الباب الأول – أحــكـام عـامـة
الفصل الأول – يهدف هذا القانون إلى الطوقي من جرائم أنظمة المعلومات والاتصال وزجرها وضبط الأحكام الخاصة بجمع الأدلة الكترونية.
وتنطبق على الجرائم المنصوص عليها بهذا القانون أحكام المجلة الجزائية ومجلة الإجراءات الجزائية ومجلة المرافعات والعقوبات العسكرية والنصوص الجزائية الخاصة بقدر ما لا تتعارض مع أحكامه.
ويخضع الأطفال إلى مجلة حماية الطفل.
الفصل 2 – يقصد بالمصطلحات التالية على معنى هذا القانون:
الباب الثاني – في بعض الواجبات والإجراءات الخاصة
القسم الأول – في واجب حفظ البيانات
الفصل 3 – يتعين على مزودي خدمات الاتصال كل في حدود الالتزامات المحمولة عليه بمقتضى الأحكام التشريعية والترتيبية الجاري بها العمل أن يحفظوا البيانات المخزنة في نظام معلومات لمدة سنة واحدة ابتداءاك من تاريخ التسجيل.
تتمثل البيانات الواجب حفظها فيما يلي:
القسم الثاني – في معاينة الجرائم وتنفيذ أذون الاعتراض والنفاذ
الفصل 4 – يتولى معاينة الجرائم المنصوص عليها بهذا القانون كل في حدود اختصاصه:
مأمورو الضابطة العدلية المشار إليهم بالعددين 3 و4 من الفصل 10 من مجلة الإجراءات الجزائية ومأمورو الضابطة العدلية العسكرية المنصوص عليهم بالعدد 3 من الفصل 16من مجلة المرافعات والعقوبات العسكرية.
الأعوان المحلفون للو ازرة المكّلفة بتكنولوجيا المعلومات ولين للغرض المنصوص عليهم بمجلة الاتصالات.
الفصل 5 – تتولى الوكالة الفنية للاتصالات تأمين الدعم الفني لتنفيذ الأذون المتعلقة بالنفاذ إلى المعطيات المخزنة بقواعد البيانات أو جمع بيانات حركة اتصالات أو اعتراض محتوى الاتصالات ونسخها أو تسجيلها وعلى مزودي خدمات الاتصال التعاون مع الوكالة الفنية ومساعدتها على تنفيذ مهامها كل حسب نوع الخدمة التي يسديها.
وتتولى الوكالة تحرير محضر إداري في عمليات النفاذ أو الجمع التي أنجزتها يتضمن وجوبا البيانات التالية:
ويرفق المحضر بنتائج عمليات النفاذ أو الاعتراض وكذلك البرامج والبيانات الفنية الضرورية التي تؤمن حفظها واستغلالها دون التأثير على صحتها وسالمتها.
الفصل 6 – تحال نتائج عمليات النفاذ أو الاعتراض والمعطيات الفنية الملحقة بها على الجهات المعنية التي وقع تحديدها بإذن النفاذ أو الاعتراض للاستغلال.
وإذا كان الغرض من النفاذ أو الاعتراض وقائيا يحرر الهيكل المكلف بتلقي نتائج عمليات النفاذ والاعتراض وتحليلها محضرا إداريا يتضمن وجوبا البيانات التالية:
يجب على الهياكل المعنية الاحتفاظ بالمحاضر الإدارية لمدة ال تقل عن العشرة أعوام ولو في صورة تدمير النتائج بعد الاستيفاء الحاجة منها أو إحالتها على العدالة.
القسم الثالث – فـي جـمع الأدلة
الفصل 7 – لوكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك، حسب الحالات، أن يأمروا بتمكينهم من البيانات المعلوماتية المخّزنة بنظام أو حامل معلوماتي أو المتعّلقة بحركة اتصالات أو بمستعمليها أو غيرها من البيانات التي من شأنها أن تساعد على كشف الحقيقة.
الفصل 8 – لوكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك، حسب الحالات، أن يتأذنوا بالنفاذ مباشرة أو بالاستعانة بمن يرونه من أهل الخبرة إلى أي نظام أو حامل معلوماتي وإجراء تفتيش فيه قصد الحصول على البيانات المخّزنة التي من شأنها أن تساعد على كشف الحقيقة.
الفصل 9 – لوكيل الجمهورية أو قاضي التحقيق أو مأمور ي الضابطة العدلية المأذونين في ذلك، حسب الحالات، الإذن بحجز كامل نظام معلومات أو جزء منه أو حامل معلوماتي من شأنها أن تساعد على كشف الحقيقة.
وإذا لم يكن حجز نظام المعلومات ضروريا أو تعذر إجراءه، تنسخ البيانات التي لها علاقة بالجريمة والبيانات التي تؤمن قراءتها وفهمها على حامل معلوماتي.
تتخذ الاحتياطات الضرورية للحفاظ على سلامة البيانات المحجوزة بما في ذلك الوسائل الفنية لحماية محتواها.
الفصل 10 – تحرر قدر الإمكان قائمة في المحجوز بحضور ذي الشبهة أو من وجد لديه المحجوز ويحرر تقرير في الحجز.
تحفظ الأشياء المحجوزة حسب الحالة، في ضرف، حسب الحالة، في ظرف أو ملف مختوم وتكتب عليه ورقة مع بيان تاريخ الحجز وساعته وعدد المحضر أو القضية.
الفصل11 – إذا استحال إجراء الحجز بصفة فعلية يتعين، حفاظا على أدلة الجريمة، استكمال كافة الوسائل المناسبة لمنع الوصول والنفاذ إلى البيانات المخزنة بنظام المعلومات
الفصل 12 – لوكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك، حسب الحالات، الإذن بالجمع أو التسجيل الفوري لبيانات حركة اتصالات باستعمال الوسائل الفنية المناسبة والاستعانة في ذلك، عند الاقتضاء، بمزودي الخدمات كل حسب نوع الخدمة التي يسديها.
