est face à sa machine". "Internet n'est pas un bouclier derrière lequel on peut tout se permettre". Ces deux phrases résument ce qu'on appelle éthique informatique, il n'y a pas une éthique spécifique à l'informatique mais simplement un rappel des règles qui sont de rigueur ailleurs. Il est parfois utile de rappeler certains points :  Respect de la confidentialité et des espaces personnels  Respect de la propriété intellectuelle  Ne pas mettre en danger la sécurité personnelle ou du groupe  Ne pas falsifier les données ou logiciels  Ne pas nuire ou menacer  Pour tout ce qui concerne la publication d'information : même éthique que la presse : respect de la dignité des personnes, respect des libertés, pas de diffamation... A propos de la propriété intellectuelle, il est peut être utile de rappeler que le logiciel est le résultat d'un travail et qu'il est protégé par le droit d'auteur. Aussi, faut‐il garder à l'esprit que, même si l'opération est très facile à faire, copier un logiciel ou le distribuer a des fin commerciales ou non est interdit par la loi! De même, un document publié sur internet (articles, livres, musique, films, etc.) est la propriété de son auteur. L'utiliser nécessite au moins la citation de son origine sinon l'autorisation de l'auteur. 1 Comment lutter contre la cybercriminalité ? La cybercriminalité est l’ensemble des infractions pénales réalisées via les réseaux informatiques, en particulier sur le réseau internet. Elle est constituée à la fois par des atteintes aux biens tels que la fraude sur les cartes bancaires, le piratage d’ordinateurs, etc…Face à de tels dangers, les actions de lutte contre cette tendance se multiplient, mais les spécialistes sont encore loin de pouvoir l’éradiquer ou de réduire le taux d’infractions criminelles perpétrées ! Partant par cette optique, le ministère des Technologies de l’Information et de la communication, a annoncé la création officielle de l'Agence technique des télécommunications (ATT) en vertu du décret 4506 en date du 6 novembre 2013. Il s’agit d’une institution publique à caractère administratif et indépendante financièrement mais placée sous la tutelle du ministère des TIC, ayant vocation à fournir l'assistance technique aux enquêtes judiciaires concernant la lutte contre la cybercriminalité. Ainsi elle veille sur la protection des citoyens et des intérêts supérieurs du pays 24h/24 et 7jours/7, conformément à la loi et sous contrôle judiciaire. L’agence veille, également, à renforcer les principes de respect des droits de l'homme et contribuera à l'établissement des garanties nécessaires pour protéger les données personnelles et mettre en place des règles de transparence dans les enquêtes sur les crimes du cyberspace. Le département des TIC a mis en place un ensemble de garanties juridiques, procédurales,
  • 10. structurelles, réglementaires et de contrôle dans l'objectif de consacrer, dans le cadre des activités de l'agence, le principe du respect des droits de l'homme, la protection des données personnelles, la liberté d'expression sur Internet et le droit d'accès libre à l'information.
  • 11. III. Projet de loi cybercrime
  • 12. 1 ‫ن‬‫قانو‬ ‫ع‬ ‫مشرو‬ ‫يتعلق‬ ‫بمكافحة‬ ‫ائم‬ ‫ر‬‫ج‬ ‫االتصال‬‫و‬ ‫المعلومات‬ ‫أنظمة‬ ‫األول‬ ‫الباب‬ ‫أح‬ ‫ــ‬ ‫ك‬ ‫ـ‬ ‫ع‬ ‫ام‬ ‫ـ‬ ‫ام‬ ‫ـ‬ ‫ة‬ ‫األول‬ ‫الفصل‬ : ‫من‬ ‫التوقي‬ ‫إلى‬ ‫ن‬‫القانو‬ ‫هذا‬ ‫يهدف‬ ‫ائم‬ ‫ر‬‫ج‬ ‫االتصال‬‫و‬ ‫المعلومات‬ ‫أنظمة‬ ‫وضبط‬ ‫ها‬ ‫وزجر‬ ‫الكترونية‬ ‫االدلة‬ ‫بجمع‬ ‫الخاصة‬ ‫األحكام‬ . ‫ومجلة‬ ‫ائية‬ ‫ز‬‫الج‬ ‫المجلة‬ ‫أحكام‬ ‫ن‬‫القانو‬ ‫بهذا‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬ ‫ر‬‫الج‬ ‫على‬ ‫وتنطبق‬ ‫الخاصة‬ ‫ائية‬ ‫ز‬‫الج‬ ‫النصوص‬‫و‬ ‫ية‬‫ر‬‫العسك‬ ‫العقوبات‬‫و‬ ‫افعات‬ ‫ر‬‫الم‬ ‫ومجلة‬ ‫ائية‬ ‫ز‬‫الج‬ ‫اءات‬ ‫ر‬‫اإلج‬ ‫أحكامه‬ ‫مع‬ ‫تتعارض‬ ‫ال‬ ‫ما‬ ‫بقدر‬ . ‫الطفل‬ ‫حماية‬ ‫مجلة‬ ‫إلى‬ ‫األطفال‬ ‫ويخضع‬ . ‫الفصل‬ 2 : ‫ي‬ ‫على‬ ‫التالية‬ ‫بالمصطلحات‬ ‫قصد‬ ‫ن‬‫القانو‬ ‫هذا‬ ‫معنى‬ :  ‫معلومات‬ ‫نظام‬ : ‫مجموعة‬ ‫ات‬‫و‬‫أد‬‫و‬ ‫برمجيات‬ ‫تبطة‬‫ر‬‫م‬ ‫أو‬ ‫لة‬‫ز‬‫منع‬ ‫ة‬ ‫ز‬‫أجه‬‫و‬ ‫أو‬ ‫بينها‬ ‫فيما‬ ‫البعض‬ ‫ببعضها‬ ‫متصلة‬ ‫المعالجة‬ ‫بعمليات‬ ‫تقوم‬ ‫للبيانات‬ ‫اآللية‬ .  ‫معلوماتية‬ ‫بيانات‬ : ‫للمعالجة‬ ‫قابل‬ ‫شكل‬ ‫في‬ ‫للمفاهيم‬ ‫أو‬ ‫للمعلومات‬ ‫أو‬ ‫للوقائع‬ ‫عرض‬ ‫كل‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫اآللية‬ ‫البرمجيات‬ ‫معينة‬ ‫وظيفة‬ ‫من‬ ‫معلومات‬ ‫نظام‬ ‫ن‬ّ ‫مك‬‫ت‬ ‫التي‬ .  ‫خدمات‬ ‫د‬ّ ‫مزو‬ ‫ا‬ ‫تصال‬ : ‫بإسداء‬ ‫يقوم‬ ‫معنوي‬ ‫أو‬ ‫طبيعي‬ ‫شخص‬ ‫كل‬ ‫بما‬ ‫اتصاالت‬ ‫خدمة‬ ‫مجلة‬ ‫معنى‬ ‫على‬ ‫نات‬‫ر‬‫االنت‬ ‫خدمات‬ ‫ذلك‬ ‫في‬ ‫االتصاالت‬ .  ‫أو‬ ‫االتصال‬ ‫حركة‬ ‫بيانات‬ ‫المرور‬ : ‫مصدر‬ ‫ن‬ّ ‫بي‬‫ت‬ ‫معلومات‬ ‫نظام‬ ‫ينتجها‬ ‫بيانات‬ ‫اتصال‬ ‫خدمة‬ ‫ع‬ ‫ونو‬ ‫ومدته‬ ‫وحجمه‬ ‫يخه‬‫ر‬‫وتا‬ ‫وساعته‬ ‫سلكه‬ ‫الذي‬ ‫يق‬‫ر‬‫الط‬‫و‬ ‫إليها‬ ‫المرسل‬ ‫الوجهة‬‫و‬ ‫صال‬ّ‫االت‬
  • 13. 2  ‫معلوماتي‬ ‫حامل‬ : ‫من‬ ‫الته‬ ‫ز‬‫ا‬‫و‬ ‫تنصيبه‬ ‫يمكن‬ ‫المعلومات‬ ‫ين‬‫ز‬‫لتخ‬ ‫جهاز‬ ‫أو‬ ‫وعاء‬ ‫هو‬ ‫ية‬‫ر‬‫الليز‬ ‫أو‬ ‫نة‬‫ر‬‫الم‬ ‫اص‬ ‫ر‬‫االق‬‫و‬ ‫الوميضية‬ ‫اكر‬‫و‬‫كالذ‬ ‫البيانات‬ ‫لنقل‬ ‫غالبا‬ ‫ويستعمل‬ ‫الحاسوب‬ ‫ها‬ ‫وغير‬  ‫البرمجية‬ : ‫البيانات‬ ‫صياغة‬ ‫و‬ ‫اءا‬ ‫ر‬‫اإلج‬ ‫ت‬ ‫و‬ ‫الفني‬ ‫التعليمات‬ ‫أدلة‬ ‫ة‬ ‫في‬ ‫ما‬ ‫مهمة‬ ‫تؤدي‬ ‫التي‬ ‫الحاسب‬ ‫تشغيل‬ ‫نظام‬ . ‫الثاني‬ ‫الباب‬ ‫ة‬‫الخاص‬ ‫اءات‬ ‫ر‬‫اإلج‬‫و‬ ‫اجبات‬‫و‬‫ال‬ ‫بعض‬ ‫في‬ ‫األول‬ ‫القسم‬ ‫البيانات‬ ‫حفظ‬ ‫اجب‬‫و‬ ‫في‬ ‫الفصل‬ 3 : ‫خدمات‬ ‫دي‬ّ ‫مزو‬ ‫على‬ ‫ن‬ّ ‫يتعي‬ ‫كل‬ ‫االتصال‬ ‫حدود‬ ‫في‬ ‫امات‬ ‫ز‬‫االلت‬ ‫بمقتضى‬ ‫عليه‬ ‫المحمولة‬ ‫العمل‬ ‫بها‬ ‫ي‬ ‫الجار‬ ‫تيبية‬‫ر‬‫الت‬‫و‬ ‫يعية‬‫ر‬‫التش‬ ‫األحكام‬ ‫نظام‬ ‫في‬ ‫نة‬ّ ‫المخز‬ ‫البيانات‬ ‫ا‬‫و‬‫يحفظ‬ ‫أن‬ ‫التسجيل‬ ‫يخ‬‫ر‬‫تا‬ ‫من‬ ‫ابتداء‬ ‫احدة‬‫و‬ ‫سنة‬ ‫ة‬ّ ‫لمد‬ ‫معلومات‬ . ‫يلي‬ ‫ما‬ ‫في‬ ‫حفظها‬ ‫اجب‬‫و‬‫ال‬ ‫البيانات‬ ‫تتمثل‬ : - ‫الخدمة‬ ‫مستعملي‬ ‫على‬ ‫ف‬ّ ‫التعر‬ ‫من‬ ‫ن‬ّ ‫تمك‬ ‫التي‬ ‫البيانات‬ ، - ‫ال‬ ‫البيانات‬ ،‫االتصال‬ ‫بحركة‬ ‫متعلقة‬ - ‫لالتصال‬ ‫الطرفية‬ ‫ة‬ ‫ز‬‫باألجه‬ ‫المتعلقة‬ ‫البيانات‬ . ‫الثاني‬ ‫القسم‬ ‫في‬ ‫النفاذ‬‫و‬ ‫اض‬ ‫ر‬‫االعت‬ ‫ن‬‫أذو‬ ‫وتنفيذ‬ ‫ائم‬ ‫ر‬‫الج‬ ‫معاينة‬ ‫الفصل‬ 4 : ‫ي‬ ‫تولى‬ ‫معاينة‬ ‫ن‬‫القانو‬ ‫بهذا‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬ ‫ر‬‫الج‬ ‫حدود‬ ‫في‬ ‫كل‬ ‫اختصاصه‬ : - ‫بالعددين‬ ‫إليهم‬ ‫المشار‬ ‫العدلية‬ ‫الضابطة‬ ‫مأمورو‬ 3 ‫و‬ 4 ‫الفصل‬ ‫من‬ 01 ‫مجلة‬ ‫من‬ ‫ائية‬ ‫ز‬‫الج‬ ‫اءات‬ ‫ر‬‫اإلج‬ ‫و‬ ‫المنصوص‬ ‫ية‬‫ر‬‫العسك‬ ‫العدلية‬ ‫الضابطة‬ ‫مأمورو‬ ‫عليهم‬ ‫بالعدد‬ 3 ‫الفصل‬ ‫من‬ 01 ‫من‬ ‫ية‬‫ر‬‫العسك‬ ‫العقوبات‬‫و‬ ‫افعات‬ ‫ر‬‫الم‬ ‫مجلة‬ .
