Adhésion / Renouvelement

Menu connexion

Résolutions du dernier Congrès

XIX CONGRÈS INTERNATIONAL DE DROIT PÉNAL
(Río de Janeiro, 31 août - 6 septembre 2014)*

 

Thème : Société de l’information et Droit Pénal

 

Section I : Droit pénal général

Les participants au XIXème congrès international de droit pénal qui s’est déroulé à Rio de Janeiro du 31 août au 6 septembre 2014 :

Considérant que les vies des peuples au XXIème siècle sont fortement influencées et façonnées par les technologies de l’information et de la communication (TIC) ainsi que par les opportunités et les risques offerts par la société de l'information et le cyber espace et que, par conséquent, les infractions perpétrées dans ces domaines portent atteinte à des intérêts personnels et collectifs importants;

S’appuyant sur les projets de résolution préparés par les participants au Colloque Préparatoire pour la Section I, qui s’est déroulé à Vérone du 28 au 30 novembre 2012.

Reconnaissant que les Etats et les organisations internationales ont fait des efforts considérables dans la définition et dans la poursuite judiciaire des délits qui peuvent affecter la confidentialité, l'intégrité et la disponibilité de systèmes TIC et le cyber espace aussi bien que les intérêts des personnes dans ces domaines;

Gardant à l'esprit les risques associés à une répression pénale excessive dans ces domaines particulièrement pour la liberté d’expression et la liberté de réception, de collecte, de traitement et de dissémination des informations;

Définissant les réseaux TIC comme les systèmes qui rendent possible l'acquisition, le traitement, le stockage et la dissémination d'informations audio, visuelles, textuelles et numériques par l'ordinateur ou des réseaux de télécommunication et le cyber espace comme n'importe quel espace de communication fonctionnant à l'aide de tels réseaux TIC;

Se référant aux instruments internationaux précieux cherchant à guider et coordonner les efforts et à harmoniser les législations, par exemple, la Convention de Budapest sur le Cybercrime du 23 novembre 2001, la Directive 2000/31/CE relative au Commerce électronique de la CE, la Directive 2013/40/EU du 12 août 2013, la Convention arabe sur la lutte contre les infractions portant sur les technologies de l'information de 2010, l'Accord de l'Organisation de coopération de Shanghai sur une coopération dans le domaine de la sécurité de l'information internationale de 2010, et le projet de Convention de l'Union africaine sur la création d'un cadre juridique propice à la cyber sécurité en Afrique de 2012;

Se rappelant l'importance de la protection des droits de l’Homme, ainsi que le respect des principes de base de la législation pénale et de la procédure pénale comme le principe de l’ultuma ratio, le principe de légalité, le principe visant à limiter la pénalisation aux conduites qui causent un préjudice ou qui sont nuisibles ou concrètement dangereuses pour les intérêts personnels ou collectifs, le principe de culpabilité et le principe de proportionnalité;

Se fondant sur les débats et les résolutions antérieures des Congrès Internationaux de Droit pénal, particulièrement les résolutions du XVème Congrès International de Rio de Janeiro (1994), Section II, sur la criminalité informatique et d'autres crimes contre les technologies de l'information;

Ont adopté les résolutions suivantes:

A. Considérations générales pour la législation criminelle

1. Les TIC et le cyber espace ont créé des intérêts spécifiques qui doivent être respectés et protégés, par exemple, la vie privée des individus, la confidentialité, l’intégrité et la disponibilité des systèmes TIC ou encore l’intégrité des identités personnelles dans le cyber espace. Les auteurs d’infractions traditionnelles telles que, par exemple, la fraude, la contrefaçon et les violations de droit d'auteur (de copyright), augmentant ainsi la dangerosité de leurs comportements. Les législateurs, les cours et tribunaux ainsi que les systèmes de justice pénale doivent accepter le défi d'adaptation continue à cette situation.

2. Parce que la confidentialité, l'intégrité et la disponibilité des réseaux TIC et du cyber espace sont essentielles et vitales pour les individus, ainsi que pour les médias, et parce que la conduite nuisible ou dangereuse dans ces domaines peut affecter des intérêts importants, les Etats et les organisations internationales devraient continuer à développer des politiques efficaces en ce qui concerne la protection des réseaux TIC et des intérêts susceptibles d’être affectés. De telles politiques devraient respecter les droits de l’Homme et être conformes aux principes de base de la législation pénale, y compris le principe de proportionnalité. Elles devraient continuellement être tenues à jour pour empêcher les nouvelles formes de conduites nuisibles ou dangereuses. La recherche empirique et technique devrait être encouragée et financée afin d’assister les législateurs dans ces domaines.

3. D'autre part, une règlementation et une pénalisation excessives du cyber espace devraient être évitées parce qu'elles mettent en danger la liberté de communication qui est la caractéristique même du cyber espace. Les législateurs devraient être conscients du fait que réglementer les conduites, adopter de nouvelles dispositions pénales et imposer des mesures de contrôle disproportionnées dans le cyber espace peuvent heurter les droits fondamentaux, particulièrement la liberté d’expression et la liberté de rassembler, traiter et disséminer des informations.

4. Les législateurs ne devraient pas incriminer les comportements qui violent seulement les règles religieuses ou morales. La politique criminelle devrait être compatible avec le principe de reconnaissance du préjudice. Les législations ne devraient pas, par conséquent, incriminer les comportements qui ne nuisent pas ou ne créent pas un danger réel pour n'importe quel intérêt d'une personne ou un intérêt collectif, y compris la confidentialité, l’intégrité et la disponibilité des réseaux TIC.

