Un commentaire de Jérémie Müller
Edité par Damian K. Graf
Art. 4 Atteinte à l’intégrité des données
1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait, intentionnel et sans droit, d’endommager, d’effacer, de détériorer, d’altérer ou de supprimer des données informatiques.
2 Une Partie peut se réserver le droit d’exiger que le comportement décrit au par. 1 entraîne des dommages sérieux.
I. Généralités
1 Au cours des vingt dernières années, la société dans son ensemble a effectué une transition vers le monde numérique. Une grande partie du commerce se déroule en ligne, les transactions financières se font via e-banking, les autorités, les entreprises et les particuliers stockent de grandes quantités d’informations dans des ordinateurs personnels, sur des serveurs ou même dans des clouds. Malgré l’ampleur des changements déjà accomplis, cette évolution semble loin d’être terminée. Il est en effet très probable que la société continue à se digitaliser encore davantage dans les décennies à venir.
2 Les documents numériques remplacent peu à peu les documents papier. Suivant cette même tendance, les documents qui font foi sont de plus en plus ceux au format électronique.
3 Au vu de l’importance croissance des données informatiques dans le monde numérique, il se justifiait de les protéger contre des actes malveillants. Alors que les art. 2 et 3 CCC protègent la confidentialité des données, l’art. 4 CCC a pour but d’assurer la protection de l’intégrité et la disponibilité des données.
II. Bien juridiquement protégé
4 L’art. 4 CCC vise à assurer aux données et programmes informatiques une protection analogue à celle dont bénéficient les biens corporels à l'encontre des dommages occasionnés intentionnellement. Les intérêts juridiques protégés par cette disposition sont, d’une part, l'intégrité des données et des programmes informatiques et, d’autre part, le bon fonctionnement ou le bon usage des données et des programmes informatiques
III. Éléments constitutifs de base
A. Des données informatiques
5 Aux termes de l'art. 1 let. b CCC, « l'expression "données informatiques" désigne toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction ». La notion de données informatiques est donc très large puisqu’elle englobe notamment toutes les lettres, symboles ou codes de programmation qui peuvent être introduits, traités et stockés par un système informatique.
6 Pour davantage de détails au sujet de cette notion, il est renvoyé à ce qui a été écrit à l’art. 1 CCC ci-dessus.
B. Un comportement punissable
7 Pour qu’un système informatique puisse fonctionner correctement, les données qu’il traite doivent être disponibles et intègres. Afin de garantir ces deux aspects, l’art. 4 CCC énumère cinq comportements punissables. La répression de la suppression et de l’effacement de données vise à protéger la disponibilité des données. La criminalisation de l’endommagement, de la détérioration et de l’altération a quant à elle pour but d’assurer la protection de l’intégrité des données. Cette liste de comportements est exhaustive. Elle couvre néanmoins l’ensemble des comportements nuisibles possibles.
1. La suppression et l’effacement de données
8 Informatiquement, les données se traduisent en langage binaire par une succession de « 0 » et de « 1 ». C’est sous cette forme que les données sont traitées et stockées. Lorsque l’utilisateur enregistre des données, le système informatique sauvegarde la série de « 0 » et de « 1 » correspondant à ces données à un espace encore vide du support d’enregistrement (p. ex. disque dur, DVD, clé USB, …). Afin de retrouver ces données au moment où l’utilisateur en aura à nouveau besoin, le système informatique dispose d’une sorte de plan qui lui permet de savoir où se trouvent quelles données sur le support
9 La suppression de données consiste à détruire le moyen de retrouver l’emplacement des données. Les données existent encore, mais l’utilisateur ne peut plus déterminer leur emplacement sur le support et ne peut donc plus y avoir accès. Le système informatique considère que l’espace sur le support est libre et enregistre par conséquent les nouvelles données sur les données supprimées. Le seul moyen pour récupérer les données supprimées est d’utiliser un programme de récupération de données le plus vite possible. Ce programme lit l’intégralité du support et reconstitue un plan du support d’enregistrement pour localiser les données. Cela permet de récupérer les données avant que d’autres ne soient enregistrées par-dessus.