الفصل 13 – لقاضي التحقيق أن يأذن بالاعتراض الفوري لمحتوى اتصالات وتسجيلها أو نسخها.
ويتضمن قرار قاضي التحقيق جميع العناصر التي من شأنها التعريف بالاتصالات موضوع طلب الاعتراض والأفعال الموجبة له ومدّته.
الفصل14 – لا يمكن أن تتجاوز مدّة الاعتراض ثالثة أشهر بداية من تاريخ الشروع الفعلي في إنجازه قابلة للتمديد مرة واحدة بمقتضي قرار معلل من قاضي التحقيق المتعهد بالقضية
ويتعين على الجهة المكلفة بتنفيذ إذن الاعتراض إلى قاضي التحقيق بالتاريخ الفعلي لانطلاق عملية الاعتراض والتنسيق معه بخصوص اتخاذ التدابير اللازمة لحسن سيرها.
الباب الثالث – في الجرائم المتصلة بأنظمة العقوبات والاتصال
القسم الأول – في الاعتداء على سلامة أنظمة المعلومات والبيانات وسريتها
الفصل 15 – يعاقب بالسجن مدة عام وبخطية قدرها عشرة الاف دينار كل من يتعمد النفاذ أو البقاء عن غير وجه حق بكامل نظام معلومات أو بجزء منه.
ويستوجب نفس العقاب كل من يتعمد تجاوز حدود حق النفاذ الممنوح له.
والمحاولة موجبة للعقاب.
الفصل 16 – يعاقب بالسجن مدة عامين وبخطية قدرها عشرون ألف دينار كل من يتعمد، عن غير وجه حق، استخدام وسائل فنية لاعتراض بيانات اتصال بمناسبة إرسال غير موجه للعموم داخل نظام معلومات أو انطلاقا منه أو في اتجاهه بما في ذلك من ينبعث من نظام معلومات أو انطلاقا منه أو في أي اتجاه بما في ذلك ما ينبعث من نظام المعلومات من إشاعات كهرومغناطيسية ناقلة لبيانات الاتصال.
ويشمل الاعتراض الحصول على بيانات حركة الاتصالات محتواها وكذلك نسخها أو تسجيلها.
والمحاولة موجبة للعقاب.
الفصل 17 – يعاقب بالسجن مدة عامين وبخطية قدرها عشرون ألف دينار كل من يتعمد إنتاج أو بيع أو توريد أو توزيع أو توفير أو عرض أو الحصول على بغرض الاستعمال أو حيازة ما يلي:
والمحاولة موجبة للعقاب.
الفصل 18 – يعاقب بالسجن مدة ثالثة أعوام وبخطية قدرها ثلاثون ألف دينار كل من يتعم إلحاق ضرر ببيانات معلوماتية أو تغييرها أو فسخها أو إلغائها أو تدميرها.
والمحاولة موجبة للعقاب.
الفصل 19 – يعاقب بالسجن أعوام وبخطية قدرها ثلاثون ألف دينار كل من يتعم اختلاس بيانات معلوماتية.
والمحاولة موجبة للعقاب.
وتطبق على الأفعال المنصوص عليها بالفقرة الأولى ظروف تشديد جريمة السرقة المقررة بالمجلة الجزائية.
الفصل 20 – يعاقب بالسجن مدة ستة أعوام وبخطية قدرها خمسون ألف دينار كل من يتعمد عن غير وجه حق إعاقة عمل نظام معلومات بإدخال بيانات معلوماتية أو إرسالها أو إلحاق ضرر بها أو تغييرها أو فسخها أو إلغائها أو تدميرها.
ويمكن للمحكمة أن ترفع الخطية إلى ما يعادل قيمة الضرر.
ويضاعف العقاب إذا ارتكبت الأفعال المذكورة بمناسبة مباشرة نشاط مهني أو ألحقت أضرارا بمصالح حيوية للدولة.
القسم الثاني – في الجرائم المرتكبة بواسطة أنظمة أو بيانات معلوماتية
الفرع الأول – الاحتيال المعلوماتي
الفصل 21 – يعاقب بالسجن مدة ستة أعوام وبخطية قدرها خمسون ألف دينار كل من يتعمد ضرر بالذمة المالية للغير بإدخال بيانات معلوماتية أو تغييرها أو فسخها أو إلغائها أو بالاعتداء بأي وجه من الأوجه، على عمل نظام معلومات قاصدا بذلك الحصول على منافع مادية أو اقتصادية لنفسه أو لغيره.
ويضاعف العقاب إذا ارتكبت الأفعال المبينة بالفقرة المقدمة بمناسبة مباشرة نشاط مهني.
الفرع الثاني – التـدليس المعـلوماتي
الفصل 22 – يعاقب بالسجن مدة عشرة أعوام وبخطية قدرها مئة ألف دينار كل من يتعمد ارتكاب تدليس من شأنه إلحاق ضرر بإدخال بيانات معلوماتية أو تغييرها أو فسخها أو إلغائها ترتب عنه بيانات غير صحيحة قصد اعتمادها كما لو كانت صحيحة.
ويضاعف العقاب إذا ارتكبت الأفعال المبينة بالفقرتين المتقدمتين بمناسبة مباشرة نشاط مهني.
القسم الثالث – في جرائم المحتوى المعلوماتي غير المشروع
الفصل 23 – يعاقب بالسجن مدة ستة اعوام وبخطية قدرها مئة ألف دينار كل من يتعمد ارتكاب تدليس من شأنه إلحاق ضرر بإدخال بيانات معلوماتية أو تغييرها أو فسخها أو إلغائها ترتب عنه بيانات غير صحيحة قصد اعتمادها كما لو كانت صحيحة.
ويضاعف العقاب إذا ارتكبت الأفعال المبينة بالفقرتين المتقدمتين بمناسبة مباشرة نشاط مهني.
