-
- Art. 5a Cst.
- Art. 6 Cst.
- Art. 10 Cst.
- Art. 16 Cst.
- Art. 17 Cst.
- Art. 20 Cst.
- Art. 22 Cst.
- Art. 29a Cst.
- Art. 30 Cst.
- Art. 32 Cst.
- Art. 42 Cst.
- Art. 43 Cst.
- Art. 43a Cst.
- Art. 55 Cst.
- Art. 56 Cst.
- Art. 60 Cst.
- Art. 68 Cst.
- Art. 75b Cst.
- Art. 77 Cst.
- Art. 96 al. 2 lit. a Cst.
- Art. 110 Cst.
- Art. 117a Cst.
- Art. 118 Cst.
- Art. 123b Cst.
- Art. 136 Cst.
- Art. 166 Cst.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Dispositions transitoires relatives à la révision du droit de la société anonyme du 19 juin 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 LDP
- Art. 10 LDP
- Art. 10a LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b PRA
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 73 LDP
- Art. 73a LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 al. 6 et 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 al. 2 let. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 58 LDP
- Art. 57 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 3 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 4 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 5 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 6 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 7 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 8 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 9 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 11 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 12 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 25 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 29 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 32 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 33 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 34 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
CONSTITUTION FÉDÉRALE
CODE DES OBLIGATIONS
LOI FÉDÉRALE SUR LE DROIT INTERNATIONAL PRIVÉ
CONVENTION DE LUGANO
CODE DE PROCÉDURE PÉNALE
CODE DE PROCÉDURE CIVILE
LOI FÉDÉRALE SUR LES DROITS POLITIQUES
CODE CIVIL
LOI FÉDÉRALE SUR LES CARTELS ET AUTRES RESTRICTIONS À LA CONCURRENCE
LOI FÉDÉRALE SUR L’ENTRAIDE INTERNATIONALE EN MATIÈRE PÉNALE
LOI FÉDÉRALE SUR LA PROTECTION DES DONNÉES
LOI FÉDÉRALE SUR LA POURSUITE POUR DETTES ET LA FAILLITE
CODE PÉNAL SUISSE
CYBERCRIME CONVENTION
ORDONNANCE SUR LE REGISTRE DU COMMERCE
- I. Généralités
- II. Bien juridiquement protégé
- III. Éléments constitutifs de base
- IV. Comparaison avec le droit suisse
- Bibliographie
- Travaux législatifs
I. Généralités
1 Au cours des dernières décennies, la société a évolué en profondeur. De nombreux services se sont digitalisés. Les « smartphones » qui n'existaient pas il y a encore vingt ans, sont maintenant omniprésents dans la vie de tous. Conscientes de ce changement, les entreprises ont adapté leurs services à ces nouveaux appareils et proposent pour la grande majorité des services en ligne. Cette tendance de fond a encore été accélérée par la pandémie de coronavirus qui a frappé la population mondiale entre 2020 et 2022. Les mesures sanitaires mises en place par les autorités ont en effet sensiblement restreint les contacts entre individus. Le commerce a donc dû trouver de nouvelles façons de poursuivre son activité pour survivre.
2 Plus que jamais dans l’histoire de l’humanité, tous les acteurs de la société sont aujourd’hui interconnectés. Grâce à leurs smartphones, les individus peuvent accéder à leurs comptes « e-banking », faire du commerce en ligne, stocker des données dans les nuages ou visionner des vidéos en « streaming » depuis n’importe quel endroit du globe et en tout temps.
3 Cette interconnexion extrême crée cependant une interdépendance tout aussi importante. Cette réalité est parfaitement illustrée par la cyberattaque de grande ampleur qui a frappé l’Estonie, pendant plusieurs jours en 2007
4 Compte tenu des dommages considérables qu'une entrave au bon fonctionnement des systèmes informatiques peut causer, il était indispensable de protéger le bon fonctionnement de ces systèmes au moyen d'une norme pénale.