B. Prévention des infractions et alternatives à la sanction pénale 

5. Les utilisateurs des réseaux TIC et les fournisseurs d’accès devraient être encouragés à protéger la sécurité de réseaux, y compris par l'autorégulation des fournisseurs. Le fait pour un utilisateur de négliger les mesures de sécurité ne devrait pas le conduire à engager sa responsabilité. Les législateurs peuvent, cependant, sanctionner la violation d’obligations spécifiques assurant la sécurité des données personnelles d’autrui.

6. Si nécessaire aux fins de prévention, les législateurs peuvent, en respectant le principe de proportionnalité, aussi envisager de permettre le stockage des données afin de rendre possible, sous le contrôle effectif du juge judiciaire, l'identification ultérieure des utilisateurs.

7. Parce que les interdictions pénales portent une forte réprobation morale et peuvent stigmatiser les auteurs, les Etats devraient examiner soigneusement si des mesures non pénales peuvent être également efficaces dans la prévention des atteintes aux réseaux TIC et des abus du cyber espace. Les décisions de justice et la réparation des dommages causés aux victimes conformément au droit civil ainsi que les instruments de justice réparatrice peuvent être des alternatives viables à la sanction pénale. Des mesures administratives, bloquant par exemple l’accès à matériel illégal ou l’enlèvement des sites Web, peuvent aussi avoir un effet préventif suffisant et peuvent rendre l’utilisation du droit pénal inutile. Cependant, les mesures administratives ne devraient pas être disproportionnées ou détournées en des pratiques de censure mises en œuvre par les autorités étatiques.

C. Définition des infractions

8. Conformément au principe de légalité, les législateurs devraient définir les infractions TIC en termes fonctionnels aussi précisément que possible. Lorsque la technologie évolue la loi devrait être adaptée. Le principe de légalité s’applique aussi à la définition des devoirs et obligations des personnes physiques et morales, dans la mesure où leur violation peut les conduire à engager leur responsabilité pénale. Les juridictions ne devraient pas étendre l’application des incriminations pénales au-delà de leur interprétation stricte.

D. Extension des droits pénaux

9. L’incrimination de la simple préparation des attaques aux réseaux TIC et au cyber espace, tels que la production, la distribution et la possession des logiciels malveillants, est légitime que dans la mesure où les actes préparatoires nuisent ou créent, en tant que tels, un dommage concret aux intérêts protégés des autres ou à la confidentialité,  l’intégrité  et la disponibilité des réseaux TIC. Lorsque les actes préparatoires sont considérés comme des faits punissables, la peine encourue devrait être moins importante que celle prévue lorsque le délit est réalisé (voir à cet égard, les résolutions du XVème Congrès International de Droit pénal à Istanbul 2009, la Section I (A)).

10. La possession de logiciel ne devrait être criminalisée que pour faciliter la preuve d’actes répréhensibles. De telles pénalisations ne devrait pas conduire à des limitations excessives quant à l'utilisation légitime de logiciel.

11. La simple possession de données et le fait de consulter ces données peuvent être punissables uniquement lorsque ces comportements sont intentionnels et sont destinés à causer directement ou indirectement du tort aux intérêts protégés.

12.

a) Les fournisseurs d’accès à Internet ne devraient pas engager leur responsabilité pénale du manquement de contrôle du contenu qu’ils traitent.

b) La responsabilité pénale des hébergeurs devrait être limitée aux cas où :

-  ils sont spécifiquement tenus par la loi de contrôler certains contenus avant qu’ils ne soient mis à disposition aux usagers, qu’il soit raisonnablement faisable pour eux et qu’ils ont sciemment manqué à cette obligation

ou

- ils ont été alertés, de façon certaine et spécifique, de l'existence de contenus interdits dans leur domaine et où ils n'ont pas promptement pris les mesures raisonnablement nécessaires pour rendre ces contenus indisponibles.

E. Harmonisation internationale des législations

13. Les politiques pénales concernant la protection des réseaux TIC et du cyber espace ainsi que des intérêts des utilisateurs devraient être harmonisées dans le monde entier pour éviter des contradictions sérieuses entre les législations relatives aux mêmes questions, pour améliorer la coopération internationale et éviter les conflits de juridiction.

Section II : Partie spéciale

Les participants au XIXème congrès international de droit pénal qui s’est déroulé à Rio de Janeiro du 31 août au 6 septembre 2014 :

Notant que la croissance rapide globale des réseaux de la technologie informatique et des communications (IT) dans le cyber espace, menant à la connectivité globale, fournit d’amples occasions aux différents criminels dans la planification et la commission des crimes, en profitant des vulnérabilités en ligne et en menaçant les infrastructures des renseignements critiques et de communications des pays,

S’appuyant sur les projets de résolution préparés par le Colloque Préparatoire pour la Section II, qui s’est déroulé à Moscou du 24 au 27 avril 2013,

Réalisant que l’avènement du monde cyber a créé de nouveaux intérêts juridiques qui sont en jeu et qui méritent reconnaissance et protection tandis que, dans le même temps, les intérêts juridiques existants font face aux nouveaux défis et aux nouvelles vulnérabilités, et qu’un nouveau cyber crime principal surgit,