الفصل 24 – يعاقب بالسجن مدّة ستة أشهر وبخطية قدرها خمسة آلاف دينار كل من يتعمد استعمال نظام معلومات أو اتصال لترويج بيانات ذات محتوى يشكل تجاهرا بفحش أو اعتداء على الأخلاق الحميدة.
ويكون العقاب بالسجن لمدة ثالثة أعوام وبخطية قدرها عشرة ألاف دينار إدا كان محتوى البيانات يرمي إلى التحريض على الخناء أو الفجور.
الفصل 25 – يعاقب بالسجن مدة خمسة أعوام وبخطية قدرها عشرة ألاف دينار كل من يتعمد استعمال نظام معلومات في معالجة معطيات شخصية للغير لربطها بمحتوى مناف للأخلاق الحميدة أو لإظهارها بطريقة من شأنها هتك شرفه أو المساس من اعتباره.
والمحاولة موجبة للعقاب.
القسم الرابع – في زجر الإخلال بموجبات جمع الأدلة الإلكترونية
الفصل 26 – يعاقب بالسجن مدة عام وبخطية قدرها عشرة ألاف دينار أو بإحدى هاتين العقوبتين مزود الخدمات الذي لا يلتزم بواجب الحفظ المحمول عليه بموجب أحكام الفصل 3 من هذا القانون.
الفصل 27 – يعاقب بالسجن مدة عام وبخطية قدرها عشرة آلاف دينار كل من يعوق سير البحث برفض تسليم بيانات معلوماتية أو وسائل النفاذ إليها لقراءة البيانات المحجوزة وفهمها أو يتعمد إعدامها أو إخفاءها قبل حجزها.
الفصل 28 – يعاقب بالسجن مدة عامين وبخطية قدرها عشرة آلاف دينار كل من يتعمد بأي وجه انتهاك سرية الإجراءات المتعلقة بجمع أو اعتراض أو تسجيل بيانات حركة اتصالات أو محتواها أو إفشاء البيانات المتحصل عليها أو استعمالها عن غير وجه حق.
القسم الخامس – في المسؤولية الجزائية للذوات المعنوية
الفصل 29 – تنسحب العقوبات المنصوص عليها بهذا القانون على مسيري الذوات المعنوية وعلى ممثليها إذا ثبتت مسؤوليتهم الشخصية عن الأفعال المستوجبة لهذه العقوبات.
ولا يمنع من ذلك من تتبع هذه الذوات إذا تبين أن الجرائم المرتكبة تمت لفائدتها أو حصلت لها منها مداخيل أو كانت تمثل الغرض منها.
ويكون العقاب بخطية تساوي خمس مرات قيمة الخطية المستوجبة للذوات الطبيعية.
كما يمكن للمحكمة أن تقضي بحرمان الذات المعنوية من مباشرة النشاط لمدة أقصاها خمسة أعوام أو أن تقضي بحّلها.
الباب الرابع – في تدابير الأمن العام والدفاع الوطني
القسم الأول – في بعض الإجراءات الوقائية
الفصل 30 – يمكن للسلطات العمومية المكلفة بحماية الأمن العام والدفاع الوطني أن تتولى استثنائيا وفقا لأحكام الباب الرابع من هذا القانون النفاذ إلى البيانات المخزنة بقواعد البيانات العامة والخاصة أو جمع بيانات حركة اتصالات أو اعتراض محتوى اتصالات ونسخها أو تسجيلها وذلك بغرض الطوقي من الجرائم المنظمة أو الإرهابية أو الاعتداء على أمن الدولة وفي الحالات التي تتوفر فيها معطيات عن وجود أخطار محتملة من شأنها أن تهدد المصالح الحيوية للدولة.
الفصل 31 – يجوز لوزير الداخلية أو الدفاع الوطني أن يأذن كتابيا بالنفاذ إلى المعطيات المتعلقة بالتعريف بمستعملي خدمات الاتصال أو بجمع بيانات حركة اتصالات.
ويحجر استعمال المعطيات التي وقع جمعها في غير الأغراض المحددة بالإذن كما يمنع إحالتها لغير السلطات العمومية المكلفة بإنفاذ القانون.
الفصل 32 – يجوز لوزير الداخلية أو لوزير الدفاع الوطني أن يأذن كتابيا بالنفاذ إلى محتوى البيانات المخزنة بقواعد البيانات العامة والخاصة أو الاعتراض الحيني لمحتوى اتصالات ونسخها أو تسجيلها.
يتضمن الإذن وجوبا أسبابه وأهدافه ومدته والجهة المكلفة باستغلال النتائج.
ويمنح الإذن لمدة أقصاها ستة أشهر قابلة للتمديد مرة واحدة لنفس المدة وفقا لنف الإجراءات.
ويحال الإذن وجوبا على رئيس الحكومة في أجل أقصاه يومان من تاريخه.
يتخذ رئيس الحكومة في أجل اقصاه 4 أيام من تاريخ توصله بالإذن قرارا في المصادقة عليه أو رفضه يتم تبليغه فورا بأي وسيلة تترك أثرا كتابيا.
وفي صورة الرفض تتوقف فورا كل عمليات النفاذ أو الاعتراض التي شرع في تنفيذها وتدمر كل البيانات المتحصل عليها منذ انطلاقها.
يحجر استعمال المعطيات التي وقع جمعها في غير الأغراض المحددة بالإذن ويمنع إحالتها لغير السلطات العمومية المكلفة بإنفاذ القانون.
الفصل 33 – إذا لم يترتب عن المعطيات أو البيانات المتأتية من عمليات النفاذ أو الجمع أو الاعتراض تبعات جزائية أو وقع رفض المصادقة على إذن الاعتراض يأمر الوزير الذي أصدر الإذن الجهات التي كلفها باستغلال البيانات والمعطيات المجمعة بتدميرها كليا أيا كان حاملها المادي.