10 Contrairement à la suppression, l’effacement des données est une destruction définitive des données. Les données n’existent plus sur le support d’enregistrement. Elles ne sont en principe plus récupérables
2. L’endommagement, la détérioration et l’altération de données
11 L’intégrité des données est tout aussi essentielle au bon fonctionnement des systèmes d’information que la disponibilité des données. Son importance est si grande qu’elle fait même l’objet d’une norme ISO
12 Dans le monde réel, la notion de garantie de l’intégrité des données peut être comparée à l’envoi d’un colis par la poste, dont on certifie qu’il émane véritablement de l’expéditeur indiqué sur le paquet, que l’envoi a bien eu lieu à la date et à l’endroit mentionnés sur le sceau postal, que le paquet n’a pas été ouvert, que son contenu est bien celui qui a été envoyé par l’expéditeur et que rien n’a été enlevé ou rajouté dans le paquet après son envoi.
13 Dans ce contexte, l’ « endommagement » et la « détérioration » de données sont des notions qui se recoupent. Elles décrivent des atteintes négatives à la forme ou au contenu des données ou des programmes. Les données endommagées ou détériorées ne sont par conséquent plus fiables, exactes et exhaustives. On ne peut donc plus être sûr qu’elles proviennent de l’expéditeur dont elles semblent émaner, qu’ils s’agit bel et bien des données qui ont été envoyées par l’expéditeur et qu’aucune donnée n’a été supprimée, ajoutée ou modifiée.
14 Quant à l’ « altération », elle se réfère à une modification de données existantes
3. Le mode de commission
15 Les différents comportements qui viennent d’être examinés peuvent être commis directement par l’auteur. Il est toutefois aussi possible d’utiliser un bot
16 Cela étant, même sans recourir à un bot, l’intelligence artificielle offre déjà actuellement d’innombrables possibilités pour modifier des données. On peut par exemple très facilement lui demander de réécrire un texte en remplaçant une idée par une autre, ou de modifier une image en substituant un élément par un autre. A l’avenir, distinguer les données authentiques des données modifiées deviendra donc de plus en plus difficile.
17 Dans la grande majorité des cas, les atteintes à l’intégrité des données sont réalisées par la commission d’un comportement punissable. Des atteintes à l’intégrité des données peuvent toutefois aussi survenir à cause d’une protection insuffisante du système informatique. A notre avis, il peut dans ce genre de cas y avoir une commission par omission de la part de l’administrateur du système informatique puisque, de part sa fonction, il a un devoir juridique d’agir et qu’il occupe donc une position de garant à l’égard de l’ayant-droit des données.
C. L’illicéité
18 Pour être punissable, l’auteur doit avoir agi sans droit. C’est l’ayant-droit des données qui détermine qui est autorisé à les modifier. Sont ainsi punissables toutes les personnes qui n’ont pas été autorisées à modifier ces données. Ne sont en revanche pas punissables les personnes qui ont été autorisées, expressément ou par acte concluant, à modifier ces données par l’ayant-droit ou qui y sont autorisées par la loi ou par un contrat.
19 De nos jours, il est courant que des modifications de données se fassent par acte concluant. Tel est par exemple le cas à chaque fois que des messages sont échangés par messageries instantanées telles que WhatsApp, Telegraph ou Threema. Toutes ces applications cryptent les données avant de les envoyer et les décryptent lors de leur réception. Il s’agit d’une modification de données. Celle-ci est toutefois licite, d’une part, parce qu’elle est acceptée par les utilisateurs par acte concluant et, d’autre part, en raison du fait qu’elle assure la confidentialité des données.
20 Un autre cas de modification de données par acte concluant réside dans les mises à jour d’applications. Lors d’une mise à jour, une nouvelle version du programme est installée à la place de l’ancienne. Les données existantes sont donc effacées et de nouvelles données sont écrites et enregistrées sur le support d’enregistrement. Ce processus est licite, pour autant que l’utilisateur ait le choix d’installer ou de ne pas installer la mise à jour. A notre avis, l’éditeur de l’application qui oblige l’utilisateur à installer une nouvelle version de l’application, faute de quoi elle devient inutilisable, ou les données illisibles, se rend punissable.
21 S’agissant des actes autorisés par la loi, certaines législations nationales contiennent des exceptions à la garantie d’intégrité des données. Elles permettent notamment aux autorités de poursuite pénale ou aux services de renseignements d’installer des govwares dans des systèmes informatiques afin de surveiller l’activité des personnes qui les utilisent, par exemple pour découvrir l’auteur d’une infraction ou obtenir des informations utiles à la protection de l’Etat. L’installation de ces programmes espions n’est pas illégale tant qu’elle est effectuée dans le cadre strict posé par la loi. Une surveillance ne peut toutefois être opérée que dans des cas graves et doit être soumise à un contrôle judiciaire postérieur
22 La modification de données n’est pas non plus illicite lorsqu’elle a été autorisée contractuellement. On pense ici notamment à l’administrateur du système informatique qui est chargé de la maintenance. Il n’est pas punissable s’il effectue les mises à jour des programmes installés dans le système informatique. Il se rend en revanche punissable s’il profite de son statut pour effacer ou modifier les données d’un utilisateur sans son autorisation.