  • 14. 3 - ‫ف‬ّ ‫ل‬‫المح‬ ‫ان‬‫و‬‫األع‬ ‫و‬ ‫بتكنولوجيا‬ ‫فة‬ّ ‫ل‬‫المك‬ ‫ة‬ ‫ر‬‫ا‬ ‫ز‬‫للو‬ ‫ن‬ ‫و‬ ‫المعلومات‬ ‫للغرض‬ ‫لين‬ّ ‫المؤه‬ ‫االتصال‬ ‫االتصاالت‬ ‫بمجلة‬ ‫عليهم‬ ‫المنصوص‬ . ‫الفصل‬ 5 : ‫إلى‬ ‫بالنفاذ‬ ‫المتعلقة‬ ‫ن‬‫األذو‬ ‫لتنفيذ‬ ‫الفني‬ ‫الدعم‬ ‫تأمين‬ ‫لالتصاالت‬ ‫الفنية‬ ‫الوكالة‬ ‫تتولى‬ ‫محتوى‬ ‫اض‬ ‫ر‬‫اعت‬ ‫أو‬ ‫اتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫جمع‬ ‫أو‬ ‫البيانات‬ ‫اعد‬‫و‬‫بق‬ ‫نة‬‫ز‬‫المخ‬ ‫المعطيات‬ ‫تسجيلها‬ ‫أو‬ ‫ونسخها‬ ‫االتصاالت‬ . ‫مهامها‬ ‫تنفيذ‬ ‫على‬ ‫ومساعدتها‬ ‫الفنية‬ ‫الوكالة‬ ‫مع‬ ‫ن‬‫التعاو‬ ‫االتصال‬ ‫خدمات‬ ‫مزودي‬ ‫وعلى‬ ‫يسديها‬ ‫التي‬ ‫الخدمة‬ ‫ع‬ ‫نو‬ ‫حسب‬ ‫كل‬ . ‫يتضمن‬ ‫تها‬‫ز‬‫أنج‬ ‫التي‬ ‫الجمع‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫في‬ ‫ي‬ ‫إدار‬ ‫محضر‬ ‫ير‬‫ر‬‫تح‬ ‫الوكالة‬ ‫وتتولى‬ ‫التالية‬ ‫البيانات‬ ‫وجوبا‬ : - ‫بتنفيذه‬ ‫كلفت‬ ‫الذي‬ ‫اإلذن‬ ‫نص‬ ، - ‫الفنية‬ ‫تيبات‬‫ر‬‫الت‬ ‫مزودي‬ ‫من‬ ‫تلقتها‬ ‫التي‬ ‫المساعدة‬ ‫ع‬ ‫نو‬ ‫و‬ ‫اإلذن‬ ‫لتنفيذ‬ ‫بها‬ ‫قامت‬ ‫التي‬ ‫الخدمات‬ ، - ‫صحتها‬ ‫تأمين‬ ‫و‬ ‫جمعها‬ ‫تم‬ ‫التي‬ ‫البيانات‬ ‫لحفظ‬ ‫الوكالة‬ ‫اتخذتها‬ ‫التي‬ ‫الفنية‬ ‫التدابير‬ ‫احل‬ ‫ر‬‫الم‬ ‫كافة‬ ‫في‬ ‫وسالمتها‬ ، - ‫وساعة‬ ‫يوما‬ ‫ونهايتها‬ ‫العمليات‬ ‫بداية‬ ‫يخ‬‫ر‬‫تا‬ . ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫بنتائج‬ ‫المحضر‬ ‫ويرفق‬ ‫الفنية‬ ‫البيانات‬‫و‬ ‫امج‬ ‫ر‬‫الب‬ ‫وكذلك‬ ‫اض‬ ‫ر‬‫االعت‬ ‫وسالمتها‬ ‫صحتها‬ ‫على‬ ‫التأثير‬ ‫ن‬‫دو‬ ‫استغاللها‬‫و‬ ‫حفظها‬ ‫تؤمن‬ ‫التي‬ ‫ية‬‫ر‬‫الضرو‬ . ‫الفصل‬ 6 : ‫الجهات‬ ‫على‬ ‫بها‬ ‫الملحقة‬ ‫الفنية‬ ‫المعطيات‬‫و‬ ‫اض‬ ‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫نتائج‬ ‫تحال‬ ‫لالستغالل‬ ‫اض‬ ‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫بإذن‬ ‫تحديدها‬ ‫وقع‬ ‫التي‬ ‫المعنية‬ . ‫نتائج‬ ‫بتلقي‬ ‫المكلف‬ ‫الهيكل‬ ‫يحرر‬ ‫وقائيا‬ ‫اض‬ ‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫من‬ ‫الغرض‬ ‫كان‬ ‫إذا‬ ‫و‬ ‫التالية‬ ‫البيانات‬ ‫وجوبا‬ ‫يتضمن‬ ‫يا‬‫ر‬‫إدا‬ ‫ا‬ ‫ر‬‫محض‬ ‫تحليلها‬ ‫و‬ ‫اض‬ ‫ر‬‫االعت‬‫و‬ ‫النفاذ‬ ‫عمليات‬ : - ‫اض‬ ‫ر‬‫االعت‬‫و‬ ‫النفاذ‬ ‫عمليات‬ ‫نتائج‬ ‫بمعالجة‬ ‫كلفه‬ ‫الذي‬ ‫االذن‬ ‫نص‬ ، - ‫تلقي‬ ‫يخ‬‫ر‬‫تا‬ ‫ه‬ ‫للنتائج‬ ، - ‫النت‬ ‫لتلك‬ ‫إجماليا‬ ‫وصفا‬ ‫ومرفقاتها‬ ‫الشكل‬ ‫و‬ ‫السعة‬ ‫أو‬ ‫الحجم‬‫و‬ ‫ع‬ ‫النو‬ ‫حيث‬ ‫من‬ ‫ائج‬ ،
  • 15. 4 - ‫المعطيات‬ ‫وسالمة‬ ‫صحة‬ ‫على‬ ‫للحفاظ‬ ‫اتخذت‬ ‫التي‬ ‫الفنية‬‫و‬ ‫ية‬‫ر‬‫االدا‬ ‫التدابير‬ ‫عليها‬ ‫المتحصل‬ ، - ‫النتائج‬ ‫تلك‬ ‫استغالل‬ ‫في‬ ‫المتدخلين‬ ‫االشخاص‬ ‫هويات‬ ‫و‬ ‫بكل‬ ‫مضاءاتهم‬‫ا‬‫و‬ ‫صفاتهم‬ ‫المحضر‬ ‫من‬ ‫صفحة‬ . ‫االحتفاظ‬ ‫المعنية‬ ‫الهياكل‬ ‫على‬ ‫يجب‬ ‫ولو‬ ‫ام‬‫و‬‫أع‬ ‫ة‬ ‫ر‬‫العش‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫لمدة‬ ‫ية‬‫ر‬‫االدا‬ ‫بالمحاضر‬ ‫العدالة‬ ‫على‬ ‫إحالتها‬ ‫أو‬ ‫منها‬ ‫الحاجة‬ ‫االستيفاء‬ ‫بعد‬ ‫النتائج‬ ‫تدمير‬ ‫ة‬ ‫ر‬‫صو‬ ‫في‬ . ‫الثالث‬ ‫القسم‬ ‫ـة‬‫األدل‬ ‫جـمع‬ ‫فـي‬ ‫الفصل‬ 7 : ‫التحقيق‬ ‫قاضي‬ ‫أو‬ ‫ية‬‫ر‬‫الجمهو‬ ‫لوكيل‬ ‫أو‬ ‫العدلية‬ ‫الضابطة‬ ‫ي‬ ‫مأمور‬ ‫المأذونين‬ ،‫ذلك‬ ‫في‬ ،‫الحاالت‬ ‫حسب‬ ‫يأمر‬ ‫أن‬ ‫ا‬‫و‬ ‫بتمكينه‬ ‫م‬ ‫حامل‬ ‫أو‬ ‫بنظام‬ ‫نة‬ّ ‫المخز‬ ‫المعلوماتية‬ ‫البيانات‬ ‫من‬ ‫من‬ ‫التي‬ ‫البيانات‬ ‫من‬ ‫ها‬ ‫غير‬ ‫أو‬ ‫بمستعمليها‬ ‫أو‬ ‫اتصاالت‬ ‫بحركة‬ ‫قة‬ّ ‫ل‬‫المتع‬ ‫أو‬ ‫معلوماتي‬ ‫الحقيقة‬ ‫كشف‬ ‫على‬ ‫تساعد‬ ‫أن‬ ‫شأنها‬ . ‫الفصل‬ 8 : ،‫ذلك‬ ‫في‬ ‫المأذونين‬ ‫العدلية‬ ‫الضابطة‬ ‫ي‬ ‫مأمور‬ ‫أو‬ ‫التحقيق‬ ‫قاضي‬ ‫أو‬ ‫ية‬‫ر‬‫الجمهو‬ ‫لوكيل‬ ،‫الحاالت‬ ‫حسب‬ ‫ا‬‫و‬‫يأذن‬ ‫أن‬ ‫ب‬ ‫النفاذ‬ ‫ة‬ ‫ر‬‫الخب‬ ‫أهل‬ ‫من‬ ‫يرونه‬ ‫بمن‬ ‫باالستعانة‬ ‫أو‬ ‫ة‬ ‫ر‬‫مباش‬ ‫أي‬ ‫إلى‬ ‫من‬ ‫التي‬ ‫نة‬ّ ‫المخز‬ ‫البيانات‬ ‫على‬ ‫الحصول‬ ‫قصد‬ ‫فيه‬ ‫تفتيش‬ ‫اء‬ ‫ر‬‫ج‬‫ا‬‫و‬ ‫معلوماتي‬ ‫حامل‬ ‫أو‬ ‫نظام‬ ‫ع‬ ‫تساعد‬ ‫أن‬ ‫شأنها‬ ‫الحقيقة‬ ‫كشف‬ ‫لى‬ . ‫الفصل‬ 9 : ‫مأمور‬ ‫أو‬ ‫التحقيق‬ ‫قاضي‬ ‫أو‬ ‫ية‬‫ر‬‫الجمهو‬ ‫لوكيل‬ ‫ي‬ ‫المأذون‬ ‫العدلية‬ ‫الضابطة‬ ‫ين‬ ،‫ذلك‬ ‫في‬ ‫الحاال‬ ‫حسب‬ ‫ت‬ ، ‫ب‬ ‫اإلذن‬ ‫حجز‬ ‫أو‬ ‫منه‬ ‫ء‬ ‫جز‬ ‫أو‬ ‫معلومات‬ ‫نظام‬ ‫كامل‬ ‫معلوماتي‬ ‫حامل‬ ‫من‬ ‫الحقيقة‬ ‫كشف‬ ‫على‬ ‫تساعد‬ ‫أن‬ ‫شأنها‬ . ‫ر‬ّ ‫ذ‬‫تع‬ ‫أو‬ ‫يا‬‫ر‬‫ضرو‬ ‫المعلومات‬ ‫نظام‬ ‫حجز‬ ‫يكن‬ ‫لم‬ ‫ذا‬‫ا‬‫و‬ ،‫اءه‬ ‫ر‬‫إج‬ ‫لها‬ ‫التي‬ ‫البيانات‬ ‫تنسخ‬ ‫على‬ ‫وفهمها‬ ‫اءتها‬ ‫ر‬‫ق‬ ‫ن‬ّ ‫تؤم‬ ‫التي‬ ‫البيانات‬‫و‬ ‫يمة‬‫ر‬‫بالج‬ ‫عالقة‬ ‫معلوماتي‬ ‫حامل‬ .