ويحرر في تلك العملية محضرا إداريا يتضمن وجوبا البيانات التالية:
القسم الثاني – في الهيئة التونسية لمراقبة الاعتراض على أنظمة الاتصال والمعلومات
الفصل 34 – تحدث هيئة عمومية مستقلة تتمتع بالشخصية المعنوية والاستقلال الإداري والمالي مقرها تونس العاصمة تسمى ” الهيئة التونسية لمراقبة الاعتراض ” ويشار إليها في هذا القانون بعبارة “الهيئة”.
تكلف الهيئة بمراقبة احترام إجراءات تنفيذ عمليات النفاذ إلى قواعد البيانات والاعتراض على حركة الاتصالات ومحتواها.
يضبط بأمر التنظيم الإداري والمالي للهيئة.
الفصل 35 – تحال الأذون المتعلقة بالنفاذ الى قواعد البيانات الخاصة والعامة أو جمع بيانات حركة اتصالات أو اعتراض محتوى اتصالات ونسخها وتسجيلها على الهيئة في أجل أقصاه سبعة أيام من تاريخ صدورها.
وتتولى الهيئة مراقبة احترام الأذون للإجراءات المقررة أعلاه.
كما تحال جميع المحاضر الإدارية المحررة عند تنفيذ عمليات النفاذ أو الاعتراض من الوكالة الفنية أو من الهيكل المعني باستغلال نتائج تلك العمليات على الهيئة في أجل أقصاه خمسة عشر يوما من تاريخ ختمها.
وتتولى الهيئة مقارنة المحاضر الإدارية بالأذون المحالة عليها لمراقبة احترام الجهات المعنية لإجراءات القانونية عند تنفيذ عمليات النفاذ أو الاعتراض ومدى تقيدها بالضوابط التي حددت في الأذون.
الفصل 36 – يمكن للهيئة أن تطلب من الوكالة الفنية للاتصالات أو من السلطات المعنية مدها بمعطيات إضافية تهدف الى توضيح محتوى الاذن أو المحضر من شأنها أن تساعد على إجراء الرقابة.
الفصل 37 – يمكن للهيئة أن تتلقى الشكايات المتعلقة بالنفاذ الى قواعد البيانات والاعتراض على محتوى الاتصالات.
وتتولى الهيئة البحث في تلك الشكايات للتحقق من احترام الشروط والإجراءات القانونية دون المس بسرية عمليات النفاذ أو الاعتراض.
وفي صورة قيام شبهة على توفر جريمتي النفاذ أو الاعتراض غير المشروع أو مخالفة الأحكام المتعلقة بحماية المعطيات الشخصية تتولى الهيئة تحرير تقرير يحال على وكيل الجمهورية المختص ترابيا.
الفصل 38– تحرر الهيئة تقريرا سنويا يتضمن استعراضا وتحليلا لعمليات المراقبة التي أنجزتها وتوصياتها يرفع الى رئيس المجلس التشريعي ورئيس الحكومة ورئيس الجمهورية.
ولا يتضمن التقرير معطيات شخصية.
ويمكن للسلطة المنصوص عليها بالفقرة الأولى أن تأذن بنشر ملخصا تنفيذيا للعموم.
الفصل 39 – في صورة الإخلال بشروط أو إجراءات الاعتراض تقرر الهيئة بعد المداولة توجيه توصيات إلى رئيس الحكومة لتعديل إجراءات تنفيذ عملية نفاذ أو اعتراض محددة أو تعليقها عند الاقتضاء.
وفي صورة قيام شبهة على توفر جريمتي النفاذ أو الاعتراض غير المشروع أو مخالفة الأحكام المتعلقة بحماية المعطيات الشخصية تتولى الهيئة تحرير تقرير يحال على وكيل الجمهورية المختص ترابيا.
الفصل 40 – تتركب الهيئة من رئيس وعضوين كما يلي:
يتم اختيار أعضاء الهيئة من بين ثالث شخصيات يقع اقتراحها من رئيس المجلس الأعلى للقضاء والمجلس الأعلى للمحكمة الإدارية بالنسبة لرئيس الهيئة ومن رئيس
الجمهورية بالنسبة للخبراء في الشؤون الأمنية والعسكرية ومن رئيس المجلس التشريعي بالنسبة للخبراء في تكنولوجيا الاتصال والمعلومات
ويعين أعضاء الهيئة بأمر.
يمارس رئيس الهيئة مهامه بالتفرغ كامل الوقت لمدة خمس سنوات.
ويمارس عضوا الهيئة مهامهما بالتفرغ كامل الوقت لمدة أربع سنوات على أن يقع تجديد عضوية أحدهما بالتناوب كل ثلاثة سنوات وفقا لنفس الإجراءات.
الفصل 41 – يمارس أعضاء الهيئة مهامهم في كنف الاستقلالية والحياد وعلى أساس خدمة المصلحة العامة ولا يمكن عزلهم أو تعليق عضويتهم إلا في حالات العجز أو التغيب لأكثر من شهر دون مبرر أو خرق الواجبات المحمولة عليهم كارتكاب خطأ فادح أو تقصير في أداء واجبهم وذلك بموجب أمر معلل صادر عن رئيس الحكومة يخضع للطعن أمام المحكمة الإدارية طبقا لإجراءات قضاء مادة تجاوز السلطة.
وعليهم أن يجتنبوا أثناء أداء مهامهم كل ما من شأنه أن يؤثر على استقلاليتهم وحيادهم وأن يعلموا رئيس الحكومة بكل حالات تضارب المصالح أو كل تغيير يطرأ على وضعياتهم من شأنه الإخلال باستقلاليتهم.
الفصل 42 – لا يجوز لأعضاء الهيئة أن يتقاضوا بصورة مباشرة أو غير مباشرة أي أجرة باستثناء المستحقات الراجعة إليهم قبل مباشرة مهامهم على أن تراعى في ذلك حقوق الملكية الأدبية والفنية.
وتضبط بأمر المنح والامتيازات المخولة لأعضائها.