Observant dans les rapports nationaux la convergence et l'harmonisation d'une part, mais aussi un manque de mise en œuvre des Standards juridiques internationaux existants d'autre part, avec en conséquence un besoin pour un travail de plus sur la convergence et l'harmonisation de cadres juridiques nationaux, se souciant de la subsidiarité et du rôle d’ultima ratio du droit pénal (voir recommandation 4, Section I),

Considérant la forte importance et l'impact global du monde cyber sur la vie quotidienne des gens, sur la société dans son ensemble, sur le marché et le commerce international, les transactions financières, les actions politiques et même sur la guerre, qui posent des questions juridiques nouvelles et stimulantes, en incluant des questions rattachées à la justice pénale,

Notant que dans un monde globalisé, raccordé et interdépendant, les infrastructures de renseignements et de communications critiques jouent un rôle essentiel dans les fonctions gouvernementales et les services, la sécurité nationale, la défense civile, la santé et la sécurité publiques, et les services bancaires et financiers,

Conscients que la promesse de communications plus libres, plus rapides, et mondiales par les moyens électroniques comporte aussi le risque de restrictions sur le contenu et la forme, d’un contrôle étendu et d’infractions aux droits de l'Homme et à l'intimité,

Reconnaissant que parfois la réponse de la société à de nouveaux défis et menaces posées par les développements et les changements dans la technologie, le mode de vie et les valeurs mènent à l'utilisation excessive de la protection de droit pénal,

Se souciant de l'importance d’être attentif et de protéger et défendre des valeurs juridiques et des principes de base, surtout ceux qui sont rattachés aux droits de l'Homme et à l'intégrité, la dignité et la valeur d'êtres humains,

Tenant compte de l’importance, de l’utilité et du rôle essentiel joué par les médias sociaux dans la vie privée et publique, un maximum de liberté de communication et d’expression devrait être garanti, équilibré par la reconnaissance et le respect des responsabilités communes.

Exprimant sa préoccupation que les avancées informatiques et technologiques des communications ont créé un besoin sérieux de développer et d’adopter une politique juridique complète pour le monde cyber pour garantir son évolution positive et ordonnée, qui devrait utiliser des normes juridiques de technique neutre pour marcher de pair avec le développement technique,

Inquiets de la sur-dépendance potentielle aux politiques répressives et à la protection de droit pénal au lieu d’approches innovatrices et des solutions réglementaires et administratives, d’éducation publique, ainsi que des mesures organisationnelles et des mesures de sécurité personnelle,

Engagés à contribuer à des solutions aux problèmes et aux défis présentés par l'informatique et la technologie des communications, surtout les nouvelles formes et types de crimes, bien que garantissant pas moins de protection en ligne que hors ligne pour les droits de l'Homme, les libertés fondamentales et les intérêts juridiques,

Considérant le rôle important que la société civile, les organisations non-gouvernementales et les acteurs d'affaires peuvent jouer pour adresser d'une façon positive et constructive de nouveaux problèmes et de nouvelles menaces et leurs répercussions sur le système juridique,

Convaincus de l'importance de collaborer et de coopérer tant avec le secteur public qu'avec le privé, leur rappelant leur rôle et responsabilités dans la sécurisation du cyberespace et la prévention de la cybercriminalité dans l’intérêt de la société en général,

En soulignant le besoin d’une compréhension commune de la cybercriminalité et de la sécurité cybernétique et des efforts de collaboration par la communauté légale internationale qui peuvent soutenir et garantir un monde cyber sans danger avec la mise en forme des cadres applicables à travers les frontières et interopérables avec les régimes juridiques internationaux et nationaux et les systèmes en place,

Reconnaissant avec intérêt le travail d'organisations internationales et régionales et en particulier du Conseil de l'Europe dans le fait d'élaborer la Convention sur le Cybercrime (2001); les normes juridiques appropriées de l'Union Européenne; les contributions de l'Organisation des États Américains, la Ligue des États Arabes, la Communauté Économique d'États Ouest Africains, la Communauté des Etats Indépendants, la Banque Mondiale, l'Organisation pour la Coopération Économique et le Développement, l’Organisation des Nations unies et d'autres organisations en lançant une interaction réciproque fructueuse entre les gouvernements et le secteur privé sur la sécurité et les mesures anti-crime dans le cyber espace,

En se souciant du but principal de l'Association Internationale de Droit Pénal (AIDP) de soutenir l’autorité de la loi et le développement de la loi répondant efficacement et positivement aux tendances et phénomènes actuels et au besoin constant d’élever le niveau des standards de protection de l'individu et de la communauté,

En soulignant le travail précédent de l'AIDP dans ce domaine crucial comme les conclusions du 1er Congrès international des Jeunes Pénalistes de l’ AIDP (Noto, Juin  2001, Thème 3), le Colloque international Préparatoire de l’ AIDP sur le Trafic International des Femmes et des Enfants (Rio de Janeiro, Avril  2002) et la Table ronde sur le Trafic international des Femmes et des Enfants pendant le 17ème Congrès de l’ AIDP (Pékin, Septembre  2004),

Ont adopté les résolutions suivantes:

1. Pour répondre aux menaces et aux réalités de la cybercriminalité et à la nécessité de sécurité cybernétique, les systèmes juridiques et de justice pénale devraient équilibrer le secteur individuel, collectif, privé et les intérêts publics. Un recours excessif à la protection pénale doit être évité en faveur d’une forte prévention, la défense active, la conscience et l’éducation publique, et les sanctions alternatives.