23 De la même façon, l’informaticien mandaté pour réaliser des tests d’intrusion dans un système informatique n’est pas punissable s’il modifie des données pour créer une brèche dans les défenses mises en place pour protéger l’accès au système informatique. En revanche, le hacker qui, sans autorisation, agit de la même manière est punissable.
D. L’intention
24 L’atteinte à l’intégrité des données est intentionnelle. L'intention doit porter sur tous les éléments objectifs de l'infraction. L’auteur doit donc avoir conscience qu’il détériore des données de manière indue et en avoir la volonté. Le dol éventuel suffit.
IV. Élément constitutif supplémentaire facultatif
25 L'art. 4 § 2 CCC autorise les Etats parties à émettre une réserve et à ne poursuivre que les comportements ayant entraîné un préjudice grave.
26 Le texte ne définit pas la notion de « préjudice grave ». Quant au rapport explicatif, il indique simplement que chaque Etat est libre d’interpréter cette notion comme il le souhaite
27 Les Parties ont aussi précisé que le préjudice devait être grave. Cet adjectif, mis en relation avec la notion de préjudice, signifie qu’il doit être d’une certaine ampleur. On peut donc imaginer que le préjudice doit représenter une somme d’argent conséquente, un nombre d’heures de travail important ou avoir de lourdes conséquences.
28 L’Azerbaïdjan, la Lituanie, la République slovaque, le Chili et les Etats-Unis d’Amérique ont fait usage de la possibilité donnée par l’art. 4 § 2 CCC. L’Azerbaïdjan, la Lituanie, la République slovaque et les Etats-Unis d’Amérique ont précisé que dans leur droit interne, la notion de préjudice grave devait être interprétée comme ayant causé des dommages sérieux
29 Il est à cet endroit intéressant de relever la manière originale dont le droit suisse a traité la question du préjudice grave. Au lieu de limiter la poursuite pénale aux comportements qui ont causé un préjudice grave, l’art. 144bis ch. 1 al. 2 CP prévoit au contraire une forme qualifiée lorsque le dommage causé par l'auteur est considérable.
V. Comparaison avec le droit suisse
30 En droit suisse l’atteinte à l’intégrité des données (art. 4 CCC) trouve son pendant à l’art. 144bis ch. 1 CP. Les intérêts juridiques protégés par ces deux normes ne sont toutefois pas strictement identiques puisque l’art. 4 CCC protège l'intégrité et le bon fonctionnement ou le bon usage de données ou programmes informatiques enregistrés, alors que l’art. 144bis ch. 1 CP protège le droit de disposer de données intactes
31 En ce qui concerne les comportements réprimés par l’art. 4 CCC, ils se retrouvent tous à l’art. 144bis ch. 1 CP. Les notions d' « endommagement », de « détérioration » et d’ « altération » qui figurent à l’art. 4 CCC sont couvertes par le terme « modifie » qui comprend toutes les formes de transformation
32 Enfin, l'art. 144bis ch. 1 CP consacre une infraction poursuivie sur plainte uniquement. Or, lorsqu'une infraction n'est poursuivie que sur plainte, une autorité pénale ne peut se saisir elle-même. Etant donné qu’il existe un conflit de doctrine sur le fait qu'une plainte déposée dans l'Etat requérant suffise à mettre en œuvre la coopération internationale, il serait prudent de poursuivre la détérioration de données d'office dans tous les cas
Les notions techniques d’informatique figurant dans la présente contribution ont été rédigées avec l’aide de Monsieur Yannick Jacquey, ICT Manager avec diplôme fédéral. Il en est ici chaleureusement remercié.
Bibliographie
Corboz Bernard, Les infractions en droit suisse, vol. I, 3. éd., Berne 2010
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Schwarzenegger Christian, Die internationale Harmonisierung des Computer- und Internetstrafrechts durch die Convention on Cybercrime, in : Strafrecht, Strafprozessrecht und Menschenrechte, Festschrift Trechsel, Zurich 2002
Trechsel Stefan / Crameri Dean, in : Trechsel Stefan / Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zürich, 2021
Weissenberg Philippe, in : Niggli Marcel Alexander / Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Travaux législatifs
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Notes de bas de page
- Rapport explicatif de la Convention sur la cybercriminalité, n. 60.
