§2. Economie de la
Convention
La convention comprend 4 chapitres : I) Emploi des
termes ; II) Mesures à prendre au niveau national - droit
matériel et droit procédural ; III) Coopération
internationale : IV) Clauses finales.
Les chapitres I et IV ayant été
ébauchés dans le cadre du paragraphe précédent,
notre attention se focalisera sur les deux autres chapitres où nous
aborderons d'une part les mesures à prendre au niveau national (A) et de
l'autres la coopération internationale (B).
A. Mesures à prendre
au niveau national
La Convention établit certaines mesures à
prendre au niveau national qui concernent aussi bien le droit pénal
matériel (1), le droit procédural (2) que la compétence
(3).
1. Le droit pénal matériel
La section 1 du chapitre 2 (art. 2 à 13) a pour objet
d'améliorer les moyens de prévenir et de réprimer la
criminalité informatique en fixant une norme minimale commune permettant
d'ériger certains actes en infractions pénales. La liste des
infractions présentée dans cette section représente un
consensus minimal qui n'exclut pas qu'elle soit complétée en
droit interne. Elle se fonde largement sur les principes directeurs
élaborés en liaison avec la Recommandation n°R(89)9
(120(*)) du Conseil de
l'Europe sur la criminalité en relation avec l'ordinateur, mais tient
également compte des pratiques illicites plus récentes
liées à l'expansion des réseaux des
télécommunications.
La section est divisée en 5 titres. Le titre 1 englobe
les infractions informatiques les plus essentielles, à savoir les
infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques qui
représentent les principales menaces qui pèsent sur les
systèmes de traitement et de transmission automatiques des
données. Ce titre décrit le type d'infractions relavant de cette
rubrique, à savoir l'accès non autorisé et
l'altération illicite de systèmes, programmes ou
données.
· L'accès illégal (art.2) vise
l'infraction fondamentale consistant à créer une menace ou
à attenter à la sécurité (c'est-à-dire la
confidentialité, l'intégrité et la disponibilité)
des systèmes et données informatiques. L'accès comprend la
pénétration dans l'intégralité ou une partie
quelconque d'un système informatique (matériel, composante,
données stockées, répertoires, ...). Il comprend aussi la
pénétration dans un autre système informatique accessible
par les réseaux de télécommunications publics ou d'un
système informatique connecté au même réseau, tel
qu'un réseau local ou un intranet ; le mode de communication
n'entrant pas en ligne de compte.
· L'interception illégale (art.3) vise à
protéger le droit au respect des données transmises. L'infraction
représente la même violation du droit au respect des
communications que l'écoute et l'enregistrement classiques des
conversations téléphoniques entre des personnes.
· L'atteinte à l'intégrité des
données (art.4) vise à assurer aux données et programmes
informatiques une protection analogue à celle dont jouissent les biens
corporels à l'encontre des dommages occasionnés
délibérément. Les intérêts juridiques
protégés sont en l'occurrence l'intégrité et le bon
fonctionnement ou le bon usage des données ou programmes informatiques
enregistrés. L'introduction des codes malveillants tels que des virus ou
des chevaux de Troie relève donc des dispositions de cet article, de
même que la modification des données qui résulte de cet
acte.
· L'atteinte à l'intégrité du
système (art.5) vise à pénaliser l'entrave intentionnelle
à l'usage légitime des systèmes informatiques, y compris
de systèmes de télécommunications, en utilisant ou en
influençant des données informatiques. Les intérêts
juridiques à protéger sont l'intérêt des exploitants
et des usagers d'un système informatique à ce que celui-ci soit
en mesure de fonctionner correctement.
· L'abus de dispositif (art.6) institue en infraction
pénale distincte et indépendante la commission intentionnelle
d'actes illicites spécifiques se rapportant à certains
dispositifs ou données d'accès dont il est fait une utilisation
abusive aux fins de commettre les infractions précitées
(art.2-5). Les outils créés pour l'essai autorisé ou la
protection d'un système informatique ne relèvent pas du champ
d'application de cette disposition (art.6,§2).
Les titres 2 à 4 traitent d'autres types d'infractions
informatiques qui jouent un plus grand rôle dans la pratique et qui
consistent à utiliser les systèmes informatiques et de
télécommunications pour attaquer certains intérêts
juridiques qui, en règle générale, sont déjà
protégés par le droit pénal contre les attaques
menées à l'aide des moyens classiques.
Les infractions regroupées au titre 2 visent plus
spécifiquement les infractions de nature patrimoniale :
· La falsification informatique (art.7) a pour objet
d'instituer une infraction qui soit le pendant de la falsification des
documents sur papier. Elle vise à combler les lacunes du droit
pénal se rapportant à la falsification classiques, laquelle
requiert la lisibilité visuelle des déclarations contenues dans
un document et ne s'applique pas aux données enregistrées sur
support électronique. La falsification informatique consiste à
créer ou modifier sans autorisation des données
enregistrées de façon qu'elles acquièrent une valeur
probante différente et que le déroulement des transactions
juridiques, qui est fondé sur l'authenticité des informations
fournies par ces données, puisse faire l'objet d'une tromperie.