2. Les intérêts juridiques à protéger incluent la confidentialité, l'intégrité et la disponibilité de données et de systèmes TIC, l’authenticité de l’information, la vie, l’intégrité des enfants, l'intimité, la protection contre le dommage et la perte de propriété (en incluant la propriété virtuelle), le droit d’auteur (copyright) et la réputation, la liberté d'expression et d'autres droits fondamentaux de l'homme.

3. La protection des consommateurs, le consentement éclairé, la restriction de but, le droit à l'effacement, la correction et la notification, doivent être des valeurs suprêmes dans le guidage de la formulation de lois et de règlements sur la collecte de données, la vente et l'achat sur Internet, les transactions financières et les investissements, campagnes de vente et campagnes de promotion.

4. Les processeurs commerciaux de données personnelles, comme l’Internet et les pourvoyeurs de télécommunications, les plates-formes de médias sociales et les développeurs d'applications devraient être tenus à adopter des politiques de protection de la vie privée explicitement et implicitement, si nécessaire par des mesures contraignantes. La violation de ceux-ci devrait être punie par des sanctions civiles ou pénales.

5. Un effort concerté est essentiel pour prévenir et combattre l'accès illégal aux systèmes de la technologie de l'information; l'interception illégale de transmissions non-publiques de données électroniques; l’interférence dans les données et les systèmes sans droit; le mauvais usage d'appareils, logiciels, mots de passe et codes; la falsification et la fraude par ordinateur; et l’accès non-autorisé par des organismes gouvernementaux. Cela inclut un standard minimal de protection du droit pénal contre les actes intentionnels et malfaisants violant la confidentialité, l'intégrité et l'accessibilité de données et de systèmes TIC.

6. Des mesures juridiques appropriées devraient être adoptées pour établir des circonstances aggravantes ou infractions spécifiques punies avec des sanctions plus sévères lors d’interférences avec le fonctionnement de renseignements critiques et de l’infrastructure de communications.

7. La production, et le fait de distribuer sciemment, la diffusion, l'importation, l'exportation, l'offre et la vente, le fait de posséder et le fait d'accéder à de la pornographie impliquant des enfants, et toute complicité et participation dans n'importe lequel de ces actes doivent être fermement et systématiquement prévenus et criminalisés avec les sanctions appropriées, surtout quand des enfants réels sont impliqués, à moins que ce soit pour leur propre utilisation privée dans le cas où ils ont atteint la majorité sexuelle.

8. Le vol d’identité et la fraude, y compris par le phishing, dans l'ensemble ou dans leurs composantes, devraient être criminalisées, sinon autrement prévu par d'autres dispositions de droit pénal. Si les états veulent criminaliser la pure possession de renseignements liés à l'identité ou le fait de se faire passer pour des personnes inexistantes, cette action devrait être limitée aux actes commis avec l'intention criminelle de causer un dommage. De telles dispositions ne devraient pas restreindre, ni criminaliser la liberté de pensée et d’expression, particulièrement les activités littéraires et artistiques.

9. Étant donné l'inquiétude croissante sur la fréquence et le sérieux du cyber-harcèlement, de la cyber-intimidation et du cyber-pansage, on doit prêter une attention spéciale pour répondre efficacement au problème, en accentuant des approches positives, la prévention, la conscience et l’éducation publique, et des sanctions alternatives, plutôt qu'en appliquant seulement la protection de droit pénal.

10. La protection de la propriété intellectuelle devrait se concentrer sur les violations internationales à des fins commerciales ou qui produisent des dommages graves.

11. L’imprudence ou la négligence grave dans la gestion des infrastructures TIC critiques et des grosses quantités de données sensibles, telles que les données des cartes de crédit, devrait être punie avec des sanctions civiles ou pénales. De même, le fait de ne pas adopter des mesures de sécurité raisonnables et/ou de divulguer des informations nécessaires sur les failles de sécurité en temps opportun par les FAI peuvent être des motifs de poursuites civiles ou pénales.

Section III : Procédure pénale

Les participants au XIXème congrès international de droit pénal qui s’est déroulé à Rio de Janeiro du 31 août au 6 septembre 2014 :

S’appuyant sur les projets de résolutions établis par le Colloque Préparatoire de la Section 3 , tenu à Antalya (Turquie) du 24 au 27 Septembre 2013,

Considérant que l’usage des technologies de l’information et de la communication (TIC)

  • génère de nouvelles réalités sociales, culturelles, économiques et juridiques;
  • présente de nouveaux défis pour le système de justice pénale nationale et transnationale dans le domaine de la prévention, d’enquête, et de poursuite du crime en général et du cybercrime en particulier ;
  • a la capacité de porter atteinte aux droits de l’homme, aux libertés, et au droit à la vie privée en particulier, comme jamais auparavant ;
  •  
  • que le développement rapide des TIC a conduit à l’utilisation importante de technologies numériques par les autorités chargées de l'application du droit tant dans les poursuites pénales, y compris l’enquête criminelle, que dans l’établissement des positions d’information à des fins préventives.