الفصل 43 – يحجر على أعضاء الهيئة وأعوانها إفشاء الأسرار المهنية المتعلقة بالوقائع والأعمال والمعلومات التي يطلعون عليها أو يحصل لهم العلم بها بمناسبة مباشرة مهامهم.
كما يحجر على أعضاء الهيئة إفشاء سرية مداولات الهيئة أو الإدلاء علنيا بأي تصريح له علاقة بالمعلومات المجمعة في عمليات الاعتراض التي باشرت مراقبتها.
ويستمر التحجير المشار إليه في الفقرتين المتقدمتين حتى بعد انتهاء مهام أعضاء الهيئة وأعوانها.
الباب الخامس – في دعم المجهود الدولي لمكافحة جرائم أنظمة المعلومات والاتصال
الفصل 44 – يمكن تتبع ومحاكمة كل من يرتكب خارج التراب التونسي إحدى الجرائم المنصوص عليها بهذا القانون في الصور التالية:
الفصل 45 – تعمل السلطات المختصة على تيسير التعاون مع نظيراتها بالبلاد الأجنبية في إطار الاتفاقيات الدولية والإقليمية والثنائية المصادق عليها أو طبق مبدأ المعاملة بالمثل قصد الإسراع بتبادل المعلومات بما من شأنه أن يكفل الإنذار المبكر بجرائم أنظمة المعلومات والاتصال وتفادي ارتكابها والمساعدة على التحقيق فيها وتتبع مرتكبيها.
ويتوقف التعاون المشار إليه بالفقرة المتقدمة على التزام الدولة الأجنبية المعنية بالحفاظ على سرية المعلومات المحالة إليها والتزامها بعدم إحالتها إلى طرف آخر أو استغلالها لأغراض أخرى غير مكافحة الجرائم المعنية بهذا القانون وزجرها
Titre premier- Dispositions générales
Article premier – La présente loi vise à prévenir et réprimer les infractions des systèmes d’information et de communication et à fixer les dispositions relatives à la collecte des preuves électroniques Les dispositions du code pénal, du code de procédure pénale, du code de justice militaire ainsi que les textes spéciaux sont applicables aux infractions régies par la présente loi sans préjudice des dispositions qui lui sont contraires. Les enfants sont soumis au Code de la protection de l’enfant.
Art. 2 – Aux fins de la présente loi, les expressions suivantes désignent :
Chapitre Premier - Du devoir de conservation des données
Art. 3 – Les fournisseurs de services de communication sont appelés à conserver les données stockées dans un système informatique, pendant une année à partir de la date de l’inscription, chacun dans la mesure des engagements qui lui sont imposés par les dispositions législatives et réglementaires en vigueur.
Les données à conserver consistent en ce qui suit :
Chapitre 2 – De la constatation des infractions et l'exécution des ordonnances d’interception et d’accès
Art. 4 –Sont chargés de la constatation des infractions chacun dans la limite de leurs compétences :
Art.5 – L’agence technique des télécommunications est chargée d’assurer l’appui technique afin d’exécuter les ordres relatifs à l’accès aux données stockées dans les bases de données ou de collecter les données de trafic des télécommunications ou d’intercepter, copier ou enregistrer le contenu des télécommunications.
Les fournisseurs de services de communication sont appelés à coopérer avec l’agence technique et l’assister dans l’exécution de ses fonctions chacun selon le type de service à prêter.
L’agence est chargée de la rédaction d’un procès-verbal administratif des opérations d’accès ou de collection qu’elle a exécuté.
Le procès-verbal administratif doit impérativement inclure :
Le procès-verbal est joint de résultats des opérations d’accès ou d’interception aussi bien que les programmes et les données techniques nécessaires qui assurent sa conservation et son exploitation sans atteinte à sa validité et son intégrité.
Art. 6 – les résultats d’accès ou d’interception et les données techniques y jointes sont transmis aux parties concernées fixées par l'ordonnance d'accès ou d'interception pour exploitation.
Si le but de l’accès ou de l’interception était préventif, la structure chargée de la réception et l’analyse des résultats rédige un procès-verbal administratif incluant impérativement les données suivantes :
Les structures concernées doivent conserver les procès-verbaux administratifs pour pas moins de dix ans même si les résultats sont détruits, après en avoir besoin, ou traduits en justice.
Chapitre 3 – De la collecte des preuves
Art. 7 – Le procureur de la République, le juge d’instruction ou les officiers de police judiciaire autorisés, sont habilités à ordonner, selon les cas, leur accès aux données informatiques stockées dans un système informatique ou un support de stockage informatique et relatives au trafic de télécommunications ou à leurs utilisateurs ou autres données pouvant aider à révéler la vérité.
Art. 8 – Le procureur de la République, le juge d’instruction ou les officiers de police judiciaire autorisés, sont habilités à permettre, selon les cas, l’accès direct ou avec l’assistance des experts en la matière à tout système informatique ou support de stockage informatique et y opérer une recherche afin d’obtenir les données stockées aidant à révéler la vérité
Art. 9 – Le procureur de la République, le juge d’instruction ou les officiers de police judiciaire autorisés, sont habilités à autoriser, selon les cas, la saisie du système informatique en totalité ou en partie ou d’un support de stockage informatique aidant à révéler la vérité.
Si la saisie du système informatique s’avère sans importance ou impossible, les données en relation avec l’infraction ainsi que celles permettant leur lecture et leur compréhension seront copiées sur un support de stockage informatique.
Les précautions nécessaires seront prises afin de conserver l'intégrité des données saisies y compris les moyens techniques pour la préservation de son contenu.
Art. 10 – Il en est fait inventaire, autant que possible, en présence du prévenu, ou de celui en possession duquel se trouvaient les objets saisis.
Un procès-verbal comportant la description des objets saisis est dressé.
Les objets saisis sont conservés selon l'état dans une enveloppe ou un dossier scellé accompagné d'un papier contenant la date et l'heure de la saisie, le numéro du procès-verbal ou l'affaire.