II. Bien juridiquement protégé
5 Le bien juridique protégé par l’art. 5 CCC est le droit de l’exploitant et des usagers d’un système informatique ou d'un système de télécommunications à ce que celui-ci fonctionne correctement
III. Éléments constitutifs de base
A. Un système informatique
6 Aux termes de l'art. 1 let. a CCC, « l'expression "système informatique" désigne tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données ». La notion de système informatique comprend ainsi l’ensemble des hardwares (carte mère, processeur, disque dur, écran, clavier, imprimante, …) et des softwares (BIOS, système d’exploitation, logiciels, mises à jour, …), ainsi que les dispositifs qui permettent la connexion de ces différents éléments les uns aux autres (câbles, routeur, borne wifi, …)
7 Pour davantage de détails au sujet de cette notion, il est renvoyé à ce qui a été écrit à l’art. 1 CCC ci-dessus.
B. Un comportement punissable
8 L’art. 5 CCC énumère sept comportements punissables : l'introduction, la transmission, l'endommagement, l'effacement, la détérioration, l'altération ou la suppression de données informatiques. Cette liste est exhaustive. Les comportements qui entravent le bon fonctionnement du système informatique, mais qui ne figurent pas dans cette liste, ne sont donc pas punissables. Tel est par exemple le cas du déplacement de données à l'intérieur du système informatique, bien qu’il soit tout aussi néfaste que l’endommagement ou la détérioration de données.
1. L’introduction de données
9 La notion d’introduction doit être interprétée dans le sens où l’auteur introduit à l’intérieur du système informatique cible des données qui proviennent de l’extérieur de ce système. Certains auteurs vont même jusqu’à camoufler ces données en leur donnant l’apparence de fichiers tout à fait anodins, pour éviter qu’on ne les repère trop facilement. D’aspect extérieur, ces données semblent donc être des données originales du système.
10 L’art. 5 CCC ne s’étend toutefois pas à toutes les données introduites dans le système informatique, mais uniquement à celles destinées à entraver son bon fonctionnement. Il s’agit donc de données ou de programmes malveillants qui ralentissent, voire bloquent complètement le fonctionnement du système informatique. Ce résultat peut être atteint soit en activant une fonctionnalité qui ralentit ou bloque le processus de traitement des données, soit en désactivant une fonctionnalité nécessaire au bon fonctionnement du système informatique. A titre d’exemple, on peut citer l’installation d’un cheval de Troie qui permet à l’auteur de prendre le contrôle sur tout ou partie du système informatique ou l’installation d’un virus qui paralyse le processeur ou détruit un secteur de boot, empêchant ainsi l’ordinateur de redémarrer.
2. La transmission de données
11 Par « transmission de données » il faut comprendre l'envoi de données d'un système informatique vers un autre. Le comportement visé ici est l'envoi de données qui entrave le bon fonctionnement du système informatique. Les Parties ont en particulier voulu criminaliser les attaques par déni de service et par déni de service distribué. L'attaque par déni de service consiste à envoyer une quantité si importante de données à un système informatique cible que ce dernier n’arrive plus à les traiter toutes et fini par se bloquer.
12 Au fil du temps, les performances des systèmes informatiques, en particulier les serveurs, ont considérablement augmenté. Les techniques de répartition de charge
3. L’endommagement, la détérioration et l’altération de données
13 L’intégrité des données est essentielle au bon fonctionnement des systèmes d’information. Son importance est telle qu’elle fait même l’objet d’une norme ISO
14 La notion d’intégrité des données se rapporte à la fiabilité, l’exactitude et l’exhaustivité des données. Des données dont l’intégrité est garantie sont des données qui n’ont pas été modifiées après leur enregistrement initial. A titre illustratif, on pourrait comparer la notion de garantie de l’intégrité des données à l’envoi d’un colis par la poste dont on certifie qu’il a véritablement été envoyé par l’expéditeur mentionné sur le paquet, que cet envoi a bien eu lieu à la date et à l’endroit indiqués sur le sceau postal, que le paquet n’a pas été ouvert au cours du trajet et que le contenu du paquet n’a pas été modifié après son envoi.
15 Il va de soi que le contenu des données, c’est-à-dire les informations que les données renferment (par exemple un texte, un code, une image, etc.), est tout aussi important que l’intégrité formelle des données. En plus de garantir l’intégrité formelle des données, il est donc indispensable de garantir aussi que le contenu des données n’a pas été corrompu. Dans l’exemple du paquet évoqué ci-dessus, l’intégrité formelle des données est représentée par l’emballage, alors que l’intégrité du contenu des données correspond à l’objet qui se trouve dans le paquet.