Prenant en compte que

  • Le Congrès de Droit Pénal de l’AIDP s’est déjà prononcé sur plusieurs aspects des nouveaux défis pour l’enquête criminelle provenant de la société de l’information, particulièrement:
  • Le XVème Congrès International de Droit Pénal (Rio de Janeiro, 1994) sur les mouvements de réforme dans la protection pénale et la protection des droits de l’homme ;
  • Le XVIème Congrès International de Droit Pénal (Budapest, 1999) sur le système de justice pénale confrontée aux défis du crime organisé ; et
  • Le XVIIIème Congrès International de Droit Pénal (Istanbul, 2009) sur les mesures procédurales particulières et le respect des droits de l’homme

S’efforçant

  • d’établir des principes et des règles de procédure pénale conformément à l’Etat de droit et les droits de l’Homme dans l’utilisation des TIC dans les procédures pénales et dans l’établissement des positions d’information dans le but de l’application de la loi;[1]
  • de garantir que l’utilisation des TIC dans l’enquête criminelle et l’établissement des positions d’information ne suppriment pas le droit à la vie privée et à la protection des données ;
  • de garantir que l’utilisation des TIC ne porte pas atteinte aux droits de la défense et à l’équité des procédures pénales ;
  • de chercher une mise en œuvre efficace des nouvelles technologies de lutte contre les crimes complexes graves utilisant les ordinateurs ou le système de réseaux.

Ont adopté les résolutions suivantes:

A. L’utilisation des TIC et la protection des droits de l’Homme

L’utilisation des TIC dans le système de justice pénale et dans l’établissement des positions d’information peut représenter une intrusion significative dans les droits fondamentaux. Les principes suivants devraient être particulièrement respectés :

  1. Toute restriction au droit à la vie privée doit être prévue par la loi et doit être proportionnée, légitime, et nécessaire dans une société démocratique.
  2. L’utilisation des TIC dans la création de positions d’information et dans le système de justice pénale doit respecter le droit à la protection des données. Les objectifs de la prévention de la criminalité et l’enquête devraient être dûment équilibrés avec l'empiètement des droits fondamentaux à la protection des données.
  3. Le principe de limitation de la finalité devrait être respecté et devrait aussi être respecté, en règle générale, lors d’une transmission de données électroniques à caractère personnel aux autorités chargées de l’application de la loi. Le principe de limitation de la finalité signifie que les données à caractère personnel ne peuvent être recueillies que pour une finalité explicite, déterminée et légitime, excluant un traitement ultérieur incompatible avec les finalités pour lesquelles les données ont été collectées.
  4. Il ne peut être dérogé à la limitation de la finalité que dans les cas exceptionnels prévus par la loi, où le transfert des données aux autorités chargées de l'application de la loi est nécessaire pour la prévention, l’enquête ou les poursuites d’un crime grave et respecte le principe de proportionnalité.
  5. Le cadre juridique doit assurer que des moyens et des seuils adéquats pour l’accès et la divulgation des données stockées sont établis et contrôlés par une autorité indépendante. Si une obligation de retenir et de préserver l’intégrité de données informatiques par l’autorité publique et les entreprises privées est établie, cela devrait respecter le droit à la protection des données.
  6. L’utilisation des TIC dans le système de justice pénale ne porte pas atteinte aux droits de la défense, inter alia, le droit à une audience publique, le droit au contre-interrogatoire et à la confrontation, le droit d'accès au dossier et le droit d’accès à la preuve d’expert, spécialisé dans le domaine de preuve électroniques, à assurer le principe de l'égalité des armes.

B. TIC intelligence et création de positions d’information

7. La loi devrait réglementer quelles mesures peuvent être utilisées par les autorités chargées de l’application de la loi dans le cadre de l’établissement des positions d’information en déterminant leurs objectifs, leur portée et leurs conditions, y compris les exigences de suppression de ces données et/ou la destruction des supports de stockage.

8. Les mesures coercitives ne devraient pas être autorisées à recueillir des données pour la création de positions d’information, sauf s’il y a une autorisation de la Cour. Une autorisation judiciaire devrait être exigée dans le cadre de l’établissement des positions d’information par le biais de l’exploration des données de source non-ouverte et/ou data matching.

9. Aucuns pouvoirs de surveillance utilisés pour établir des positions d’information ne doivent porter atteinte aux droits à la vie privée et aux autres droits fondamentaux.

10. L'accès aux données pour l’établissement de positions d’information est soumis au contrôle au moyen d'un logiciel adapté. Une autorité indépendante doit contrôler l’accès à des données confidentielles.

11. La loi devrait établir dans quels cas et dans quelles conditions les données recueillies pour l’établissement de positions d’information peuvent ou doivent être transmis à une autre autorité.

C. Les TIC dans une enquête criminelle

12. Les mesures d’enquête des TIC, telles que la surveillance électronique, le contrôle de géolocalisation, la collecte de données en temps réel ou la collecte de données stockées, les enquête secrètes en ligne, les saisis et perquisitions de données informatiques, les recherches extensives sur des réseaux connectés, ou les ordonnances de fourniture ou décodage de données informatiques, l’accès à et/ou l’analyse des données de communication stockées sur les appareils mobiles, l’utilisation des outils d’analyse à distance et l’interception de toute catégorie d’information dans le but d’une enquête pénale, ne sont autorisées que dans les cas définis par la loi et si le même objectif ne peut être obtenu par d'autres moyens moins intrusifs. La loi devrait définir le cadre des pouvoirs, la durée maximale de tout acte d'instruction et le stockage et/ou la destruction des données obtenues. Il convient de s’assurer que les lois sont adaptées aux perquisitions et saisies des données non-fongibles.