Art. 11 – Dans le cas où on se trouve dans l'impossibilité de requérir la saisie effective, il est tenu, aux fins de conservation des preuves de l’infraction, d’utiliser tous les moyens appropriés afin de prévenir l’atteinte ou l’accès aux données stockés dans un système informatique.
Art. 12 – Le procureur de la République ou le juge d’instruction ou les officiers de police judiciaire autorisés, sont habilités à autoriser, selon les cas, la collecte ou l’enregistrement en temps réel des données relatives au trafic par l’application des moyens techniques appropriés avec l’assistance, le cas échéant, de fournisseurs de services chacun selon le service qu’il fournit.
Art. 13 – Le juge d’instruction ordonne l’interception immédiate du contenu de télécommunications, les enregistrer ou les copier.
L’arrêté du juge d’instruction comporte tous les éléments permettant de définir les télécommunications objet de la demande d’interception, les faits qui y sont nécessaires et sa durée.
Art. 14 – La durée de l’interception ne peut pas dépasser trois mois à partir de la date du commencement d'exécution effective et peut être prorogée une seule fois par un arrêté motivé du juge d’instruction saisi de l’affaire.
La partie chargée de l’exécution de l’arrêté est tenue d’aviser le juge d’instruction de la date effective du commencement de l’interception et de coordonner avec lui concernant la prise des mesures nécessaires pour le bon déroulement de l’opération.
Titre III – Des infractions liées aux systèmes d’information et de communication
Chapitre premier - De la violation de l’intégrité des systèmes d’informations et les données et leur confidentialité
Art. 15 – Est puni d’un an d'emprisonnement et d'une amende de dix mille dinars quiconque sciemment accède ou demeure illégalement dans un système informatique en totalité ou en partie.
Est puni de la même peine encourue quiconque sciemment dépasse les limites du droit d’accès qui lui est accordé.
La tentative est exigible de peine.
Art. 16 – Est puni de deux ans d'emprisonnement et d'une amende de vingt mille dinars quiconque utilise sciemment, et sans droit, des moyens techniques pour l’interception de données de communication dans un envoi non destiné au public à l’intérieur, à partir ou vers un système d’informations y compris les rayonnements électromagnétiques émis par le système et transportant des données de communication.
L’interception comprend l’obtention de données relatives au trafic des télécommunications et leur contenu, aussi bien que les copiées ou les enregistrées.
La tentative est exigible de peine.
Art. 17 – Est puni de deux ans d'emprisonnement et d'une amende de vingt mille dinars quiconque sciemment produit, vend, importe, distribue, approvisionne, expose, obtient pour usage ou possède ce qui suit :
Art. 18 – Est puni de trois ans d'emprisonnement et d'une amende de trente mille dinars quiconque endommage, modifie, supprime, annule ou détruit sciemment des données informatiques.
La tentative est exigible de peine.
Art. 19 – Est puni de cinq ans d'emprisonnement et d'une amende de trente mille dinars quiconque subtilise sciemment des données informatiques. La tentative est exigible de peine. Sont appliquées aux faits cités au premier paragraphe, les circonstances aggravantes relatives à l’infraction du vol, prévues par le Code pénal.
Art. 20 – Est puni de six ans d'emprisonnement et d'une amende de cinquante mille dinars quiconque entrave sciemment et d'une manière illégale le fonctionnement d’un système informatique en y introduisant des données informatiques ou les envoyées, les endommagées, les modifiées, les supprimées, les annulées ou les détruire.
Le tribunal peut augmenter l’amende à l’équivalent de la valeur du dommage. La peine est doublée en cas où les faits cités sont commis lors de l’exercice d’une activité professionnelle ou d’une atteinte aux intérêts vitaux de l’Etat.
Chapitre II – Des Infractions commises par des systèmes ou des données informatiques
Section première – La fraude informatique
Art. 21 – Est puni de six ans d'emprisonnement et d'une amende de cinquante mille dinars quiconque cause intentionnellement un préjudice patrimonial à autrui par toute introduction, altération, effacement ou suppression de données informatiques ou par toute forme d’atteinte au fonctionnement d’un système informatique, dans l'intention d'obtenir sans droit un bénéfice économique pour soi-même ou pour autrui.
La peine est doublée en cas où les faits cités ci-dessus sont commis dans le cadre de l’exercice d’une activité professionnelle.
Section 2 – La falsification informatique
Art. 22 – Est puni de dix ans d'emprisonnement et d'une amende de cent mille dinars quiconque commis une falsification pouvant causer un préjudice par l'introduction, l’altération, l’effacement ou la suppression intentionnels et sans droit de données informatiques, engendrant des données non authentiques, dans l'intention qu’elles soient prises en compte ou utilisées comme si elles étaient authentiques.
La peine est doublée en cas où les faits cités ci-dessus sont commis dans le cadre de l’exercice d’une activité professionnelle.
Chapitre 3 - Des infractions se rapportant au contenu illégal
Art. 23 – Est puni de six ans d'emprisonnement et d'une amende de cinquante mille dinars quiconque produit, diffuse, approvisionne, publie, envoie, obtient ou possède intentionnellement des données informatiques d’un contenu pornographique se rapportant à un enfant de moins de 18 an révolus.
Est considéré comme contenu pornographique, aux fins du paragraphe ci-dessus, toutes données représentant de manière visuelle un mineur ou une personne qui apparaît comme un mineur se livrant à un comportement sexuellement explicite.
Art. 24 – Est puni de six mois d'emprisonnement et d'une amende de cinq mille dinars quiconque utilise intentionnellement un système d’information ou de communication pour la propagation de données contenant des paroles obscènes ou un outrage aux bonnes mœurs.
La peine est de 3 ans d'emprisonnement et d’une amende de dix mille dinars si le contenu des données vise à inciter à l’adultère ou la lubricité.