· La fraude informatique (art.8) a pour objet de rendre
passible d'une sanction pénale toute manipulation abusive au cours d'un
traitement de données en vue d'effectuer un transfert illicite de
propriété. Les manipulations informatiques frauduleuses sont
incriminées si elles occasionnent directement à autrui un
préjudice économique ou matériel et si le
délinquant a agi dans l'intention d'obtenir un avantage
économique illégitime pour lui-même ou pour autrui.
Le titre 3 porte sur les infractions se rapportant au
contenu, à savoir la production ou la diffusion illicites de
pornographie enfantine par le biais des systèmes informatiques, qui
représente l'un des modes d'exécution d'une infraction les plus
dangereux qui aient récemment fait leur apparition.
· Infractions se rapportant à la pornographie
enfantine (art.9) : le champ de cette incrimination est fort large puisque
sont prohibés la production, la diffusion, l'offre (notamment via les
liens hypertextes), le téléchargement ou la possession de
matériaux pédophiles, ce qui inclut toute représentation
visuelle des mineurs, de majeurs apparaissant comme des mineurs ainsi que toute
image virtuelle de mineurs se livrant à des comportements sexuellement
explicites.
· Actes de nature raciste et xénophobes commis
par le biais de systèmes informatiques : cette incrimination a
été rajoutée par le protocole additionnel à la
Convention. Le protocole fait référence au matériel
écrit, aux images ou à toute autre représentation
d'idées ou de théories, de nature raciste et xénophobes,
dans un format tel qu'il puisse être conservé, traité et
transmis par le biais d'un système informatique. Par ailleurs, au lieu
de se référer à l'expression de sentiments ou de
convictions, le texte réprime le comportement auquel le contenu du
message incriminé peut mener, comme préconiser, encourager ou
inciter la haine, la discrimination ou la violence.
Le titre 4 énonce les « infractions
liées aux atteintes à la propriété intellectuelle
et aux droits connexes ». Celles-ci figurent dans la Convention car
ces atteintes sont l'une des formes de criminalité informatique les plus
répandues et prenant des proportions préoccupantes dans le monde
entier. L'art.10 prévoit que chaque Partie est tenue d'ériger ces
atteintes en infractions pénales, mais la définition
précise de ces infractions en droit interne peut varier d'un Etat
à l'autre. Toutefois, l'obligation d'incrimination découlant de
la Convention ne couvre pas les atteintes à la propriété
intellectuelle autres que celles qui sont mentionnées explicitement
à l'art.10. Par conséquent, sont donc exclues les atteintes aux
droits des brevets et des marques.
Enfin, le titre 5 englobe les dispositions
supplémentaires sur la tentative et la complicité, sur les
sanctions et mesures et sur la responsabilité des personnes morales.
· Tentative et complicité (art.11) : la
responsabilité est engagée en cas de complicité lorsque la
personne qui commet une infraction établie par la Convention est
aidée par une autre personne qui a également l'intention que
l'infraction soit commise. La tentative est également sanctionnable,
sauf pour certaines infractions, de manière à éviter une
incrimination excessive telles que la tentative d'abus de dispositifs
illégaux ou la tentative de possession de pornographie enfantine.
· Responsabilité des personnes morales
(art.12) : cet article est conforme à la tendance juridique
actuelle à reconnaître la responsabilité des personnes
morales. Il vise à imposer une responsabilité aux personnes
morales pour les actions criminelles commises pour leur compte par une personne
exerçant un pouvoir de direction en son sein ou lorsque cette personne
omet de superviser ou de contrôler un employé ou un agent. Cette
responsabilité peut être pénale, civile ou administrative.
· Sanctions et mesures (art.13) : cet article
oblige les Parties à tirer les conséquences de la gravité
de ces infractions en prévoyant des sanctions pénales qui soient
« effectives, proportionnelles et dissuasives », incluant
la possibilité d'imposer des peines d'emprisonnement aux personnes
physiques ou des sanctions pécuniaires aux personnes morales.
Les infractions ci-haut énumérées ont un
trait particulier, à savoir que leurs auteurs doivent
expressément agir « sans droit ». Elles doivent
aussi être commises de façon
« intentionnelle » pour que la responsabilité
pénale soit engagée. Dans certains cas, un élément
intentionnel spécifique supplémentaire fait partie
intégrante de l'infraction. Ainsi, par exemple, à l'art.8
concernant la fraude informatique, l'intention d'obtenir un
bénéfice économique est un élément
constitutif de l'infraction.
Les lois instituant ces infractions doivent être
rédigées de la façon la plus claire et spécifique
possible de façon qu'il soit possible de prévoir le type de
comportement qui entraînera une sanction pénale.
* 120 Rapport explicatif
|