13. Les mesures d’enquête des TIC qui portent gravement atteinte au droit à la vie privée, par exemple, l’accès aux données en matière de contenu des communications, l'interception en temps réel ou la collecte de données, ou l’utilisation des outils d’analyse à distance, ne peuvent être accordées que par une autorisation judiciaire, en règle générale, en cas de crime grave et après avoir montré le soupçon raisonnable d’une infraction, et d'un lien raisonnable à la cible.

14. Les personnes concernées par une mesure d’enquête des TIC qui touchent leur droit à la vie privée devraient être informés de ces mesures dès que cette divulgation ne constitue pas une entrave au but des mesures et/ou aux résultats de l'enquête pénale. La loi devrait prévoir des recours judiciaires efficaces devant une cour contre les mesures d’enquête des TIC.

15. Pendant l’exécution des mesures d’enquête des TIC qui permet un accès aux données informatiques et aux communications électroniques, le droit à la confidentialité et le privilège de profession juridique devraient être respectés. Le soin devrait être exercé pour empêcher la divulgation de données adressée à des fins autres qu'une procédure pénale.

16. Les Etats ont une obligation positive de s'assurer que les agents chargés d’appliquer la loi ont des moyens techniques nécessaires, de capacité et de formation d'expert dans l’utilisation des TIC à faire face aux formes sophistiquées de cybercrime et à la preuve électronique en général. Les directives de meilleures pratiques devraient être développées et appliquées aux enquêtes liées aux TIC.

17. Les entreprises privées et les fournisseurs de services TIC ne devraient être obligés qu’à coopérer avec les autorités dans une enquête pénale sur des exigences formelles selon les dispositions juridiques. La portée et les conditions de telle coopération doivent être légalement établies. La conformité avec ces obligations ne devrait pas entraîner de responsabilité civile de l’entreprise pour définir le cadre, les conditions, et les exigences d’une telle coopération.

D. Les preuves et les TIC

18. En raison de la nature volatile des preuves électroniques les règles juridiques devraient faciliter la préservation expéditive et le stockage des données informatiques. Les outils d'analyse pour prévenir des modifications sur les données stockées devraient être disponibles et régulièrement appliqués.

19. Si la crédibilité des éléments de preuve des TIC est contestée, il faut que « la continuité de preuves » ou « la chaîne de responsabilité » soit prouvée. L’accès de la défense aux données numériques devrait être assuré pour être capables de vérifier l'authenticité des preuves de manière à pouvoir présenter la preuve électronique devant le tribunal d’une façon effective et non indûment restreinte.

20. La preuve électronique obtenue directement ou indirectement par des moyens qui constituent une violation des droits et des libertés fondamentales qui compromet l’égalité des armes et l'équité du procès est irrecevable[2].

E. L’utilisation des TIC devant le tribunal

21. Les salles d'audience devraient être équipées pour l'utilisation des TIC dans les procédures pénales. Les ressources financières et les équipements techniques devraient être fournis.

22. L’interrogatoire de témoins par vidéoconférence devrait être rendu possible dans le cas où le témoin est vulnérable ou n’est pas disponible pour le procès, protégeant l’identité de témoins afin de permettre leur interrogatoire dans les cas prévus par la loi.

23. L’interrogatoire et le contre-interrogatoire des enfants victimes d’infractions pendant la phase préalable au procès pénal devraient être enregistrés sur bande vidéo dans le cas où l’enfant n’est pas disponible pour témoigner au procès pour des raisons relatives à la protection du bien-être de l’enfant.

24. Le défendeur, en règle générale, devrait toujours être physiquement présent pendant la procédure judiciaire. Dans les cas exceptionnels où la présence par vidéoconférence est autorisée, elle doit être réalisée d’une manière qui protège efficacement le droit contre l'auto-incrimination, le droit à l'assistance juridique (y compris le droit à la communication confidentielle avec l’avocat) et le droit de contre-interroger les témoins. 

Section IV : Droit Pénal International

Les participants au XIXème congrès international de droit pénal qui s’est déroulé à Rio de Janeiro du 31 août au 6 septembre 2014 :

S’appuyant sur les projets de résolution préparés par le Colloque Préparatoire pour la Section IV, qui s’est déroulé à Helsinki du 9 au 12 juin 2013,

Considérant que la vie des personnes au XXIème siècle est fortement influencée et façonnée par les technologies de l'information et de la communication (TIC) ainsi que par les opportunités et les risques qui accompagnent la société de l'information et le cyberespace, et que par conséquent les crimes perpétrés dans ces domaines affectent des intérêts personnels et collectifs importants ;

Prenant note que les Etats partagent leur souveraineté dans le cyberespace et ont un intérêt commun dans sa régulation et protection ;

Reconnaissant que les Etats ont fait des efforts considérables pour permettre une attribution de compétence et déterminer le locus delicti des infractions qui peuvent affecter l'intégrité des systèmes de technologies de l’information et de la communication et du cyberespace ainsi que les intérêts des personnes et de la société qui y sont attachés ;

Gardant à l'esprit les particularités du cyberespace, tels que la vitesse à laquelle les données transitent, sa volatilité, et le fait qu'il peut être consulté n'importe où dans le monde ;