  • 16. 5 ‫الوسائل‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫ة‬ ‫ز‬‫المحجو‬ ‫البيانات‬ ‫سالمة‬ ‫على‬ ‫للحفاظ‬ ‫ية‬‫ر‬‫الضرو‬ ‫االحتياطات‬ ‫خذ‬ّ‫تت‬ ‫اها‬‫و‬‫محت‬ ‫لحماية‬ ‫الفنية‬ . ‫الفص‬ ‫ل‬ 10 : ‫المحجوز‬ ‫لديه‬ ‫وجد‬ ‫من‬ ‫أو‬ ‫الشبهة‬ ‫ذي‬ ‫بحضور‬ ‫المحجوز‬ ‫في‬ ‫قائمة‬ ‫اإلمكان‬ ‫قدر‬ ‫ر‬ ّ ‫تحر‬ ‫الحجز‬ ‫في‬ ‫ير‬‫ر‬‫تق‬ ‫ر‬ ّ ‫ويحر‬ . ‫مختوم‬ ‫ملف‬ ‫أو‬ ‫ظرف‬ ‫في‬ ،‫الحالة‬ ‫حسب‬ ،‫ة‬ ‫ز‬‫المحجو‬ ‫األشياء‬ ‫تحفظ‬ ‫و‬ ‫مع‬ ‫ورقة‬ ‫عليه‬ ‫تكتب‬ ‫القضية‬ ‫أو‬ ‫المحضر‬ ‫وعدد‬ ‫وساعته‬ ‫الحجز‬ ‫يخ‬‫ر‬‫تا‬ ‫بيان‬ . ‫الفصل‬ 11 : ‫ة‬ّ ‫ف‬‫كا‬ ‫استعمال‬ ،‫يمة‬‫ر‬‫الج‬ ‫ة‬ّ ‫ل‬‫أد‬ ‫على‬ ‫حفاظا‬ ،‫ن‬ّ ‫يتعي‬ ‫فعلية‬ ‫بصفة‬ ‫الحجز‬ ‫اء‬ ‫ر‬‫إج‬ ‫استحال‬ ‫إذا‬ ‫معلومات‬ ‫بنظام‬ ‫نة‬ّ ‫المخز‬ ‫البيانات‬ ‫إلى‬ ‫النفاذ‬‫و‬ ‫الوصول‬ ‫لمنع‬ ‫المناسبة‬ ‫الوسائل‬ . ‫الفصل‬ 12 : ،‫ذلك‬ ‫في‬ ‫المأذونين‬ ‫العدلية‬ ‫الضابطة‬ ‫ي‬ ‫مأمور‬ ‫أو‬ ‫التحقيق‬ ‫قاضي‬ ‫أو‬ ‫ية‬‫ر‬‫الجمهو‬ ‫لوكيل‬ ‫الحاال‬ ‫حسب‬ ‫ت‬ ‫ا‬ ، ‫باستعمال‬ ‫اتصاالت‬ ‫حركة‬ ‫لبيانات‬ ‫ي‬ ‫الفور‬ ‫التسجيل‬ ‫أو‬ ‫بالجمع‬ ‫إلذن‬ ‫حسب‬ ّ ‫كل‬ ‫الخدمات‬ ‫بمزودي‬ ،‫االقتضاء‬ ‫عند‬ ،‫ذلك‬ ‫في‬ ‫االستعانة‬‫و‬ ‫المناسبة‬ ‫الفنية‬ ‫الوسائل‬ ‫يسديها‬ ‫التي‬ ‫الخدمة‬ ‫ع‬ ‫نو‬ . ‫الفصل‬ 13 : ‫يأذن‬ ‫أن‬ ‫التحقيق‬ ‫لقاضي‬ ‫الفوري‬ ‫باالعتراض‬ ‫نسخها‬ ‫أو‬ ‫وتسجيلها‬ ‫اتصاالت‬ ‫لمحتوى‬ . ‫قرار‬ ‫ن‬ّ‫م‬‫ويتض‬ ‫موضوع‬ ‫باالتصاالت‬ ‫التعريف‬ ‫شأنها‬ ‫من‬ ‫التي‬ ‫العناصر‬ ‫جميع‬ ‫التحقيق‬ ‫قاضي‬ ‫ّته‬‫د‬‫وم‬ ‫له‬ ‫الموجبة‬ ‫واألفعال‬ ‫االعتراض‬ ‫طلب‬ . ‫الفصل‬ 14 : ‫قابلة‬ ‫إنجازه‬ ‫في‬ ‫الفعلي‬ ‫الشروع‬ ‫تاريخ‬ ‫من‬ ‫بداية‬ ‫أشهر‬ ‫ثالثة‬ ‫االعتراض‬ ‫ّة‬‫د‬‫م‬ ‫تتجاوز‬ ‫أن‬ ‫يمكن‬ ‫ال‬ ‫معلل‬ ‫قرار‬ ‫بمقتضي‬ ‫واحدة‬ ‫مرة‬ ‫للتمديد‬ ‫من‬ ‫بالقضية‬ ‫المتعهد‬ ‫التحقيق‬ ‫قاضي‬ ‫التحقيق‬ ‫قاضي‬ ‫إعالم‬ ‫اإلعتراض‬ ‫إدن‬ ‫بتنفيد‬ ‫المكلفة‬ ‫الجهة‬ ‫على‬ ‫ويتعين‬ ‫النطالق‬ ‫الفعلي‬ ‫بالتاريخ‬ ‫االعتراض‬ ‫عملية‬ ‫لحسن‬ ‫الالزمة‬ ‫التدابير‬ ‫إتخاذ‬ ‫بخصوص‬ ‫معه‬ ‫والتنسيق‬ ‫سيرها‬ . ‫الثالث‬ ‫الباب‬
  • 17. 6 ‫االتصال‬‫و‬ ‫المعلومات‬ ‫بأنظمة‬ ‫صلة‬‫المت‬ ‫ائم‬ ‫ر‬‫الج‬ ‫في‬ ‫القسم‬ ‫األول‬ ‫يتها‬‫وسر‬ ‫البيانات‬‫و‬ ‫المعلومات‬ ‫أنظمة‬ ‫سالمة‬ ‫على‬ ‫االعتداء‬ ‫في‬ ‫الفصل‬ 15 : ‫أو‬ ‫فاذ‬ّ ‫الن‬ ‫د‬ّ ‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫آالف‬ ‫ة‬ ‫ر‬‫عش‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫عام‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫ال‬ ‫بقاء‬ ‫عن‬ ‫غير‬ ‫وجه‬ ‫منه‬ ‫ء‬ ‫بجز‬ ‫أو‬ ‫معلومات‬ ‫نظام‬ ‫بكامل‬ ‫حق‬ . ‫له‬ ‫ح‬ ‫الممنو‬ ‫فاذ‬ّ ‫الن‬ ‫حق‬ ‫حدود‬ ‫تجاوز‬ ‫د‬ّ ‫يتعم‬ ‫من‬ ‫كل‬ ‫العقاب‬ ‫نفس‬ ‫ويستوجب‬ . ‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬ . ‫الفصل‬ 16 : ،‫د‬ّ ‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫عشرو‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫عامين‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫غير‬ ‫عن‬ ‫وجه‬ ‫حق‬ ‫موجه‬ ‫غير‬ ‫إرسال‬ ‫بمناسبة‬ ‫صال‬ّ‫ات‬ ‫بيانات‬ ‫اض‬ ‫ر‬‫العت‬ ‫ية‬ّ ‫فن‬ ‫وسائل‬ ‫استخدام‬ ، ‫من‬ ‫ينبعث‬ ‫ما‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫اتجاهه‬ ‫في‬ ‫أو‬ ‫منه‬ ‫انطالقا‬ ‫أو‬ ‫معلومات‬ ‫نظام‬ ‫داخل‬ ‫للعموم‬ ‫كهروم‬ ‫إشعاعات‬ ‫من‬ ‫المعلومات‬ ‫نظام‬ ‫غ‬ ‫ن‬ ‫االتصال‬ ‫لبيانات‬ ‫ناقلة‬ ‫اطسية‬ . ‫محتو‬ ‫االتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫على‬ ‫الحصول‬ ‫اض‬ ‫ر‬‫االعت‬ ‫ويشمل‬ ‫اها‬ ‫أو‬ ‫نسخها‬ ‫وكذلك‬ ‫تسجيلها‬ . ‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬ . ‫الفصل‬ 17 : ‫بيع‬ ‫أو‬ ‫إنتاج‬ ‫د‬ّ ‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫عشرو‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫عامين‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫يلي‬ ‫ما‬ ‫ة‬ ‫ز‬‫حيا‬ ‫أو‬ ‫االستعمال‬ ‫بغرض‬ ‫الحصول‬ ‫أو‬ ‫عرض‬ ‫أو‬ ‫توفير‬ ‫أو‬ ‫يع‬‫ز‬‫تو‬ ‫أو‬ ‫يد‬‫ر‬‫تو‬ ‫أو‬ : - ‫بهذا‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬ ‫ر‬‫الج‬ ‫تكاب‬‫ر‬‫ال‬ ‫ع‬ّ ‫و‬‫ط‬ ‫أو‬ ‫م‬ّ ‫م‬‫ص‬ ‫معلوماتي‬ ‫نامج‬‫ر‬‫ب‬ ‫أو‬ ‫جهاز‬ ،‫ن‬‫القانو‬ - ‫ر‬ ‫أو‬ ‫عبور‬ ‫كلمة‬ ‫نظام‬ ‫كامل‬ ‫إلى‬ ‫النفاذ‬ ‫من‬ ‫ن‬ّ ‫مك‬‫ت‬ ‫مماثلة‬ ‫معلوماتية‬ ‫بيانات‬ ‫أي‬ ‫أو‬ ‫نفاذ‬ ‫مز‬ ‫ن‬‫القانو‬ ‫بهذا‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬ ‫ر‬‫الج‬ ‫تكاب‬‫ر‬‫ا‬ ‫بغرض‬ ‫منه‬ ‫ء‬ ‫جز‬ ‫أو‬ ‫معلومات‬ . ‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬
  • 18. 7 ‫الفصل‬ 18 : ‫د‬ّ ‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫ثالثو‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ثالثة‬ ‫مدة‬ ‫بالسجن‬ ‫يعاقب‬ ‫إلحاق‬ ‫ب‬ ‫ضرر‬ ‫ها‬ ‫تدمير‬ ‫أو‬ ‫إلغائها‬ ‫أو‬ ‫فسخها‬ ‫أو‬ ‫ها‬ ‫تغيير‬ ‫أو‬ ‫معلوماتية‬ ‫بيانات‬ . ‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬ . ‫الفصل‬ 19 : ‫مدة‬ ‫بالسجن‬ ‫يعاقب‬ ‫خمسة‬ ‫د‬ّ ‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫ثالثو‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫إختالس‬ ‫معلوماتية‬ ‫بيانات‬ . ‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬ . ‫ة‬ ‫ر‬‫المقر‬ ‫السرقة‬ ‫يمة‬‫ر‬‫ج‬ ‫تشديد‬ ‫ظروف‬ ‫األولى‬ ‫ة‬ ‫ر‬‫بالفق‬ ‫عليها‬ ‫المنصوص‬ ‫األفعال‬ ‫على‬ ‫وتطبق‬ ‫ائية‬ ‫ز‬‫الج‬ ‫بالمجلة‬ . ‫الفصل‬ 20 : ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ة‬ّ‫ست‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫يتعمد‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫خمسو‬ ‫غير‬ ‫عن‬ ‫حق‬ ‫وجه‬ ‫بي‬ ‫بإدخال‬ ‫معلومات‬ ‫نظام‬ ‫عمل‬ ‫إعاقة‬ ‫ضرر‬ ‫إلحاق‬ ‫أو‬ ‫إرسالها‬ ‫أو‬ ‫معلوماتية‬ ‫انات‬ ‫ها‬ ‫تدمير‬ ‫أو‬ ‫إلغائها‬ ‫أو‬ ‫فسخها‬ ‫أو‬ ‫ها‬ ‫تغيير‬ ‫أو‬ ‫بها‬ . ‫و‬ ‫الضرر‬ ‫قيمة‬ ‫يعادل‬ ‫ما‬ ‫إلى‬ ‫الخطية‬ ‫ترفع‬ ‫أن‬ ‫للمحكمة‬ ‫يمكن‬ . ‫و‬ ‫ة‬ ‫ر‬‫المذكو‬ ‫األفعال‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ ‫العقاب‬ ‫يضاعف‬ ‫مهني‬ ‫نشاط‬ ‫ة‬ ‫ر‬‫مباش‬ ‫بمناسبة‬ ‫ألحقت‬ ‫أو‬ ‫للدولة‬ ‫حيوية‬ ‫بمصالح‬ ‫ا‬ ‫ر‬‫ا‬ ‫ر‬‫أض‬ . ‫الثاني‬ ‫القسم‬ ‫معلوماتية‬ ‫بيانات‬ ‫أو‬ ‫أنظمة‬ ‫اسطة‬‫و‬‫ب‬ ‫المرتكبة‬ ‫ائم‬ ‫ر‬‫الج‬ ‫في‬ ‫األول‬ ‫الفرع‬ ‫المعلوماتي‬ ‫االحتيال‬ ‫الفصل‬ 21 : ‫إلحاق‬ ‫د‬ّ ‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫خمسو‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ة‬ّ‫ست‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫أو‬ ‫إلغائها‬ ‫أو‬ ‫فسخها‬ ‫أو‬ ‫ها‬ ‫تغيير‬ ‫أو‬ ‫معلوماتية‬ ‫بيانات‬ ‫بإدخال‬ ‫للغير‬ ‫المالية‬ ‫بالذمة‬ ‫ضرر‬
  • 19. 8 ‫ب‬ ‫االعتداء‬ ‫على‬ ‫الحصول‬ ‫بذلك‬ ‫قاصدا‬ ‫معلومات‬ ‫نظام‬ ‫عمل‬ ‫على‬ ،‫األوجه‬ ‫من‬ ‫وجه‬ ‫بأي‬ ‫ه‬ ‫ر‬‫لغي‬ ‫أو‬ ‫لنفسه‬ ‫اقتصادية‬ ‫أو‬ ‫مادية‬ ‫منافع‬ . ‫مهني‬ ‫نشاط‬ ‫ة‬ ‫ر‬‫مباش‬ ‫بمناسبة‬ ‫مة‬ّ ‫المتقد‬ ‫ة‬ ‫ر‬‫بالفق‬ ‫نة‬ّ ‫المبي‬ ‫األفعال‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ ‫العقاب‬ ‫ويضاعف‬ . ‫الثاني‬ ‫الفرع‬ ‫المعـلوماتي‬ ‫التـدليس‬ ‫الفصل‬ 22 : ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫مائة‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ة‬ ‫ر‬‫عش‬ ‫يتعمد‬ ‫ارتكاب‬ ‫تدليس‬ ‫إلغائها‬ ‫أو‬ ‫فسخها‬ ‫أو‬ ‫ها‬ ‫تغيير‬ ‫أو‬ ‫معلوماتية‬ ‫بيانات‬ ‫بإدخال‬ ‫ضرر‬ ‫إلحاق‬ ‫شأنه‬ ‫من‬ ‫صحيحة‬ ‫غير‬ ‫بيانات‬ ‫عنه‬ ‫ب‬ّ‫ت‬‫ر‬‫ت‬ ‫صحيحة‬ ‫كانت‬ ‫لو‬ ‫كما‬ ‫اعتمادها‬ ‫قصد‬ . ‫و‬ ‫تين‬‫ر‬‫بالفق‬ ‫نة‬ّ ‫المبي‬ ‫األفعال‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ ‫العقاب‬ ‫يضاعف‬ ‫نشاط‬ ‫ة‬ ‫ر‬‫مباش‬ ‫بمناسبة‬ ‫المتقدمتين‬ ‫مهني‬ . ‫الثالث‬ ‫القسم‬ ‫ع‬ ‫المشرو‬ ‫غير‬ ‫المعلوماتي‬ ‫ى‬‫المحتو‬ ‫ائم‬ ‫ر‬‫ج‬ ‫في‬ ‫الفصل‬ 23 : ‫أو‬ ‫إنتاج‬ ‫د‬ّ ‫يتعم‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫خمسو‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫ستة‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫محتوى‬ ‫ذات‬ ‫معلوماتية‬ ‫بيانات‬ ‫ة‬ ‫ز‬‫حيا‬ ‫أو‬ ‫الحصول‬ ‫أو‬ ‫إرسال‬ ‫أو‬ ‫نشر‬ ‫أو‬ ‫توفير‬ ‫أو‬ ‫عرض‬ ‫يتعلق‬ ‫إباحي‬ ‫من‬ ‫أقل‬ ‫سنه‬ ‫بطفل‬ 01 ‫كاملة‬ ‫سنة‬ . ‫البيانات‬ ّ ‫كل‬ ‫مة‬ّ ‫المتقد‬ ‫ة‬ ‫ر‬‫الفق‬ ‫معنى‬ ‫على‬ ‫إباحيا‬ ‫محتوى‬ ّ ‫ويعد‬ ‫شخصا‬ ‫أو‬ ‫طفال‬ ‫تظهر‬ ‫التي‬ ‫لها‬ ‫يتعرض‬ ‫أو‬ ‫جنسية‬ ‫ممارسات‬ ‫أو‬ ‫بإيحاءات‬ ‫القيام‬ ‫بصدد‬ ‫طفل‬ ‫مظهر‬ ‫في‬ ‫يبدو‬ . ‫الفصل‬ 24 : ‫يتعمد‬ ‫من‬ ّ‫ل‬‫ك‬ ‫دينار‬ ‫آالف‬ ‫خمسة‬ ‫قدرها‬ ‫وبخطية‬ ‫أشهر‬ ‫ستة‬ ‫ّة‬‫د‬‫م‬ ‫بالسجن‬ ‫يعاقب‬ ‫نظام‬ ‫استعمال‬ ‫معلومات‬ ‫أو‬ ‫اتصال‬ ‫لترويج‬ ‫يشكل‬ ‫محتوى‬ ‫ذات‬ ‫بيانات‬ ‫تجاهر‬ ‫أو‬ ‫بفحش‬ ‫ا‬ ‫اعتداء‬ ‫األخالق‬ ‫على‬ ‫الحميدة‬ .