Art. 25 – Est puni de cinq ans d'emprisonnement et d'une amende de cinquante mille dinars quiconque utilise intentionnellement un système d’informations pour le traitement des données personnelles d’autrui afin de les lier à un contenu portant atteinte aux bonnes mœurs ou les montrer d’une manière blessant son honneur et son estime.
La tentative est exigible de peine.
Chapitre 4 – De la répression du manquement aux obligations de la collecte des preuves électronique
Art. 26 – Est puni d’une année d'emprisonnement et d'une amende de dix mille dinars ou de l’une de ces deux peines, le fournisseur de services qui ne respecte pas l’obligation de conservation qui lui est imposée en vertu des dispositions de l’article 3 de la présente loi.
Art. 27 – Est puni d’une année d'emprisonnement et d'une amende de dix mille dinars quiconque entrave le déroulement de l’investigation en refusant de fournir des données informatiques ou les moyens à y accéder pour lire et comprendre les données saisies ou les détruits ou les caches avant la confiscation.
Art. 28 – Est puni de 2 ans d'emprisonnement et d'une amende de vingt mille dinars quiconque entrave intentionnellement et de tout moyen la violation de la confidentialité des procédures relatives à la collection, l’interception, l’enregistrement de données de trafic de télécommunications ou leur contenu, la divulgation des données obtenues ou son utilisation sans droit.
Chapitre 5 – De la responsabilité pénale des personnes morales
Art. 29 – Les peines régies par la présente loi s’appliquent sur les personnes morales et leurs représentants en cas ou reconnues personnellement responsables sur les faits impliquant ces peines.
Ceci n’empêche pas la poursuite de ces personnes s’il s’avère que les infractions commises ont eu à leur profit ou qu’ils en ont obtenu des revenus et que cela constitue le but de l’acte.
La peine est d’une amende qui égale cinq fois l’amende due par les personnes naturelles.
Le tribunal peut également prononcer la privation de la personne morale de poursuivre l’activité pour une durée maximale de cinq ans ou de juger sa destitution.
Titre IV – Des mesures de sécurité publique et de défense nationale
Chapitre Premier – De certaines procédures préventives
Art. 30 – Les autorités publiques chargées de la protection de la sécurité publique et de la défense nationale peuvent accéder exceptionnellement et en vertu des dispositions du titre 4 de la présente loi aux données stockées dans les bases des données publiques et privées, collecter des données de trafic de télécommunications ou intercepter le contenu des télécommunications et les copier ou les enregistrer.
Ceci en vue de prévenir les crimes organisés ou terroristes ou porter atteinte à la sécurité nationale et dans les cas de disponibilité de données sur l'existence de risques potentiels pouvant menacer les intérêts vitaux de l'Etat.
Art. 31 – Les ministres de l’Intérieur et de la Défense nationale sont habilités à ordonner par écrit l’accès aux données relatives à l’identification d’utilisateurs de services de communication ou la collecte de données de trafic de télécommunications.
Il est interdit d’utiliser les données recueillis dans des fins non spécifiés dans l’ordre.
Il est également interdit de transférer ces données à d’autres organismes que les autorités chargées de l’exécution de la loi.
Art. 32 – Les ministres de l’Intérieur et de la Défense nationale sont habilités à ordonner par écrit l’accès au contenu des données stockées dans des bases de données publiques et privées ou l’interception en temps réel de données relatives au contenu, les copiées ou les enregistrées.
L’ordre inclut impérativement ses causes, ses fins, sa durée et la partie chargée de l’exploitation des résultats.
L’ordre est accordé pour une durée maximale de six mois susceptibles de prolongation une seule fois pour la même durée conformément aux mêmes procédures.
L’ordre est impérativement transféré au Chef du gouvernement dans un délai maximal de deux jours de sa date (date d’émission).
Le Chef du gouvernement prend, dans un délai maximal de quatre jours de la date de réception de l’ordre, une décision d’approbation ou de rejet qui s’annonce immédiatement à travers tout moyen une trace écrite.
En cas de rejet, toute opération d’accès ou d’interception déjà entamée doit s’arrêter immédiatement et toutes les données requises depuis son déclenchement sont détruites.
Il est interdit d’utiliser les données recueillis dans des fins autres que celles décrites par l’ordre, et de les transmettre à une partie autre que les autorités publiques chargées d’appliquer la loi.
Art. 33 – S’il n’en découle pas des données provenant des opérations d’accès, de collecte ou d’interception des poursuites pénales, ou qu’il y est eu refus d’approbation de l’ordre d’interception, le ministre promulguant l’ordre ordonne les parties chargées d’exploiter les données recueillis de les détruire totalement quel qu’il soit son support matériel.
Un procès-verbal administratif est rédigé en la matière et doit comporter obligatoirement les données suivantes :
Chapitre II - De l'Instance tunisienne de contrôle de l'interception des systèmes de communication et d'informations
Art. 34 – Est créée une instance publique indépendante jouissant de la personnalité morale et de l’autonomie administrative et financière, basée à Tunis appelée "l'Instance tunisienne de contrôle de l'interception" et désignée sous l'expression de l'"instance" dans le présent projet de loi.
L'instance est chargée de contrôler le respect des procédures d'accès aux bases de données et l'interception de trafic des télécommunications et leur contenu.
Est fixée par décret l'organisation administrative et financière de l'instance.
Art. 35 – Sont transmis à l'instance les ordres relatifs à l'accès aux bases des données privées et publiques, le recueil de données de trafic de télécommunications ou l'interception de contenu de communications, les copier et les enregistrer. L'instance est chargée de contrôler le respect des ordres aux procédures spécifiées ci-dessus. En outre, sont transmis à l'instance tous les procès-verbaux administratifs rédigés lors de l'exécution, par l'agence technique ou les structures concernées, des opérations d'accès ou d'interception en exploitant les résultats de ces opérations, dans un délai ne dépassant pas les 15 jours de la date de leur scellement. L'instance est chargée de comparer les procès-verbaux administratifs et les ordres transmis à l'instance afin de contrôler l'obédience des parties concernées aux procédures juridiques lors d'exécution d'opérations d'accès ou d'interception et la mesure dans laquelle elles sont soumises aux restrictions fixées dans les ordres.