Reconnaissant en outre les difficultés relatives à la localisation des informations et éléments de preuve dans le cyberespace ;

Soulignant l'importance fondamentale de la protection des droits de l'Homme, en particulier le principe de légalité, le droit au respect de la vie privée et à la protection des données, le droit à un procès équitable, le principe de proportionnalité lors de l’enquête et de la poursuite des infractions, et en général toutes les règles et principes concernant une procédure régulière ;

Se référant aux instruments internationaux et régionaux qui visent à orienter et à coordonner les efforts et à harmoniser la législation, tels que la Convention de Budapest sur le cybercrime du 23 novembre 2001, la directive sur le commerce électronique (2000/31/EC), la directive 2013/40/UE relative aux attaques contre les systèmes d’information, l’Accord de coopération dans la lutte contre les infractions liées à l'information informatique de 2001 de la Communauté des États indépendants, la Convention arabe sur la lutte contre les infractions portant sur les technologies de l'information de 2010, l' Accord de l'Organisation de coopération de Shanghai sur une coopération dans le domaine de la sécurité de l'information internationale de 2010, et le projet de Convention de l'Union africaine sur la création d'un cadre juridique propice à la cyber sécurité en Afrique de 2012;

S'appuyant sur les débats et les résolutions des derniers Congrès internationaux de droit pénal, en particulier les résolutions de la section II du XVème Congrès international (1994) qui s'est tenu à Rio de Janeiro, sur les crimes informatiques et d'autres crimes contre la technologie de l'information, et les résolutions de la section III sur les mesures procédurales spécifiques et le respect des droits de l’Homme, et les résolutions de la section IV du XVIIIème Congrès international (2009) qui s'est tenue à Istanbul, sur la compétence universelle ;

Définissant les mesures coercitives, aux fins de cette résolution, comme des mesures adoptés contre la volonté du sujet ou qui portent atteinte à son droit à la vie privée;

Ont adopté les résolutions suivantes :

A. Considérations générales

1. Les États devraient élaborer une réponse cohérente aux défis de la cybercriminalité, tout particulièrement en mettant à disposition leur législation et pratiques sous examen afin de s'assurer que leur droit pénal, leur procédure pénale et les régimes d'assistance juridique mutuelle répondent aux besoins du monde contemporain globalisé et interconnecté ;

2. Les États devraient envisager d'adhérer aux instruments internationaux existants sur la cybercriminalité et la communauté internationale devrait travailler davantage pour le développement d'autres mécanismes juridiques internationaux, y compris les normes de conformité applicables aux entreprises multinationales, afin d'établir l'Etat de droit dans le cyberespace et éviter les conflits potentiels entre Etats portant sur l'application de la législation et des politiques dans le cyberespace ;

B. Compétence de fond et locus delicti

3. Même si le principe de territorialité reste le principe fondamental de compétence également dans le cyberespace, il produit des effets adverses lorsqu’il est appliqué à des infractions dans le cyberespace, en ce sens que de facto il permet aux Etats de localiser l’infraction sur leur territoire sur une base quasi-universelle, en laissant les individus dans le doute quant auquel Etat peuvent-ils revendiquer compétence. Les Etats devraient faire preuve de retenue dans l’application de la théorie de l’effet dans les situations où l’effet n’est pas « poussé » par un auteur dans l’Etat, mais « tiré » vers cet Etat par une personne au sein de cet Etat.

4. Dans la détermination des effets, les Etats doivent considérer l’existence d’un lien particulier avec l’infraction, tel que l’intention de l’auteur comme elle apparaît du fait de l’utilisation d’une langue déterminée, de la fourniture de services de paiement nationaux, du service offert dans des villes déterminées, etc.

5. Quand un Etat localise les effets d’une infraction à l’intérieure de ses frontières, le principe de légalité exige que l’auteur puisse avoir une attente raisonnable que son comportement entraine des effets dans ce pays.

6. Un Etat peut exercer sa compétence sur un individu sur son territoire qui « tire » le contenu qui est interdit en vertu de son propre système juridique, même si cela est légal au regard du système juridique du producteur.

7. Les Etats et la communauté internationale peuvent envisager d’établir les exigences de conformité et la responsabilité pénale des personnes morales à l’égard de la cybercriminalité.

C. Enquêtes dans le cyberespace

8. Aucun État ne dispose de la souveraineté exclusive sur les réseaux informatiques accessibles au public ;

9. Sauf dans les cas où des mesures coercitives ou d’infiltration sont appliquées, les forces de l’ordre aient le droit d’accéder aux (et de naviguer dans les) réseaux informatiques libres sans autorisation des fournisseurs et/ou des Etats, peu importe où le contenu consulté est stocké ;

10. Afin de prévenir la cybercriminalité et de mener des enquêtes responsables, les Etats et la communauté internationale devraient envisager d’établir une obligation de renforcer la protection de données et les technologies respectueuses de la vie privée, à charge des prestataires de services, des développeurs de logiciels et d’applications et des autres parties prenantes TIC privées y concernées.  

11. Les États devraient envisager d'établir, en vertu du droit national, une obligation pour les fournisseurs de services de coopérer avec les forces de l’ordre, soumis à une autorisation d’autorité judiciaire indépendante (par exemple, en rendant traçable le transfert de données dans le cybermonde, en donnant accès aux mots de passe, en décryptant le contenu ou permettant l'installation de dispositifs de recherche à des fins d’enquête). Cette obligation étant soumise au principe de proportionnalité et au respect des droits fondamentaux et des droits de l’Homme internationalement reconnus.