  • 20. 9 ‫محتوى‬ ‫كان‬ ‫إدا‬ ‫دينار‬ ‫أالف‬ ‫عشرة‬ ‫قدرها‬ ‫وبخطية‬ ‫أعوام‬ ‫ثالثة‬ ‫لمدة‬ ‫بالسجن‬ ‫العقاب‬ ‫ويكون‬ ‫الفجور‬ ‫أو‬ ‫الخناء‬ ‫على‬ ‫التحريض‬ ‫إلى‬ ‫يرمي‬ ‫البيانات‬ . ‫الفصل‬ 25 : ‫استعمال‬ ‫مد‬ّ ‫يتع‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫ن‬‫خمسو‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫ام‬‫و‬‫أع‬ ‫خمسة‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫في‬ ‫معلومات‬ ‫نظام‬ ‫لألخالق‬ ‫مناف‬ ‫بمحتوى‬ ‫بطها‬‫ر‬‫ل‬ ‫للغير‬ ‫شخصية‬ ‫معطيات‬ ‫معالجة‬ ‫أو‬ ‫شرفه‬ ‫هتك‬ ‫شأنها‬ ‫من‬ ‫يقة‬‫ر‬‫بط‬ ‫ها‬ ‫إلظهار‬ ‫أو‬ ‫الحميدة‬ ‫من‬ ‫المساس‬ ‫ه‬ ‫ر‬‫اعتبا‬ . ‫للعقاب‬ ‫موجبة‬ ‫المحاولة‬‫و‬ . ‫القسم‬ ‫ابع‬ ‫ر‬‫ال‬ ‫اإللكترونية‬ ‫األدلة‬ ‫جمع‬ ‫بموجبات‬ ‫اإلخالل‬ ‫زجر‬ ‫في‬ ‫الفصل‬ 26 : ‫دينار‬ ‫آالف‬ ‫ة‬ ‫ر‬‫عش‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫عام‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫العقوبتين‬ ‫هاتين‬ ‫بإحدى‬ ‫أو‬ ‫د‬ّ ‫مزو‬ ‫الخدمات‬ ‫الفصل‬ ‫أحكام‬ ‫بموجب‬ ‫عليه‬ ‫المحمول‬ ‫الحفظ‬ ‫اجب‬‫و‬‫ب‬ ‫يلتزم‬ ‫ال‬ ‫الذي‬ 3 ‫هذا‬ ‫من‬ ‫ن‬‫القانو‬ . ‫الفصل‬ 27 : ‫البحث‬ ‫سير‬ ‫يعيق‬ ‫من‬ ‫كل‬ ‫دينار‬ ‫آالف‬ ‫ة‬ ‫ر‬‫عش‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫عام‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫النفاذ‬ ‫وسائل‬ ‫أو‬ ‫معلوماتية‬ ‫بيانات‬ ‫تسليم‬ ‫برفض‬ ‫اءة‬ ‫ر‬‫لق‬ ‫إليها‬ ‫أو‬ ‫وفهمها‬ ‫ة‬ ‫ز‬‫المحجو‬ ‫البيانات‬ ‫ها‬ ‫حجز‬ ‫قبل‬ ‫إخفاءها‬ ‫أو‬ ‫إعدامها‬ ‫د‬ّ ‫يتعم‬ . ‫الفصل‬ 28 : ‫دينا‬ ‫ألف‬ ‫ن‬‫عشرو‬ ‫ها‬ ‫قدر‬ ‫وبخطية‬ ‫عامين‬ ‫ة‬ّ ‫مد‬ ‫بالسجن‬ ‫يعاقب‬ ‫وجه‬ ‫بأي‬ ‫د‬ّ ‫يتعم‬ ‫من‬ ّ ‫كل‬ ‫ر‬ ‫أو‬ ‫اتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫تسجيل‬ ‫أو‬ ‫اض‬ ‫ر‬‫اعت‬ ‫أو‬ ‫بجمع‬ ‫المتعلقة‬ ‫اءات‬ ‫ر‬‫اإلج‬ ‫ية‬ّ ‫سر‬ ‫انتهاك‬ ‫استعمالها‬ ‫أو‬ ‫عليها‬ ‫المتحصل‬ ‫البيانات‬ ‫إفشاء‬ ‫أو‬ ‫اها‬‫و‬‫محت‬ ‫حق‬ ‫وجه‬ ‫غير‬ ‫عن‬ . ‫القسم‬ ‫الخامس‬ ‫المعنوية‬ ‫ات‬‫و‬‫للذ‬ ‫ائية‬ ‫ز‬‫الج‬ ‫المسؤولية‬ ‫في‬ ‫الفصل‬ 29 :
  • 21. 10 ‫المنصوص‬ ‫العقوبات‬ ‫تنسحب‬ ‫وعلى‬ ‫المعنوية‬ ‫ات‬‫و‬‫الذ‬ ‫ي‬ ‫ر‬ّ ‫مسي‬ ‫على‬ ‫ن‬‫القانو‬ ‫بهذا‬ ‫عليها‬ ‫العقوبات‬ ‫لهذه‬ ‫المستوجبة‬ ‫األفعال‬ ‫عن‬ ‫الشخصية‬ ‫مسؤوليتهم‬ ‫ثبتت‬ ‫إذا‬ ‫ممثليها‬ . ‫حصلت‬ ‫أو‬ ‫لفائدتها‬ ‫ت‬ّ ‫تم‬ ‫تكبة‬‫ر‬‫الم‬ ‫ائم‬ ‫ر‬‫الج‬ ‫أن‬ ‫ن‬ّ ‫تبي‬ ‫إذا‬ ‫ات‬‫و‬‫الذ‬ ‫هذه‬ ‫تتبع‬ ‫من‬ ‫ذلك‬ ‫يمنع‬ ‫ال‬ ‫و‬ ‫منها‬ ‫الغرض‬ ‫ل‬ّ‫ث‬‫تم‬ ‫كانت‬ ‫أو‬ ‫مداخيل‬ ‫منها‬ ‫لها‬ . ‫الطبيعية‬ ‫ات‬‫و‬‫للذ‬ ‫المستوجبة‬ ‫الخطية‬ ‫قيمة‬ ‫ات‬ّ ‫مر‬ ‫خمس‬ ‫تساوي‬ ‫بخطية‬ ‫العقاب‬ ‫ن‬‫ويكو‬ . ‫أقصاها‬ ‫ة‬ّ ‫لمد‬ ‫النشاط‬ ‫ة‬ ‫ر‬‫مباش‬ ‫من‬ ‫المعنوية‬ ‫الذات‬ ‫بحرمان‬ ‫تقضي‬ ‫أن‬ ‫للمحكمة‬ ‫يمكن‬ ‫كما‬ ‫ها‬ّ ‫ل‬‫بح‬ ‫تقضي‬ ‫أن‬ ‫أو‬ ‫ام‬‫و‬‫أع‬ ‫خمسة‬ . ‫ال‬ ‫ابع‬ ‫ر‬‫ال‬ ‫باب‬ ‫الوطني‬ ‫الدفاع‬‫و‬ ‫العام‬ ‫األمن‬ ‫تدابير‬ ‫في‬ ‫األ‬ ‫القسم‬ ‫ول‬ ‫الوقائية‬ ‫اءات‬ ‫ر‬‫اإلج‬ ‫بعض‬ ‫في‬ ‫الفصل‬ 31 : ‫ا‬ ‫الدفاع‬‫و‬ ‫العام‬ ‫األمن‬ ‫بحماية‬ ‫المكلفة‬ ‫العمومية‬ ‫للسلطات‬ ‫يمكن‬ ‫استثنائيا‬ ‫تتولى‬ ‫أن‬ ‫لوطني‬ ‫أل‬ ‫وفقا‬ ‫حكام‬ ‫ن‬‫القانو‬ ‫هذا‬ ‫من‬ ‫ابع‬ ‫ر‬‫ال‬ ‫الباب‬ ‫البيانات‬ ‫اعد‬‫و‬‫بق‬ ‫نة‬‫ز‬‫المخ‬ ‫البيانات‬ ‫إلى‬ ‫النفاذ‬ ‫اعت‬ ‫أو‬ ‫اتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫جمع‬ ‫أو‬ ‫الخاصة‬‫و‬ ‫العامة‬ ‫محتوى‬ ‫اض‬ ‫ر‬ ‫ونسخها‬ ‫اتصاالت‬ ‫أمن‬ ‫على‬ ‫االعتداء‬ ‫أو‬ ‫هابية‬ ‫اإلر‬ ‫أو‬ ‫المنظمة‬ ‫ائم‬ ‫ر‬‫الج‬ ‫من‬ ‫التوقي‬ ‫بغرض‬ ‫وذلك‬ ‫تسجيلها‬ ‫أو‬ ‫الدولة‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫محتملة‬ ‫مخاطر‬ ‫وجود‬ ‫عن‬ ‫معطيات‬ ‫فيها‬ ‫تتوفر‬ ‫التي‬ ‫الحاالت‬ ‫وفي‬ ‫للدولة‬ ‫الحيوية‬ ‫المصالح‬ ‫تهدد‬ . ‫الفصل‬ 30 : ‫الوط‬ ‫الدفاع‬ ‫أو‬ ‫الداخلية‬ ‫ير‬‫ز‬‫لو‬ ‫يجوز‬ ‫المتعلقة‬ ‫المعطيات‬ ‫إلى‬ ‫بالنفاذ‬ ‫كتابيا‬ ‫يأذن‬ ‫أن‬ ‫ني‬ ‫خدما‬ ‫بمستعملي‬ ‫يف‬‫ر‬‫بالتع‬ ‫حركة‬ ‫بيانات‬ ‫بجمع‬ ‫أو‬ ‫االتصال‬ ‫ت‬ ‫اتصاالت‬ . ‫و‬ ‫باإلذن‬ ‫المحددة‬ ‫اض‬ ‫ر‬‫األغ‬ ‫غير‬ ‫في‬ ‫جمعها‬ ‫وقع‬ ‫التي‬ ‫المعطيات‬ ‫استعمال‬ ‫يحجر‬ ‫كما‬ ‫يمنع‬ ‫المكلفة‬ ‫العمومية‬ ‫السلطات‬ ‫لغير‬ ‫إحالتها‬ ‫بإنف‬ ‫ن‬‫القانو‬ ‫اذ‬ . ‫الفصل‬ 32 :
  • 22. 11 ‫يجوز‬ ‫البيانات‬ ‫محتوى‬ ‫إلى‬ ‫بالنفاذ‬ ‫كتابيا‬ ‫يأذن‬ ‫أن‬ ‫الوطني‬ ‫الدفاع‬ ‫ير‬‫ز‬‫لو‬ ‫أو‬ ‫الداخلية‬ ‫ير‬‫ز‬‫لو‬ ‫ونسخها‬ ‫اتصاالت‬ ‫لمحتوى‬ ‫الحيني‬ ‫اض‬ ‫ر‬‫االعت‬ ‫أو‬ ‫الخاصة‬‫و‬ ‫العامة‬ ‫البيانات‬ ‫اعد‬‫و‬‫بق‬ ‫نة‬‫ز‬‫المخ‬ ‫تسجيلها‬ ‫أو‬ . ‫أهدافه‬‫و‬ ‫أسبابه‬ ‫وجوبا‬ ‫اإلذن‬ ‫يتضمن‬ ‫ومدته‬ ‫باست‬ ‫المكلفة‬ ‫الجهة‬‫و‬ ‫النتائج‬ ‫غالل‬ . ‫لنفس‬ ‫وفقا‬ ‫المدة‬ ‫لنفس‬ ‫احدة‬‫و‬ ‫ة‬ ‫ر‬‫م‬ ‫للتمديد‬ ‫قابلة‬ ‫أشهر‬ ‫ستة‬ ‫أقصاها‬ ‫لمدة‬ ‫اإلذن‬ ‫ويمنح‬ ‫اءات‬ ‫ر‬‫اإلج‬ . ‫يخه‬‫ر‬‫تا‬ ‫من‬ ‫يومان‬ ‫أقصاه‬ ‫أجل‬ ‫في‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫على‬ ‫وجوبا‬ ‫اإلذن‬ ‫ويحال‬ . ‫اقصاه‬ ‫أجل‬ ‫في‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫يتخذ‬ 4 ‫المصادقة‬ ‫في‬ ‫ا‬ ‫ر‬‫ا‬ ‫ر‬‫ق‬ ‫باإلذن‬ ‫توصله‬ ‫يخ‬‫ر‬‫تا‬ ‫من‬ ‫أيام‬ ‫تبليغه‬ ‫يتم‬ ‫رفضه‬ ‫أو‬ ‫عليه‬ ‫كتابيا‬ ‫ا‬ ‫ر‬‫أث‬ ‫تترك‬ ‫وسيلة‬ ‫بأي‬ ‫ا‬ ‫ر‬‫فو‬ . ‫تنفيذها‬ ‫في‬ ‫ع‬ ‫شر‬ ‫التي‬ ‫اض‬ ‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫كل‬ ‫ا‬ ‫ر‬‫فو‬ ‫تتوقف‬ ‫الرفض‬ ‫ة‬ ‫ر‬‫صو‬ ‫وفي‬ ‫انطالقها‬ ‫منذ‬ ‫عليها‬ ‫المتحصل‬ ‫البيانات‬ ‫كل‬ ‫وتدمر‬ . ‫الم‬ ‫استعمال‬ ‫يحجر‬ ‫األغ‬ ‫غير‬ ‫في‬ ‫جمعها‬ ‫وقع‬ ‫التي‬ ‫عطيات‬ ‫ويمنع‬ ‫باإلذن‬ ‫المحددة‬ ‫اض‬ ‫ر‬ ‫العموم‬ ‫السلطات‬ ‫لغير‬ ‫إحالتها‬ ‫ن‬‫القانو‬ ‫بإنفاذ‬ ‫المكلفة‬ ‫ية‬ . ‫الفصل‬ 33 : ‫أو‬ ‫الجمع‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫من‬ ‫المتأتية‬ ‫البيانات‬ ‫أو‬ ‫المعطيات‬ ‫عن‬ ‫تب‬‫ر‬‫يت‬ ‫لم‬ ‫اذا‬ ‫الذي‬ ‫ير‬‫ز‬‫الو‬ ‫يأمر‬ ‫اض‬ ‫ر‬‫االعت‬ ‫إذن‬ ‫على‬ ‫المصادقة‬ ‫رفض‬ ‫وقع‬ ‫أو‬ ‫ائية‬ ‫ز‬‫ج‬ ‫تتبعات‬ ‫اض‬ ‫ر‬‫االعت‬ ‫المجمعة‬ ‫المعطيات‬‫و‬ ‫البيانات‬ ‫باستغالل‬ ‫كلفها‬ ‫التي‬ ‫الجهات‬ ‫اإلذن‬ ‫أصدر‬ ‫كليا‬ ‫ها‬ ‫بتدمير‬ ‫المادي‬ ‫حاملها‬ ‫كان‬ ‫أيا‬ . ‫التالية‬ ‫البيانات‬ ‫وجوبا‬ ‫يتضمن‬ ‫يا‬‫ر‬‫إدا‬ ‫ا‬ ‫ر‬‫محض‬ ‫العملية‬ ‫تلك‬ ‫في‬ ‫ويحرر‬ : - ‫به‬ ‫المتعلق‬ ‫فض‬‫ر‬‫ال‬ ‫أو‬ ‫المصادقة‬ ‫ار‬ ‫ر‬‫ق‬ ‫االقتضاء‬ ‫وعند‬ ‫االذن‬ ‫نص‬ - ‫ه‬ ‫ر‬‫حر‬ ‫الذي‬ ‫ي‬ ‫االدار‬ ‫المحضر‬‫و‬ ‫الفنية‬ ‫الوكالة‬ ‫ته‬‫ر‬‫حر‬ ‫الذي‬ ‫ي‬ ‫االدار‬ ‫المحضر‬ ‫بيانات‬ ‫المعني‬ ‫الهيكل‬ ‫النتائج‬ ‫باستغالل‬ - ‫ومرفقاتها‬ ‫الشكل‬ ‫و‬ ‫السعة‬ ‫أو‬ ‫الحجم‬‫و‬ ‫ع‬ ‫النو‬ ‫حيث‬ ‫من‬ ‫النتائج‬ ‫لحالة‬ ‫إجماليا‬ ‫وصفا‬ - ‫التدمير‬ ‫بأمر‬ ‫المتعلقة‬ ‫البيانات‬ - ‫من‬ ‫صفحة‬ ‫بكل‬ ‫مضاءاتهم‬‫ا‬‫و‬ ‫وصفاتهم‬ ‫بالتدمير‬ ‫المكلفين‬ ‫األشخاص‬ ‫هويات‬ ‫المحضر‬ .
  • 23. 12 - ‫التدمير‬ ‫عملية‬ ‫احل‬ ‫ر‬‫لم‬ ‫دقيقا‬ ‫وصفا‬ - ‫وساعة‬ ‫يوما‬ ‫العملية‬ ‫يخ‬‫ر‬‫تا‬ . ‫الثاني‬ ‫القسم‬ ‫المعلومات‬‫و‬ ‫االتصال‬ ‫أنظمة‬ ‫على‬ ‫اض‬ ‫ر‬‫االعت‬ ‫اقبة‬ ‫ر‬‫لم‬ ‫التونسية‬ ‫الهيئة‬ ‫في‬ ‫الفصل‬ 34 : ‫و‬ ‫المعنوية‬ ‫بالشخصية‬ ‫تتمتع‬ ‫مستقلة‬ ‫عمومية‬ ‫هيئة‬ ‫تحدث‬ ‫ها‬ ‫مقر‬ ‫المالي‬‫و‬ ‫ي‬ ‫اإلدار‬ ‫االستقالل‬ ‫العاصمة‬ ‫تونس‬ ‫تسمى‬ " ‫اض‬ ‫ر‬‫االعت‬ ‫اقبة‬ ‫ر‬‫لم‬ ‫التونسية‬ ‫الهيئة‬ " ‫ويشار‬ ‫ن‬‫القانو‬ ‫هذا‬ ‫في‬ ‫إليها‬ ‫ة‬ ‫ر‬‫بعبا‬ " ‫الهيئة‬ ." ‫تكلف‬ ‫الهيئة‬ ‫إلى‬ ‫النفاذ‬ ‫عمليات‬ ‫تنفيذ‬ ‫اءات‬ ‫ر‬‫إج‬ ‫ام‬ ‫ر‬‫احت‬ ‫اقبة‬ ‫ر‬‫بم‬ ‫اض‬ ‫ر‬‫االعت‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫ق‬ ‫اال‬ ‫حركة‬ ‫على‬ ‫تصاالت‬ ‫اها‬‫و‬‫ومحت‬ . ‫للهيئة‬ ‫المالي‬‫و‬ ‫ي‬ ‫اإلدار‬ ‫التنظيم‬ ‫بأمر‬ ‫يضبط‬ . ‫الفصل‬ 35 : ‫البيانات‬ ‫اعد‬‫و‬‫ق‬ ‫الى‬ ‫بالنفاذ‬ ‫المتعلقة‬ ‫ن‬‫األذو‬ ‫تحال‬ ‫بيانات‬ ‫جمع‬ ‫أو‬ ‫العامة‬‫و‬ ‫الخاصة‬ ‫حركة‬ ‫محتوى‬ ‫اض‬ ‫ر‬‫اعت‬ ‫أو‬ ‫اتصاالت‬ ‫أقصاه‬ ‫أجل‬ ‫في‬ ‫الهيئة‬ ‫على‬ ‫وتسجيلها‬ ‫ونسخها‬ ‫اتصاالت‬ ‫ها‬ ‫صدور‬ ‫يخ‬‫ر‬‫تا‬ ‫من‬ ‫أيام‬ ‫سبعة‬ . ‫أعاله‬ ‫ة‬ ‫ر‬‫المقر‬ ‫اءات‬ ‫ر‬‫لإلج‬ ‫ن‬‫االذو‬ ‫ام‬ ‫ر‬‫احت‬ ‫اقبة‬ ‫ر‬‫م‬ ‫الهيئة‬ ‫وتتولى‬ ‫النفاذ‬ ‫عمليات‬ ‫تنفيذ‬ ‫عند‬ ‫ة‬ ‫ر‬‫المحر‬ ‫ية‬‫ر‬‫االدا‬ ‫المحاضر‬ ‫جميع‬ ‫تحال‬ ‫كما‬ ‫من‬ ‫اض‬ ‫ر‬‫االعت‬ ‫او‬ ‫أجل‬ ‫في‬ ‫الهيئة‬ ‫على‬ ‫العمليات‬ ‫تلك‬ ‫نتائج‬ ‫باستغالل‬ ‫المعني‬ ‫الهيكل‬ ‫من‬ ‫أو‬ ‫الفنية‬ ‫الوكالة‬ ‫عشر‬ ‫خمسة‬ ‫أقصاه‬ ( 05 ) ‫ختمها‬ ‫يخ‬‫ر‬‫تا‬ ‫من‬ ‫يوما‬ . ‫الجهات‬ ‫ام‬ ‫ر‬‫احت‬ ‫اقبة‬ ‫ر‬‫لم‬ ‫عليها‬ ‫المحالة‬ ‫ن‬‫باألذو‬ ‫ية‬‫ر‬‫اإلدا‬ ‫المحاضر‬ ‫نة‬‫ر‬‫مقا‬ ‫الهيئة‬ ‫وتتولى‬ ‫تنفي‬ ‫عند‬ ‫القانونية‬ ‫اءات‬ ‫ر‬‫لإلج‬ ‫المعنية‬ ‫ابط‬‫و‬‫بالض‬ ‫دها‬ّ ‫تقي‬ ‫ومدى‬ ‫اض‬ ‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫ذ‬ ‫ن‬‫االذو‬ ‫في‬ ‫حددت‬ ‫التي‬ . ‫الفصل‬ 31 :
  • 24. 13 ‫مدها‬ ‫المعنية‬ ‫السلطات‬ ‫من‬ ‫أو‬ ‫لالتصاالت‬ ‫الفنية‬ ‫الوكالة‬ ‫من‬ ‫تطلب‬ ‫أن‬ ‫للهيئة‬ ‫يمكن‬ ‫تساعد‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫المحضر‬ ‫أو‬ ‫االذن‬ ‫محتوى‬ ‫توضيح‬ ‫الى‬ ‫تهدف‬ ‫إضافية‬ ‫بمعطيات‬ ‫الرقابة‬ ‫اء‬ ‫ر‬‫إج‬ ‫على‬ . ‫الفصل‬ 37 : ‫على‬ ‫اض‬ ‫ر‬‫االعت‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫ق‬ ‫الى‬ ‫بالنفاذ‬ ‫المتعلقة‬ ‫الشكايات‬ ‫تتلقى‬ ‫أن‬ ‫للهيئة‬ ‫يمكن‬ ‫االتصاالت‬ ‫محتوى‬ . ‫القانونية‬ ‫اءات‬ ‫ر‬‫اإلج‬‫و‬ ‫الشروط‬ ‫ام‬ ‫ر‬‫احت‬ ‫من‬ ‫للتحقق‬ ‫الشكايات‬ ‫تلك‬ ‫في‬ ‫البحث‬ ‫الهيئة‬ ‫وتتولى‬ ‫اض‬ ‫ر‬‫اإلعت‬ ‫أو‬ ‫النفاذ‬ ‫عمليات‬ ‫ية‬‫ر‬‫بس‬ ‫المس‬ ‫ن‬‫دو‬ . ‫توفر‬ ‫على‬ ‫شبهة‬ ‫قيام‬ ‫ة‬ ‫ر‬‫صو‬ ‫وفي‬ ‫مخالفة‬ ‫أو‬ ‫ع‬ ‫المشرو‬ ‫غير‬ ‫اض‬ ‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫يمتي‬‫ر‬‫ج‬ ‫وكيل‬ ‫على‬ ‫يحال‬ ‫ير‬‫ر‬‫تق‬ ‫ير‬‫ر‬‫تح‬ ‫الهيئة‬ ‫تتولى‬ ‫الشخصية‬ ‫المعطيات‬ ‫بحماية‬ ‫المتعلقة‬ ‫االحكام‬ ‫ابيا‬ ‫ر‬‫ت‬ ‫المختص‬ ‫ية‬‫ر‬‫الجمهو‬ . ‫الفصل‬ 31 : ‫تحليال‬ ‫و‬ ‫اضا‬ ‫ر‬‫استع‬ ‫يتضمن‬ ‫سنويا‬ ‫ا‬ ‫ر‬‫ي‬‫ر‬‫تق‬ ‫الهيئة‬ ‫تحرر‬ ‫تها‬‫ز‬‫أنج‬ ‫التي‬ ‫اقبة‬ ‫ر‬‫الم‬ ‫لعمليات‬ ‫و‬ ‫ير‬ ‫توصياتها‬ ‫ية‬‫ر‬‫الجمهو‬ ‫ئيس‬‫ر‬ ‫و‬ ‫الحكومة‬ ‫ئيس‬‫ر‬‫و‬ ‫يعي‬‫ر‬‫التش‬ ‫المجلس‬ ‫ئيس‬‫ر‬ ‫الى‬ ‫فع‬ . ‫شخصية‬ ‫معطيات‬ ‫ير‬‫ر‬‫التق‬ ‫يتضمن‬ ‫ال‬ ‫و‬ . ‫للعموم‬ ‫تنفيذيا‬ ‫ملخصا‬ ‫بنشر‬ ‫تأذن‬ ‫أن‬ ‫األولى‬ ‫ة‬ ‫ر‬‫بالفق‬ ‫عليها‬ ‫المنصوص‬ ‫للسلط‬ ‫ويمكن‬ . ‫الفصل‬ 39 : ‫توجيه‬ ‫المداولة‬ ‫بعد‬ ‫الهيئة‬ ‫تقرر‬ ‫اض‬ ‫ر‬‫االعت‬ ‫اءات‬ ‫ر‬‫إج‬ ‫أو‬ ‫بشروط‬ ‫اإلخالل‬ ‫ة‬ ‫ر‬‫صو‬ ‫في‬ ‫أو‬ ‫محددة‬ ‫اض‬ ‫ر‬‫اعت‬ ‫أو‬ ‫نفاذ‬ ‫عملية‬ ‫تنفيذ‬ ‫اءات‬ ‫ر‬‫إج‬ ‫لتعديل‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫إلى‬ ‫توصيات‬ ‫االقتضاء‬ ‫عند‬ ‫تعليقها‬ . ‫مخالفة‬ ‫أو‬ ‫ع‬ ‫المشرو‬ ‫غير‬ ‫اض‬ ‫ر‬‫االعت‬ ‫أو‬ ‫النفاذ‬ ‫يمتي‬‫ر‬‫ج‬ ‫توفر‬ ‫على‬ ‫شبهة‬ ‫قيام‬ ‫ة‬ ‫ر‬‫صو‬ ‫وفي‬ ‫وكيل‬ ‫على‬ ‫يحال‬ ‫ير‬‫ر‬‫تق‬ ‫ير‬‫ر‬‫تح‬ ‫الهيئة‬ ‫تتولى‬ ‫الشخصية‬ ‫المعطيات‬ ‫بحماية‬ ‫المتعلقة‬ ‫االحكام‬ ‫ال‬ ‫ابيا‬ ‫ر‬‫ت‬ ‫المختص‬ ‫ية‬‫ر‬‫جمهو‬ . ‫الفصل‬ 41 : ‫يلي‬ ‫كما‬ ‫وعضوين‬ ‫ئيس‬‫ر‬ ‫من‬ ‫الهيئة‬ ‫تتركب‬ : - ‫ئيسا‬‫ر‬ ،‫الثالثة‬ ‫تبة‬‫ر‬‫ال‬ ‫من‬ ‫قاض‬ .