16 L’endommagement et la détérioration de données évoquées à l’art. 5 CCC sont des comportements qui se recoupent en matière informatique. Il s’agit dans les deux cas d’atteintes négatives à l’intégrité ou au contenu des données ou des programmes. Les données endommagées ou détériorées ne sont plus fiables, exactes et exhaustives. L’auteur modifie les données du système informatique cible afin qu’elles ne puissent plus être utilisées correctement lors du traitement de données. Il suffit par exemple de renommer un dossier contenant des fichiers essentiels au bon fonctionnement du système d’exploitation pour que l’ensemble du système informatique se bloque. La modification du code de programmation d’un logiciel permet également de bloquer son bon fonctionnement. Plus récemment, les cybercriminels cryptent les données et monnaient ensuite la clé de cryptage.
17 L’altération se rapporte à la modification de données existantes dans le système informatique, en tant que conséquence d’un autre acte accompli par l’auteur. Il s’agit d’un terme générique très large qui englobe l’ensemble des modifications apportées aux données, à savoir l’adjonction, le remplacement ou l’effacement de données. Ces modifications peuvent concerner tant l’intégrité formelle que du contenu des données. C’est notamment le cas des données modifiées à la suite de l’introduction d’un cheval de Troie ou l’installation d’un virus.
4. La suppression et l’effacement de données
18 Les données informatiques sont sauvegardées sur des supports d’enregistrement (p. ex. disque dur, DVD, clé USB, …) dans l’ordre dans lequel elles sont créées. Pour pouvoir retrouver des données précises au moment où l’utilisateur en a à nouveau besoin, le système informatique établit une sorte d’index qui lui permet de savoir où se trouvent quelles données sur le support
19 La suppression de données consiste à détruire totalement ou partiellement cet index qui permet de retrouver l’emplacement des données. Les données existent encore, mais le système informatique ne peut plus savoir où elles se trouvent sur le support et donc ne peut plus y avoir accès.
20 Contrairement à la suppression, l’effacement des données est une destruction définitive des données. Les données n’existent plus sur le support d’enregistrement.
21 Lorsque l’auteur supprime ou efface des données indispensables au bon fonctionnement du système informatique, telles que celles qui constituent le système d'exploitation, celui-ci devient inutilisable et cesse de fonctionner.
5. Le mode de commission
22 Les différents comportements qui viennent d’être examinés peuvent évidement être commis directement par une personne physique. Cela prendrait toutefois beaucoup de temps. En pratique, les cybercriminels utilisent donc plutôt des maliciels ou des bots
23 Se pose également la question de la commission par omission. La plupart du temps, les comportements punissables sont des actes commis par des cybercriminels qui cherchent à entraver le bon fonctionnement du système informatique dans le but d’obtenir quelque chose en échange. On peut toutefois aussi imaginer que le système informatique finisse par ne plus fonctionner correctement en raison du fait que son administrateur ne se charge pas de faire les mises à jour nécessaires. A notre avis, l’administrateur du système informatique est dans ce cas punissable, car, de part sa fonction, il a un devoir juridique d’agir et occupe donc une position de garant à l’égard de l’ayant-droit et des utilisateurs du système informatique.
24 Selon nous, la solution est identique dans le cas de l’administrateur du système informatique qui n’installe pas de pare-feu et/ou d’antivirus pour le protéger et laisse ainsi d’innombrables possibilités à des tiers de l’attaquer.
C. Une entrave grave au fonctionnement du système informatique
25 Pour se rendre coupable d’atteinte à l’intégrité du système, il ne suffit pas que l’auteur s’en prenne à l’intégrité des données contenues dans le système informatique, car dans ce cas, il s’agirait d’une atteinte à l’intégrité des données au sens de l’art. 4 CCC. Il faut que cet acte entrave gravement le fonctionnement du système informatique.