12. Les Etats poursuivant des enquêtes doivent accorder à toute personne affectée la protection qui lui correspond dans une situation nationale similaire, en lui accordant aussi la protection qui lui correspond dans le système légal de l’Etat où les mesures d’enquête sont exécutées ou de l’Etat où la personne concernée se trouve lors de l’exécution de l’enquête.

D. Coopération internationale en matière pénale et mise en œuvre

13. Les États devraient veiller à ce que, dans l’octroi de l’entraide judiciaire en matière des délits cybernétiques, ils puissent prendre toutes les mesures d’instruction légalement disponibles dans un cas national similaire.

14. Les États devraient en particulier être en mesure de fournir une assistance rapide et d’exécuter une ordonnance provisoire visant à préserver ou à geler les données et les preuves pendant un délai raisonnable et sans affecter indûment les droits des parties.

15. Les Etats ne doivent pas refuser l’entraide judiciaire en se basant sur l’absence de double incrimination pour les infractions de cybercriminalité, si l’incrimination est requise sur la base d’une obligation légale internationale qui leur incombe.

16. Une décision (provisoire) d’une autorité judicaire indépendante de fermer un serveur, un site ou une demande d’un Etat de fermer un canal de communication pourra être exécutée directement si cela est prévu par une convention internationale ou par la loi de l'Etat dans lequel le prestataire de services ou le canal de communication et le serveur de contrôle est situé. Dans la mesure du possible, il convient de privilégier le fait de rendre inaccessible le site Web seulement sur le territoire de l’Etat requérant, évitant ainsi la limitation inutile de la liberté cybernétique.

17. L’utilisation ultérieure de l’information recueillie par les services d’intelligence en matière pénale n’est autorisée que lorsque l’information concernée aura été obtenue grâce aux mécanismes généraux de coopération judiciaire ou d’application de la loi en matière pénale.

E. Effectivité des droits de l'homme dans un monde virtuel

  1. Les États doivent respecter les standards internationalement reconnus des droits de l’Homme également dans le contexte du monde numérique.

19. Si les Etats agissent extra territorialement au cours de leurs enquêtes dans le cyberespace, ils doivent se conformer aux normes des droits de l'Homme applicables à leur juridiction (standard de l’agent de contrôle), ainsi que celles qui sont applicables aux Etats où les enquêtes extraterritoriales sont en cours et lorsque les personnes concernées sont sur le territoire de cet Etat.

20. Les États devraient enregistrer leurs enquêtes dans le cyberespace en vue d'assurer la responsabilisation de l'État en cas de violation des droits de l'Homme. Ils devraient divulguer ces enregistrements à la défense en vue d’assurer un procès équitable et la recherche d’une voie de recours auprès des mécanismes de contrôle.

  1. Les responsabilités d'un Etat en particulier pour violations des droits de l'Homme doivent être décidées après un constat de violation et non comme une condition de recevabilité de la plainte auprès de mécanismes de contrôle.

F. Salle d’audience virtuelle

22. Les communications peuvent être envoyées par les autorités directement à l'accusé, aux témoins, aux victimes et aux experts qui sont physiquement présents dans un autre Etat, sous réserve de l'acceptation de ce mode de communication. Les communications doivent être accompagnées d’une traduction dans une langue comprise par le destinataire et par une déclaration énonçant les droits et les obligations du destinataire relatifs à la communication reçue, en particulier dans la mesure où le droit à l’assistance d’un avocat, d’un devoir à comparaître devant le tribunal et du parjure, sont en cause.

23. Les possibilités de faire usage de la technologie numérique, tels que les liens vidéo, dans le cadre de la justice pénale internationale devraient être élargies afin de réduire la nécessité de mesures intrusives telles que l'extradition, ainsi que pour éviter le transfert temporaire inutile d’une personne détenue ou la divulgation de l’apparence physique des témoins et experts devant les autorités étrangères.

24. Les États devraient être encouragés à envisager la possibilité et les conditions à remplir pour la collecte des preuves grâce à la technologie numérique durant la phase du déroulement du procès, même si la personne n'était pas physiquement présente à l’audience.

25. La sécurité, l’intégrité et la fiabilité des voies numériques de communication utilisées par les autorités doivent être de la plus haute qualité.

26. Les Etats doivent fournir des installations adéquates pour permettre les communications numériques entre l’avocat et son client, en particulier lorsque le client est détenu.

27. La confidentialité des communications numériques utilisées dans la justice pénale internationale doit être intouchable.

 

 


* RIDP, vol. 85 (3-4), 2014, pp. 603-623; version en Anglais, pp. 625-643. Version en Espagnol: pp. 645-665.

[1] « Etablissement des positions d’information » ou « polices fondées sur le renseignement » se réfère à la collecte, au stockage et à l’analyse proactifs et préventifs de l’information par les autorités chargées de l’application de la loi à des fins stratégiques, tactiques et opérationnelles.

[2] Quant à la recevabilité de renseignements de nature pénale comme preuve, cf. point 22 des résolutions adoptées pendant le XVIIIème Congrès International de Droit Pénal (Istanbul, 2009) sur les « mesures procédurales particulières et le respect des droits de l’homme ».