  • 25. 14 - ‫و‬ ‫األمنية‬ ‫ن‬‫الشؤو‬ ‫في‬ ‫خبير‬ ‫ا‬‫و‬‫عض‬ ،‫ية‬‫ر‬‫العسك‬ - ‫و‬ ‫االتصال‬ ‫تكنولوجيا‬ ‫في‬ ‫مهندس‬ ‫خبير‬ ‫ا‬‫و‬‫عض‬ ،‫المعلومات‬ ‫المجلس‬ ‫ئيس‬‫ر‬ ‫من‬ ‫احها‬ ‫ر‬‫إقت‬ ‫يقع‬ ‫شخصيات‬ ‫ثالث‬ ‫بين‬ ‫من‬ ‫الهيئة‬ ‫أعضاء‬ ‫إختيار‬ ‫يتم‬ ‫للقضاء‬ ‫األعلى‬ ‫اإلدا‬ ‫للمحكمة‬ ‫األعلى‬ ‫المجلس‬ ‫و‬ ‫و‬ ‫الهيئة‬ ‫ئيس‬‫ر‬‫ل‬ ‫بالنسبة‬ ‫ية‬‫ر‬ ‫ئيس‬‫ر‬ ‫من‬ ‫بالنسبة‬ ‫ية‬‫ر‬‫الجمهو‬ ‫اء‬ ‫ر‬‫للخب‬ ‫يعي‬‫ر‬‫التش‬ ‫المجلس‬ ‫ئيس‬‫ر‬ ‫من‬ ‫و‬ ‫ية‬‫ر‬‫العسك‬‫و‬ ‫األمنية‬ ‫ن‬‫الشؤو‬ ‫في‬ ‫بالنسبة‬ ‫اء‬ ‫ر‬‫للخب‬ ‫تكنولوجي‬ ‫في‬ ‫المعلومات‬‫و‬ ‫االتصال‬ ‫ا‬ ‫بأمر‬ ‫الهيئة‬ ‫أعضاء‬ ‫ويعين‬ . ‫الوقت‬ ‫كامل‬ ‫غ‬ ‫بالتفر‬ ‫مهامه‬ ‫الهيئة‬ ‫ئيس‬‫ر‬ ‫يمارس‬ ‫ات‬‫و‬‫سن‬ ‫خمس‬ ‫لمدة‬ . ‫تجديد‬ ‫يقع‬ ‫أن‬ ‫على‬ ‫ات‬‫و‬‫سن‬ ‫بع‬‫ر‬‫أ‬ ‫لمدة‬ ‫الوقت‬ ‫كامل‬ ‫غ‬ ‫بالتفر‬ ‫مهامهما‬ ‫الهيئة‬ ‫ا‬‫و‬‫عض‬ ‫ويمارس‬ ‫اءات‬ ‫ر‬‫اإلج‬ ‫لنفس‬ ‫وفقا‬ ‫ات‬‫و‬‫سن‬ ‫ثالثة‬ ‫كل‬ ‫بالتناوب‬ ‫أحدهما‬ ‫عضوية‬ . ‫الفصل‬ 40 : ‫المصلحة‬ ‫خدمة‬ ‫أساس‬ ‫وعلى‬ ‫الحياد‬‫و‬ ‫االستقاللية‬ ‫كنف‬ ‫في‬ ‫مهامهم‬ ‫الهيئة‬ ‫أعضاء‬ ‫يمارس‬ ‫من‬ ‫ألكثر‬ ‫التغيب‬ ‫أو‬ ‫العجز‬ ‫حاالت‬ ‫في‬ ‫إال‬ ‫عضويتهم‬ ‫تعليق‬ ‫أو‬ ‫لهم‬‫ز‬‫ع‬ ‫يمكن‬ ‫ال‬ ‫و‬ ‫العامة‬ ‫في‬ ‫تقصير‬ ‫أو‬ ‫فادح‬ ‫خطأ‬ ‫تكاب‬‫ر‬‫كا‬ ‫عليهم‬ ‫المحمولة‬ ‫اجبات‬‫و‬‫ال‬ ‫ق‬‫خر‬ ‫أو‬ ‫مبرر‬ ‫ن‬‫دو‬ ‫شهر‬ ‫معل‬ ‫أمر‬ ‫بموجب‬ ‫وذلك‬ ‫اجبهم‬‫و‬ ‫أداء‬ ‫أمام‬ ‫للطعن‬ ‫يخضع‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫عن‬ ‫صادر‬ ‫ل‬ ‫السلطة‬ ‫تجاوز‬ ‫مادة‬ ‫قضاء‬ ‫اءات‬ ‫ر‬‫إلج‬ ‫طبقا‬ ‫ية‬‫ر‬‫اإلدا‬ ‫المحكمة‬ . ‫ي‬ ‫أن‬ ‫وعليهم‬ ‫ج‬ ‫ت‬ ‫وحيادهم‬ ‫استقالليتهم‬ ‫على‬ ‫يؤثر‬ ‫أن‬ ‫شأنه‬ ‫من‬ ‫ما‬ ‫كل‬ ‫مهامهم‬ ‫أداء‬ ‫أثناء‬ ‫ا‬‫و‬‫نب‬ ‫على‬ ‫أ‬ ‫ر‬‫يط‬ ‫تغيير‬ ‫كل‬ ‫أو‬ ‫المصالح‬ ‫تضارب‬ ‫حاالت‬ ‫بكل‬ ‫الحكومة‬ ‫ئيس‬‫ر‬ ‫ا‬‫و‬‫يعلم‬ ‫أن‬‫و‬ ‫من‬ ‫وضعياتهم‬ ‫باستقالليتهم‬ ‫اإلخالل‬ ‫شأنه‬ . ‫الفصل‬ 42 : ‫باستثناء‬ ‫ة‬ ‫ر‬‫أج‬ ‫أي‬ ‫ة‬ ‫ر‬‫مباش‬ ‫غير‬ ‫أو‬ ‫ة‬ ‫ر‬‫مباش‬ ‫ة‬ ‫ر‬‫بصو‬ ‫ا‬‫و‬‫يتقاض‬ ‫أن‬ ‫الهيئة‬ ‫ألعضاء‬ ‫يجوز‬ ‫ال‬ ‫الملكية‬ ‫ق‬‫حقو‬ ‫ذلك‬ ‫في‬ ‫اعى‬ ‫ر‬‫ت‬ ‫أن‬ ‫على‬ ‫مهامهم‬ ‫ة‬ ‫ر‬‫مباش‬ ‫قبل‬ ‫إليهم‬ ‫اجعة‬ ‫ر‬‫ال‬ ‫المستحقات‬ ‫الفنية‬‫و‬ ‫األدبية‬ . ‫ألعضائها‬ ‫المخولة‬ ‫ات‬ ‫ز‬‫االمتيا‬‫و‬ ‫المنح‬ ‫بأمر‬ ‫وتضبط‬ . ‫الفصل‬ 43 :
  • 26. 15 ‫األعمال‬‫و‬ ‫بالوقائع‬ ‫المتعلقة‬ ‫المهنية‬ ‫ار‬ ‫ر‬‫األس‬ ‫إفشاء‬ ‫انها‬‫و‬‫أع‬‫و‬ ‫الهيئة‬ ‫أعضاء‬ ‫على‬ ‫يحجر‬ ‫مهامهم‬ ‫ة‬ ‫ر‬‫مباش‬ ‫بمناسبة‬ ‫بها‬ ‫العلم‬ ‫لهم‬ ‫يحصل‬ ‫أو‬ ‫عليها‬ ‫ن‬‫يطلعو‬ ‫التي‬ ‫المعلومات‬‫و‬ . ‫يح‬‫ر‬‫تص‬ ‫بأي‬ ‫علنيا‬ ‫اإلدالء‬ ‫أو‬ ‫الهيئة‬ ‫الت‬ ‫و‬‫مدا‬ ‫ية‬‫ر‬‫س‬ ‫إفشاء‬ ‫الهيئة‬ ‫أعضاء‬ ‫على‬ ‫يحجر‬ ‫كما‬ ‫بال‬ ‫عالقة‬ ‫له‬ ‫اقبتها‬ ‫ر‬‫م‬ ‫باشرت‬ ‫التي‬ ‫اض‬ ‫ر‬‫االعت‬ ‫عمليات‬ ‫في‬ ‫المجمعة‬ ‫معلومات‬ . ‫الهيئة‬ ‫أعضاء‬ ‫مهام‬ ‫انتهاء‬ ‫بعد‬ ‫حتى‬ ‫المتقدمتين‬ ‫تين‬‫ر‬‫الفق‬ ‫في‬ ‫إليه‬ ‫المشار‬ ‫التحجير‬ ‫ويستمر‬ ‫انها‬‫و‬‫أع‬‫و‬ . ‫الخامس‬ ‫الباب‬ ‫المجهود‬ ‫دعم‬ ‫في‬ ‫ائم‬ ‫ر‬‫ج‬ ‫لمكافحة‬ ‫الدولي‬ ‫االتصال‬‫و‬ ‫المعلومات‬ ‫أنظمة‬ ‫الفصل‬ 44 : ‫كل‬ ‫ومحاكمة‬ ‫تتبع‬ ‫يمكن‬ ‫عليها‬ ‫المنصوص‬ ‫ائم‬ ‫ر‬‫الج‬ ‫إحدى‬ ‫التونسي‬ ‫اب‬ ‫ر‬‫الت‬ ‫ج‬ ‫خار‬ ‫تكب‬‫ر‬‫ي‬ ‫من‬ ‫التالية‬ ‫الصور‬ ‫في‬ ‫ن‬‫القانو‬ ‫بهذا‬ : - ،‫تونسي‬ ‫اطن‬‫و‬‫م‬ ‫قبل‬ ‫من‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ - ،‫تونسية‬ ‫مصالح‬ ‫أو‬ ‫اف‬ ‫ر‬‫أط‬ ّ ‫ضد‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ - ‫الجنسية‬ ‫عديم‬ ‫شخص‬ ‫أو‬ ‫أجنبي‬ ‫قبل‬ ‫من‬ ‫أجنبية‬ ‫مصالح‬ ‫أو‬ ‫اف‬ ‫ر‬‫أط‬ ّ ‫ضد‬ ‫تكبت‬‫ر‬‫ا‬ ‫إذا‬ ‫المعت‬ ‫إقامته‬ ‫محل‬ ‫يوجد‬ ‫عديم‬ ‫شخص‬ ‫أو‬ ‫أجنبي‬ ‫قبل‬ ‫من‬ ‫أو‬ ‫التونسي‬ ‫اب‬ ‫ر‬‫الت‬ ‫داخل‬ ‫اد‬ ‫القانونية‬ ‫التسليم‬ ‫شروط‬ ‫شأنه‬ ‫في‬ ‫تتوفر‬ ‫ولم‬ ‫التونسي‬ ‫اب‬ ‫ر‬‫بالت‬ ‫وجد‬ ‫الجنسية‬ ‫الفصل‬ 45 : ‫إطار‬ ‫في‬ ‫األجنبية‬ ‫بالبالد‬ ‫اتها‬ ‫ر‬‫نظي‬ ‫مع‬ ‫ن‬‫التعاو‬ ‫تيسير‬ ‫على‬ ‫المختصة‬ ‫السلطات‬ ‫تعمل‬ ‫قصد‬ ‫بالمثل‬ ‫المعاملة‬ ‫مبدأ‬ ‫طبق‬ ‫أو‬ ‫عليها‬ ‫المصادق‬ ‫الثنائية‬‫و‬ ‫اإلقليمية‬‫و‬ ‫الدولية‬ ‫االتفاقيات‬ ‫المبكر‬ ‫اإلنذار‬ ‫يكفل‬ ‫أن‬ ‫شأنه‬ ‫من‬ ‫بما‬ ‫المعلومات‬ ‫بتبادل‬ ‫اع‬ ‫ر‬‫اإلس‬ ‫ائم‬ ‫ر‬‫بج‬ ‫المعلومات‬ ‫أنظمة‬ ‫االتصال‬‫و‬ ‫وت‬ ‫تكبيها‬‫ر‬‫م‬ ‫وتتبع‬ ‫فيها‬ ‫التحقيق‬ ‫على‬ ‫المساعدة‬‫و‬ ‫تكابها‬‫ر‬‫ا‬ ‫فادي‬ . ‫بالحفاظ‬ ‫المعنية‬ ‫األجنبية‬ ‫الدولة‬ ‫ام‬ ‫ز‬‫الت‬ ‫على‬ ‫المتقدمة‬ ‫ة‬ ‫ر‬‫بالفق‬ ‫إليه‬ ‫المشار‬ ‫ن‬‫التعاو‬ ‫ويتوقف‬ ‫استغاللها‬ ‫أو‬ ‫آخر‬ ‫طرف‬ ‫إلى‬ ‫إحالتها‬ ‫بعدم‬ ‫امها‬ ‫ز‬‫الت‬‫و‬ ‫إليها‬ ‫المحالة‬ ‫المعلومات‬ ‫ية‬‫ر‬‫س‬ ‫على‬ ‫ائم‬ ‫ر‬‫الج‬ ‫مكافحة‬ ‫غير‬ ‫ى‬ ‫أخر‬ ‫اض‬ ‫ر‬‫ألغ‬ ‫ها‬ ‫وزجر‬ ‫ن‬‫القانو‬ ‫بهذا‬ ‫المعنية‬ .