- Pour les systèmes formatés en NTFS on parle de « table de fichiers maître » ou MFT (Master File Table). Pour les systèmes utilisant l’ancien système de formatage FAT, il s’agissait d’une « table d’allocation de fichiers » ou FAT (File Allocation Table).
- Certains programmes particuliers permettent de reconstituer des données à partir de traces magnétiques qui subsistent sur les disques durs magnétiques, mais les chances de succès sont minces.
- Norme ISO 27001.
- Rapport explicatif de la Convention sur la cybercriminalité, n. 61.
- Application programmée pour effectuer une ou plusieurs tâches déterminées de manière automatisée.
- Arrêt CourEDH Szabó et Vissy contre Hongrie du 12 janvier 2016 (37138/14).
- Rapport explicatif de la Convention sur la cybercriminalité, n. 64.
- Réserve de l’Azerbaïdjan annexée aux pleins pouvoirs remis au Secrétaire Général lors de la signature de l’instrument, le 30 juin 2008, et confirmée dans l'instrument de ratification déposé le 15 mars 2010 (disponible sous https://www.coe.int/fr/web/conventions/full-list?module=declarations-by-treaty&numSte=185&codeNature =2&codePays=AZE, visité le 21.1.2024), en lien avec l’art. 273.1 du Code pénal arzerbaidjanais ; Réserve consignée dans l'instrument de ratification déposé le 18 mars 2004 – et confirmée par une Note Verbale du Ministère des Affaires Etrangères de Lituanie, en date du 26 avril 2004, enregistrée au Secrétariat Général le 10 mai 2004 (disponible sous https://www.coe.int/fr/web/conventions/full-list?module=declarations-by-treaty&num Ste=185&codeNature=2&codePays=LIT, visité le 21.1.2024), en lien avec l’art. 1982 du Code pénal lituanien ; Réserve consignée dans l'instrument de ratification déposé le 8 janvier 2008, retirée dans un instrument du Ministre des Affaires étrangères de la République slovaque transmis par la Représentation Permanente de la République slovaque et enregistrés par le Secrétariat Général le 30 avril 2021 (disponible sous https://www.coe. int/fr/web/conventions/full-list?module=declarations-by-treaty&numSte=185&codeNature=2&codePays=SLK, visité le 21.1.2024), en lien avec le § 247 de l’ancien Code pénal slovaque ; Réserve consignée dans l'instrument de ratification déposé le 29 septembre 2006 (disponible sous https://www.coe.int/fr/web/ conventions/full-list?module=declarations-by-treaty&numSte=185&codeNature=2&codePays=USA, visitée le 21.1.2024), en lien avec le titre 18 § 1030 section a chiffre 5 lettre C du Code des Etats-Unis (Computer Fraud and Abuse Act).
- Réserve du Chili consignée dans l’instrument d’adhésion reçu et enregistré au Secrétariat Général le 20 avril 2017 (disponible sous https://www.coe.int/fr/web/conventions/full-list?module=declarations-by-treaty&numSte= 185&codeNature=2&codePays=CHI, visité le 21.1.2024), en lien avec l’art. 4 de la Loi chilienne N° 21.459 sur les délits informatiques.
- Schmid, § 6 n. 14 ; Trechsel / Crameri, n. 2 ad art. 144bis CP ; Weissenberg, n. 6 ad art. 144bis CP.
- Corboz, n. 5 ad art. 144bis CP ; Schmid, § 6 n. 26 ; Trechsel / Crameri, n. 5 ad art. 144bis CP ; Weissenberg, n. 21-22 ad art. 144bis CP.
- Corboz, n. 5 ad art. 144bis CP ; Schmid, § 6 n. 27 ; Trechsel / Crameri, n. 6 ad art. 144bis CP ; Weissenberg, n. 8 ad art. 144bis CP.
- Corboz, n. 5 ad art. 144bis CP ; Schmid, § 6 n. 29 ; Trechsel / Crameri, n. 7 ad art. 144bis CP ; Weissenberg, n. 33 ad art. 144bis CP.
- Schwarzenegger, p. 317.
Imprimer le commentaire
DOI (Digital Object Identifier)
Licence Creative Commons
Onlinekommentar.ch, Commentaire Art. 4 CCC (Convention sur la cybercriminalité [Cybercrime Convention]) est sous licence Creative Commons Attribution 4.0 International License.