Art. 36 – L'instance peut demander à l'agence technique des télécommunications ou aux autorités concernées de lui fournir des données supplémentaires visant à clarifier le contenu de l'ordre ou le procès-verbal et aidant à exercer le contrôle.
Art. 37 – L'instance peut recevoir les plaintes relatives à l'accès aux bases des données et à l'interception du contenu des télécommunications. L'enquête dans ces plaintes incombe à l'instance. Ceci, afin de vérifier le respect des conditions et des procédures juridiques et sans atteinte à la confidentialité des opérations d'accès ou d'interception. Au cas de suspicion d’infractions d'accès, d'interception illicite ou de transgression des dispositions relatives à la conservation des données personnelles, l'instance se charge de rédiger un rapport et le transmettre au procureur de la République territorialement compétent.
Art. 38 – L'instance rédige, chaque année, un rapport comportant une présentation, une analyse des opérations de contrôle effectuées et ses recommandations. Le rapport est soumis au président du Conseil législatif, au Chef du gouvernement et président de la République.
Le rapport ne comporte pas de données personnelles.
Les autorités citées au premier paragraphe peuvent ordonner la publication d'un résumé exécutif au public.
Art. 39 – En cas de manquement aux conditions ou de procédures d'interception, l'instance décide, après la délibération, de communiquer des recommandations au président de la République afin d'ajuster des procédures d'exécution d'une opération d'accès ou d'interception précise ou le cas échéant les suspendre. Au cas de suspicion d’infractions d'accès, d'interception illicite ou de transgression des dispositions relatives à la conservation des données personnelles, l'instance se charge de rédiger un rapport et le transmettre au procureur de la République territorialement compétent.
Art. 40 – L’instance se compose d'un président et deux membres comme suit :
Les membres de l’instance sont choisis parmi trois personnalités proposées par le président du Conseil supérieur de la magistrature et le Conseil supérieur du tribunal administratif pour le président de l’instance, par le président de la République pour les experts des affaires sécuritaires et militaires et par le président du Conseil législative pour les experts des technologies de communication et d’informations.
Les membres de l’instance sont désignés en vertu d’un décret.
Le président de l’instance exerce ses fonctions à plein temps pendant cinq ans.
Les deux membres de l’instance exercent leurs fonctions à plein temps pendant quatre ans à condition que la candidature de chacun soit renouvelée alternativement chaque trois ans et suivant les mêmes procédures.
Art. 41 – Les membres de l’instance exercent leurs fonctions dans l’indépendance et la neutralité et sur la base de servir l’intérêt public ; leur destitution ou la suspension de leurs candidatures n’est possible que dans les cas de déficit, d’absence non justifiée de plus d’un mois ou la transgression de leurs devoirs tel que la commission d’une faute grave ou le manquement à leurs devoirs et ce en vertu d’un décret motivé relevant du Chef du gouvernement soumis à l’appel devant le tribunal administratif conformément aux procédures juridiques de l’article relatif au dépassement de pouvoir. Ils sont appelés, pendant l’exercice de leurs fonctions, à éviter tout influence sur leur indépendance et neutralité et à informer le Chef du gouvernement de tous les cas de contrariété d’intérêts ou tout changement survenant à leurs situations et pouvant nuire leur indépendance.
Art. 42 – Les membres de l’instance sont interdits de percevoir, directement ou indirectement, tout émoluments autre que leurs honoraires avant de prendre leurs fonctions tout en tenant compte, en cela, des droits de la propriété littéraire et artistique
Sont fixés par décret les primes et les avantages autorisés aux membres.
Art. 43 – Les membres et les agents de l’instance sont interdits de divulguer les secrets professionnels relatifs aux faits, actions et informations auxquels ils ont accès ou ils en prennent connaissance à l’occasion de l’exercice de leurs fonctions.
En outre, les membres de l’instance sont interdits de divulguer la confidentialité des délibérations de l’instance ou de faire une déclaration relative aux informations recueillis dans les opérations d’interception dont ils ont exercé leur contrôle.
L’interdiction, visée aux les paragraphes ci –dessus, est maintenue même après la fin de fonctions des membres et les agents de l’instance.
Titre V – De soutien des efforts internationaux de lutte contre la cybercriminalité
Art. 44 – Il est possible de suivre et juger toute personne ayant commis, en dehors du territoire tunisien, une des infractions visées dans cette loi comme suit :
Art. 45 – Les autorités spécialisées veillent à faciliter la coopération avec leurs homologues dans les pays étrangers dans le cadre des conventions internationales, régionales et bilatérales ratifiées ou selon le principe de réciprocité afin d’accélérer l’échange d’informations. Ceci assure l’avertissement précoce des infractions des systèmes d’informations et de communication, éviter leur perpétration, aider l’enquête et poursuivre leur auteur.
La coopération citée dans le paragraphe précédent, est tributaire de l’engagement de l’Etat étranger concerné de la conservation de la confidentialité des informations qui y sont transmis et de son engagement de ne pas les transmettre à une autre partie ou les exploiter pour des fins autres que lutter contre les infractions régies par la présente loi.
الأخبار الجيدة فقط ، لن تصل أي رسائل غير مرغوب فيها إلى صندوق البريد الخاص بك!
يسرنا أن نُعلن عن إطلاق تصميمنا الجديد لقواعد بياناتنا القانونية كجزء من التزامنا بخدمة مستخدمينا الكرام. يأتي هذا التحديث بتحسينات متعددة، تتضمن واجهة سلسة وسهلة الاستخدام وتحسينات في الوظائف لجعل الوصول إلى المعلومات أمراً سهلاً.
نحن مسرورون لنقدم هذا التحسين الجديد، ونؤكد التزامنا بتقديم أفضل خدمة لكم. نعبر عن شكرنا العميق لثقتكم المستمرة بنا.