  • 27. 16 ‫الجزائية‬ ‫المجلة‬ ‫أحكام‬ ‫بعض‬ ‫بتنقيح‬ ‫يتعلق‬ ‫قانون‬ ‫مشروع‬ ‫األول‬ ‫الفصل‬ : ‫الفصل‬ ‫أحكام‬ ‫تلغى‬ 271 ‫يلي‬ ‫كما‬ ‫وتعوض‬ ‫الجزائية‬ ‫المجلة‬ ‫من‬ : ‫الفصل‬ 172 ( ‫جديد‬ :) ‫عدل‬ ‫وكل‬ ‫شبهه‬ ‫أو‬ ‫عمومي‬ ‫موظف‬ ‫كل‬ ‫دينار‬ ‫ألف‬ ‫قدرها‬ ‫وبخطية‬ ‫العمر‬ ‫بقية‬ ‫بالسجن‬ ‫يعاقب‬ ‫أو‬ ‫كل‬ ‫بصنع‬ ‫وذلك‬ ‫خاص‬ ‫أو‬ ‫عام‬ ‫ضرر‬ ‫إحداث‬ ‫شأنه‬ ‫من‬ ‫زورا‬ ‫وظيفه‬ ‫مباشرة‬ ‫في‬ ‫يرتكب‬ ‫يكون‬ ‫عقد‬ ‫أو‬ ‫كتب‬ ‫في‬ ‫كانت‬ ‫وسلة‬ ‫بأي‬ ‫الحقيقة‬ ‫بتغيير‬ ‫أو‬ ‫مكذوب‬ ‫عقد‬ ‫أو‬ ‫كتب‬ ‫بعض‬ ‫قانونية‬ ‫آلثار‬ ‫منتجة‬ ‫واقعة‬ ‫أو‬ ‫حق‬ ‫إثبات‬ ‫عنه‬ ‫ينجر‬ ‫أن‬ ‫يمكن‬ ‫أو‬ ‫موضوعه‬ . ‫الفصل‬ 2 : ‫الفصالن‬ ‫أحكام‬ ‫تلغى‬ 211 ‫و‬ ‫مكرر‬ 211 ‫الجزائية‬ ‫المجلة‬ ‫من‬ ‫ثالثا‬ .
  • 28. 17 ‫يتعلق‬ ‫قانون‬ ‫مشروع‬ ‫بمكافحة‬ ‫ائم‬ ‫ر‬‫ج‬ ‫االتصال‬‫و‬ ‫المعلومات‬ ‫أنظمة‬ ‫األسباب‬ ‫شرح‬ ‫السنوات‬ ‫شهدت‬ ‫األخيرة‬ ‫تكنولوجيا‬ ‫مجال‬ ‫في‬ ‫هاما‬ ‫تطورا‬ ‫ت‬ ‫العالمي‬ ‫الصعيدين‬ ‫على‬ ‫واالتصال‬ ‫المعلومات‬ ‫التبادل‬ ‫نسق‬ ‫بعمق‬ ‫طبعت‬ ‫و‬ ‫اليومية‬ ‫الحياة‬ ‫مظاهر‬ ‫مختلف‬ ‫في‬ ‫ملحوظة‬ ‫بصفة‬ ‫أثرت‬ ‫لدرجة‬ ‫والوطني‬ ‫والفكري‬ ‫الثقافي‬ ‫اإلبداع‬ ‫و‬ ‫االجتماعي‬ ‫التواصل‬ ‫و‬ ‫االقتصادي‬ . ‫سهولة‬ ‫اآلثار‬ ‫هذه‬ ‫تحقيق‬ ‫في‬ ‫ساهمت‬ ‫وقد‬ ‫شهدت‬ ‫ما‬ ‫بفضل‬ ‫االتصال‬ ‫شبكات‬ ‫إلى‬ ‫النفاذ‬ ‫بفضل‬ ‫وكذلك‬ ‫واسع‬ ‫وامتداد‬ ‫كبير‬ ‫تطور‬ ‫من‬ ‫التحتية‬ ‫البنية‬ ‫ه‬ ‫العموم‬ ‫لدى‬ ‫الوسائل‬ ‫هذه‬ ‫باستخدام‬ ‫المتعلقة‬ ‫المعارف‬ ‫انتشار‬ . ‫األساسية‬ ‫الروافد‬ ‫أحد‬ ‫باعتباره‬ ‫متميزة‬ ‫بمكانة‬ ‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيات‬ ‫قطاع‬ ‫حظي‬ ‫وقد‬ ‫في‬ ‫مجال‬ ‫في‬ ‫جديدة‬ ‫تحديات‬ ‫أفرز‬ ‫لكنه‬ ،‫الشاملة‬ ‫التنمية‬ ‫منظومة‬ ‫المعلوماتية‬ ‫والسالمة‬ ‫األمن‬ ‫مرتبطة‬ ‫ب‬ ‫إلى‬ ‫أو‬ ‫حق‬ ‫دون‬ ‫استعمالها‬ ‫أو‬ ‫المعلوماتية‬ ‫والبيانات‬ ‫المعلومات‬ ‫أنظمة‬ ‫من‬ ‫النيل‬ ‫إلى‬ ‫تهدف‬ ‫التي‬ ‫االعتداءات‬ ‫العام‬ ‫النظام‬ ‫أو‬ ‫األشخاص‬ ‫بحقوق‬ ‫المساس‬ . ‫سنة‬ ‫منذ‬ ‫التونسي‬ ‫المشرع‬ ‫تدخل‬ ‫وقد‬ 2111 ‫ال‬ ‫لمكافحة‬ ‫الجزائية‬ ‫المجلة‬ ‫ضمن‬ ‫قانوني‬ ‫إطار‬ ‫لوضع‬ ‫جرائم‬ ‫أن‬ ‫بينت‬ ‫التاريخ‬ ‫ذلك‬ ‫منذ‬ ‫حصلت‬ ‫التي‬ ‫التطورات‬ ‫أن‬ ‫غير‬ ، ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫في‬ ‫فراغ‬ ‫ومن‬ ‫بالتجريم‬ ‫المتعلقة‬ ‫الموضوعية‬ ‫األحكام‬ ‫مستوى‬ ‫في‬ ‫النقائص‬ ‫بعض‬ ‫من‬ ‫يشكو‬ ‫اإلطار‬ ‫هذا‬ ‫اإلجرائية‬ ‫األحكام‬ ‫مستوى‬ . ‫منذ‬ ‫تطورا‬ ‫الدولي‬ ‫القانوني‬ ‫اإلطار‬ ‫شهد‬ ‫كما‬ ‫لسنة‬ ‫بيدابست‬ ‫اتفاقية‬ ‫اعتماد‬ 1002 ‫أوروبية‬ ‫اتفاقية‬ ‫وهي‬ ‫لمكافحة‬ ‫الدولي‬ ‫المرجعي‬ ‫اإلطار‬ ‫حاليا‬ ‫وتعد‬ ‫المجال‬ ‫هذا‬ ‫في‬ ‫المتطورة‬ ‫الدول‬ ‫عديد‬ ‫إليها‬ ‫انضمت‬ ‫المنشأ‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ . ‫المتعلقة‬ ‫والمعايير‬ ‫األساسية‬ ‫المفاهيم‬ ‫اعتماد‬ ‫ن‬ّ‫ك‬‫ويم‬ ‫بالتجريم‬ ‫قطاع‬ ‫في‬ ‫الدولي‬ ‫الصعيد‬ ‫على‬ ‫بالدنا‬ ‫إشعاع‬ ‫تدعيم‬ ‫من‬ ‫االتفاقية‬ ‫في‬ ‫الواردة‬ ‫والتحري‬ ‫والبحث‬ ‫مؤشرا‬ ‫يعد‬ ‫التكنولوجيات‬ ‫بتلك‬ ‫المتصلة‬ ‫للجرائم‬ ‫التصدي‬ ‫أن‬ ‫باعتبار‬ ‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيات‬ ‫القطاع‬ ‫إنجازات‬ ‫تقييم‬ ‫في‬ ‫هاما‬ . ‫باإلج‬ ‫تتعلق‬ ‫وأخرى‬ ‫عامة‬ ‫أحكاما‬ ‫القانون‬ ‫مشروع‬ ‫ويتضمن‬ ‫بالتجريم‬ ‫خاصة‬ ‫موضوعية‬ ‫أحكاما‬ ‫و‬ ‫راءات‬ ‫الدولي‬ ‫التعاون‬ ‫بدعم‬ ‫خاصة‬ ‫أحكاما‬ ‫وأخيرا‬ .
  • 29. 18 2 / ‫العامة‬ ‫األحكام‬ : ‫المتطورة‬ ‫الفنية‬ ‫بصبغتها‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ ‫تتميز‬ . ‫الخاصية‬ ‫هذه‬ ‫وتؤثر‬ ‫مصطلحات‬ ‫اعتماد‬ ‫ضرورة‬ ‫خالل‬ ‫من‬ ‫بها‬ ‫الخاصة‬ ‫األحكام‬ ‫صياغة‬ ‫في‬ ‫فني‬ ‫مدلول‬ ‫ذات‬ ‫مستحدثة‬ ‫ومفاهيم‬ ‫والفنيين‬ ‫المختصين‬ ‫غير‬ ‫على‬ ‫فهمها‬ ‫يعسر‬ ‫دقيق‬ . ‫العامة‬ ‫األحكام‬ ‫باب‬ ‫في‬ ‫القانون‬ ‫مشروع‬ ‫اقترح‬ ‫لذلك‬ ‫ومزود‬ ‫معلوماتية‬ ‫وبيانات‬ ‫المعلومات‬ ‫نظام‬ ‫مفهوم‬ ‫غرار‬ ‫على‬ ‫األساسية‬ ‫والمصطلحات‬ ‫المفاهيم‬ ‫أهم‬ ‫تعريف‬ ‫وتج‬ ‫المختصين‬ ‫غير‬ ‫على‬ ‫فهمها‬ ‫لتيسير‬ ‫الخدمات‬ ‫توحيد‬ ‫يضمن‬ ‫بما‬ ‫معناها‬ ‫تحديد‬ ‫في‬ ‫والتباين‬ ‫االختالف‬ ‫نب‬ ‫تطبيقه‬ ‫وحسن‬ ‫القانون‬ ‫أحكام‬ ‫تأويل‬ . 1 / ‫اإلجرائية‬ ‫األحكام‬ : ‫باستعمال‬ ‫محسوس‬ ‫غير‬ ‫افتراضي‬ ‫عالم‬ ‫في‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ ‫ترتكب‬ ‫أغ‬ ‫في‬ ‫فأدلتها‬ ‫وإثباتها‬ ‫كشفها‬ ‫بصعوبة‬ ‫تتميز‬ ‫لذلك‬ ‫متطورة‬ ‫تقنيات‬ ‫وسريعة‬ ‫مادية‬ ‫غير‬ ‫األحيان‬ ‫لب‬ ‫أساليب‬ ‫ويستعملون‬ ‫حقيقية‬ ‫وغير‬ ‫مصطنعة‬ ‫هويات‬ ‫وراء‬ ‫مرتكبوها‬ ‫يتخفى‬ ‫كما‬ ‫الحفظ‬ ‫وعسيرة‬ ‫االضمحالل‬ ‫ومالحقتها‬ ‫كشفها‬ ‫يصعب‬ ‫ومتشعبة‬ ‫ذكية‬ . ‫المتعلقة‬ ‫العامة‬ ‫األحكام‬ ‫تكفي‬ ‫ال‬ ‫الخصائص‬ ‫هذه‬ ‫ضوء‬ ‫وفي‬ ‫لضمان‬ ‫مرتكبيها‬ ‫عن‬ ‫والبحث‬ ‫أدلتها‬ ‫وجمع‬ ‫الجرائم‬ ‫بمعاينة‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫للجرائم‬ ‫الناجع‬ ‫التصدي‬ ‫بمكافحتها‬ ‫المكلفة‬ ‫السلطات‬ ‫وتزود‬ ‫طبيعتها‬ ‫مع‬ ‫تتالءم‬ ‫خاصة‬ ‫أحكاما‬ ‫تستوجب‬ ‫التي‬ ‫االتصال‬ ‫و‬ ‫المعلومات‬ ‫وردعها‬ ‫بكشفها‬ ‫الكفيلة‬ ‫اإلجراءات‬ ‫و‬ ‫بالوسائل‬ . ‫ضاب‬ ‫لتشمل‬ ‫الجرائم‬ ‫بمعاينة‬ ‫المكلفة‬ ‫السلطات‬ ‫بتعزيز‬ ‫اقتراحا‬ ‫المشروع‬ ‫تضمن‬ ‫وقد‬ ‫متخصصة‬ ‫عدلية‬ ‫طة‬ ‫الخاصة‬ ‫اإلجراءات‬ ‫بعض‬ ‫اقتراح‬ ‫جانب‬ ‫إلى‬ ‫االتصال‬ ‫بتكنولوجيات‬ ‫المكلفة‬ ‫للوزارة‬ ‫التابعين‬ ‫األعوان‬ ‫من‬ ‫وتفتيشها‬ ‫المعلومات‬ ‫أنظمة‬ ‫إلى‬ ‫والنفاذ‬ ‫المخزنة‬ ‫البيانات‬ ‫من‬ ‫بالتمكين‬ ‫اإلذن‬ ‫مثل‬ ‫االلكترونية‬ ‫األدلة‬ ‫بجمع‬ ‫لبي‬ ‫الفوري‬ ‫واالعتراض‬ ‫المعلوماتية‬ ‫البيانات‬ ‫وحجز‬ ‫االتصاالت‬ ‫حركة‬ ‫انات‬ . ‫ارتكاب‬ ‫صورة‬ ‫في‬ ‫مجدية‬ ‫أدلة‬ ‫على‬ ‫للعثور‬ ‫ضمانا‬ ‫و‬ ‫الجرائم‬ ‫بمعاينة‬ ‫المكلفين‬ ‫األعوان‬ ‫لقدرات‬ ‫وتعزيزا‬ ‫الجرائم‬ ‫هذه‬ ‫مكافحة‬ ‫مجهود‬ ‫في‬ ‫للمساهمة‬ ‫التزامات‬ ‫عدة‬ ‫الخدمات‬ ‫مزودي‬ ‫القانون‬ ‫مشروع‬ ‫ل‬ّ‫م‬‫ح‬ ‫جريمة‬ ‫تعر‬ ‫من‬ ‫تمكن‬ ‫التي‬ ‫البيانات‬ ‫حفظ‬ ‫بواجب‬ ‫إلزامهم‬ ‫غرار‬ ‫على‬ ‫ونوعية‬ ‫المستعملة‬ ‫واألجهزة‬ ‫المستعملين‬ ‫يف‬ ‫ومحتواها‬ ‫االتصاالت‬ ‫حركة‬ ‫بيانات‬ ‫اعتراض‬ ‫على‬ ‫المساعدة‬ ‫واجب‬ ‫وكذلك‬ ‫المسداة‬ ‫الخدمات‬ . ‫من‬ ‫يمنع‬ ‫لم‬ ‫ذلك‬ ‫لكن‬ ‫وردعها‬ ‫الجرائم‬ ‫هذه‬ ‫من‬ ‫للوقاية‬ ‫ضروريا‬ ‫الخاصة‬ ‫اإلجراءات‬ ‫هذه‬ ‫إقرار‬ ‫ويعد‬ ‫بال‬ ‫المساس‬ ‫عدم‬ ‫لضمان‬ ‫دقيقة‬ ‫وضوابط‬ ‫بقواعد‬ ‫إحاطتها‬ ‫إال‬ ‫تمارس‬ ‫ال‬ ‫أنها‬ ‫كما‬ ‫الفردية‬ ‫والحريات‬ ‫حقوق‬ ‫مباشر‬ ‫قضائي‬ ‫إشراف‬ ‫وتحت‬ ‫محددة‬ ‫حاالت‬ ‫في‬ .
  • 30. 19 ‫البحث‬ ‫سير‬ ‫وإعاقة‬ ‫البيانات‬ ‫حفظ‬ ‫بواجب‬ ‫اإلخالل‬ ‫تجريم‬ ‫المشروع‬ ‫اقترح‬ ‫اإلجراءات‬ ‫تلك‬ ‫نجاعة‬ ‫ولدعم‬ ‫األدل‬ ‫بجمع‬ ‫المتعلقة‬ ‫اإلجراءات‬ ‫سرية‬ ‫انتهاك‬ ‫وكذلك‬ ‫حجزها‬ ‫قبل‬ ‫إخفائها‬ ‫أو‬ ‫بيانات‬ ‫بإعدام‬ ‫إفشاء‬ ‫أو‬ ‫ة‬ ‫عليها‬ ‫المتحصل‬ ‫البيانات‬ . 3 / ‫الموضوعية‬ ‫األحكام‬ : ‫التصدي‬ ‫قصد‬ ‫عنها‬ ‫معاقب‬ ‫غير‬ ‫جديدة‬ ‫أفعاال‬ ‫ليشمل‬ ‫التجريم‬ ‫نطاق‬ ‫توسيع‬ ‫إلى‬ ‫الموضوعية‬ ‫األحكام‬ ‫تهدف‬ ‫المعلومات‬ ‫أنظمة‬ ‫على‬ ‫باالعتداء‬ ‫المتعلقة‬ ‫الجرائم‬ ‫إلى‬ ‫فأضيفت‬ ،‫انتشارها‬ ‫من‬ ‫والتوقي‬ ‫المسجلة‬ ‫للحاالت‬ ‫ا‬ ‫والبيانات‬ ‫والبيانات‬ ‫األجهزة‬ ‫استخدام‬ ‫إساءة‬ ‫وجريمة‬ ‫المشروع‬ ‫غير‬ ‫االعتراض‬ ‫جريمة‬ ‫لمعلوماتية‬ ‫المعلوماتية‬ . ‫االحتيال‬ ‫جريمة‬ ‫معلوماتية‬ ‫بيانات‬ ‫أو‬ ‫أنظمة‬ ‫بواسطة‬ ‫المرتكبة‬ ‫الجرائم‬ ‫إلى‬ ‫أضيفت‬ ‫كما‬ ‫المعلوماتي‬ . ‫غ‬ ‫المعلوماتي‬ ‫بالمحتوى‬ ‫المتعلقة‬ ‫األفعال‬ ‫من‬ ‫مجموعة‬ ‫تجريم‬ ‫المشروع‬ ‫تضمن‬ ‫وأخيرا‬ ‫ير‬ ‫المشروع‬ . ‫لتوضيح‬ ‫الحالي‬ ‫القانوني‬ ‫اإلطار‬ ‫يشملها‬ ‫التي‬ ‫األفعال‬ ‫تجريم‬ ‫في‬ ‫تعديال‬ ‫الموضوعية‬ ‫األحكام‬ ‫تضمنت‬ ‫كما‬ ‫على‬ ‫االعتداء‬ ‫و‬ ‫المشروع‬ ‫غير‬ ‫النفاذ‬ ‫جرائم‬ ‫التعديل‬ ‫شمل‬ ‫و‬ ‫الدولية‬ ‫للمعايير‬ ‫مالءمتها‬ ‫و‬ ‫بدقة‬ ‫أركانها‬ ‫المعلوماتية‬ ‫البيانات‬ ‫على‬ ‫واالعتداء‬ ‫المعلومات‬ ‫أنظمة‬ ‫الخاصة‬ ‫أركانها‬ ‫لها‬ ‫مستقلة‬ ‫منها‬ ‫جريمة‬ ‫كل‬ ‫فأضحت‬ ‫النافذة‬ ‫األحكام‬ ‫نطاق‬ ‫في‬ ‫تتبعها‬ ‫الممكن‬ ‫من‬ ‫يكن‬ ‫لم‬ ‫جديدة‬ ‫أفعاال‬ ‫ليشمل‬ ‫التجريم‬ ‫نطاق‬ ‫توسيع‬ ‫من‬ ‫ن‬ّ‫ك‬‫م‬ ‫بما‬ ‫حاليا‬ . ‫إدراج‬ ‫وقع‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ ‫لمكافحة‬ ‫القانوني‬ ‫اإلطار‬ ‫لتكامل‬ ‫وضمانا‬ ‫ال‬ ‫جريمة‬ ‫مشروع‬ ‫إطار‬ ‫في‬ ‫الجزائية‬ ‫المجلة‬ ‫من‬ ‫إلغائها‬ ‫اقتراح‬ ‫مع‬ ‫المشروع‬ ‫هذا‬ ‫في‬ ‫المعلوماتي‬ ‫تدليس‬ ‫مستقل‬ ‫قانون‬ . 4 / ‫الدولي‬ ‫بالتعاون‬ ‫خاصة‬ ‫أحكام‬ : ‫الوطنية‬ ‫للحدود‬ ‫العابرة‬ ‫صبغتها‬ ‫واالتصال‬ ‫المعلومات‬ ‫بتكنولوجيات‬ ‫المتصلة‬ ‫الجرائم‬ ‫خصائص‬ ‫أهم‬ ‫من‬ ‫ب‬ ‫أو‬ ‫معلومات‬ ‫أنظمة‬ ‫ضد‬ ‫ترتكب‬ ‫باعتبارها‬ ‫امتداد‬ ‫ذات‬ ‫اتصال‬ ‫بشبكات‬ ‫بينها‬ ‫ما‬ ‫في‬ ‫مرتبطة‬ ‫واسطتها‬ ‫عالمي‬ . ‫كشفها‬ ‫و‬ ‫الجرائم‬ ‫هذه‬ ‫من‬ ‫المبكر‬ ‫لإلنذار‬ ‫الدول‬ ‫جميع‬ ‫في‬ ‫الجهود‬ ‫تنسيق‬ ‫الخاصية‬ ‫هذه‬ ‫وتحتم‬ ‫وردعها‬ . ‫بتبادل‬ ‫اإلسراع‬ ‫طريق‬ ‫عن‬ ‫الدولي‬ ‫التعاون‬ ‫بتيسير‬ ‫خاصة‬ ‫أحكاما‬ ‫القانون‬ ‫مشروع‬ ‫تضمن‬ ‫وقد‬ ‫هذ‬ ‫من‬ ‫الوقاية‬ ‫قصد‬ ‫المعلومات‬ ‫كشفها‬ ‫و‬ ‫الجرائم‬ ‫ه‬ . ‫في‬ ‫للنظر‬ ‫المحاكم‬ ‫اختصاص‬ ‫توسيع‬ ‫المشروع‬ ‫أقر‬ ‫كما‬ ‫التونسي‬ ‫التراب‬ ‫خارج‬ ‫المرتكبة‬ ‫الجرائم‬ . ‫القانون‬ ‫مشروع‬ ‫أسباب‬ ‫أهم‬ ‫هي‬ ‫تلك‬