26 Il y a entrave au fonctionnement lorsque le système informatique ne fonctionne plus de manière optimale. Le texte de l’art. 5 CCC a été formulé de façon suffisamment neutre pour permettre de protéger de multiples fonctions
27 Le système informatique est entravé dans son bon fonctionnement lorsqu’il est mis hors d’usage. Il est également entravé lorsqu’une application ne peut plus être utilisée. Cela peut se produire notamment parce que le code informatique du programme a été endommagé ou détruit, ou parce que les données que l’utilisateur avait sauvegardées ont été effacées, supprimées ou cryptées. L’entrave du système informatique peut aussi résulter de la diminution de ses performances. Tel est par exemple le cas lorsqu’un cybercriminel prend le contrôle à distance d’un système informatique et l’utilise comme machine-zombie à l’insu de son ayant-droit. Ce faisant, il utilise une partie des performances du système informatique sans l’accord de son ayant-droit, le plus souvent à des fins malveillantes. Enfin, le bon fonctionnement d’un système informatique peut être entravé par de trop fortes sollicitations. C’est le cas des attaques par déni de service ou par déni de service distribué. En soi, le système informatique fonctionne normalement, mais il est assailli de tant de requêtes simultanément qu’il ne peut pas les traiter assez vite et finit par se bloquer.
28 Compte tenu de la formulation de la norme, l'entrave doit résulter du comportement punissable. Etant donné que la liste figurant à l’art. 5 CCC est exhaustive, l’entrave doit nécessairement découler de l’un des comportements énumérés pour être punissable
29 Quant au qualificatif « grave », il n’a volontairement pas été défini pour permettre à chaque Etat de le définir librement
D. L’illicéité
30 Pour être punissable, l’auteur doit avoir agi sans droit. C’est l’ayant-droit du système informatique qui détermine qui a le droit d’administrer et d’utiliser le système informatique. Sont ainsi punissables, toutes les personnes qui n’ont pas été autorisées à apporter des modifications au fonctionnement du système informatique. Ne sont en revanche pas punissables, les personnes qui ont été autorisées, expressément ou par acte concluant, par l’ayant-droit, à modifier le fonctionnement du système informatique, ainsi que celles qui y sont autorisées par la loi ou par un contrat.
31 Jusqu’au début des années 2000, il était rare que le système d’exploitation ou une application nécessite une mise à jour. Au cours des deux dernières décennies, les mises à jour sont cependant devenues de plus en plus courantes. Aujourd’hui, elles constituent même la règle. Lors d’une mise à jour, une nouvelle version du programme est installée à la place de l’ancienne. Les données existantes sont donc effacées et de nouvelles données sont écrites et enregistrées sur le support d’enregistrement. Pour l’essentiel, les mises à jour contiennent des correctifs de l’application, des suppressions de bugs ou de nouvelles fonctionnalités. Il n’y a donc a priori aucune forme d’entrave au bon fonctionnement du système informatique. Il arrive toutefois que certaines mises à jour nécessitent un espace de stockage sur le disque dur plus important ou accaparent une plus grande partie de la mémoire vive ou des capacités du processeur. Le système informatique s’en trouve par conséquent ralenti. Il est donc entravé dans son bon fonctionnement. Dans la majorité des cas, cela ne pose pas de problèmes car le ralentissement du système informatique est très faible, voire insignifiant. Exceptionnellement, il arrive que des mises à jour bloquent le fonctionnement du système informatique, notamment parce que la version précédente de l’application sollicitait déjà le maximum des ressources disponibles et que la mise à jour exige plus de ressources que celles disponibles. Dans tous les cas, l’utilisateur doit avoir le choix d’installer ou de ne pas installer la mise à jour. Selon nous, l'éditeur de l'application se rend punissable s’il oblige l'utilisateur à installer une nouvelle version de l'application, à défaut de quoi le système informatique est entravé dans son bon fonctionnement, voire que l'application est rendue inutilisable.
32 Les comportements énumérés à l’art. 5 CCC ne sont pas non plus illicites lorsqu’ils ont été autorisés contractuellement. On pense ici notamment à l’administrateur du système informatique dont la mission est d’assurer la maintenance. Il n’est pas punissable, s’il effectue les mises à jour des programmes installés dans le système informatique. Il se rend en revanche punissable s’il profite de son statut pour porter atteinte au bon fonctionnement du système informatique, par exemple en désinstallant des programmes ou en effaçant des données.
E. L’intention
33 L’atteinte à l’intégrité du système est intentionnelle. L'intention doit porter sur tous les éléments objectifs de l'infraction. L’auteur doit donc avoir la conscience et la volonté de perturber le bon fonctionnement d’un système informatique sans y être autorisé.
IV. Comparaison avec le droit suisse
34 Il n’existe pas d’équivalent à l’art. 5 CCC en droit suisse. Les différents comportements pourraient certes donner l’impression d’une similitude avec la détérioration de données (art. 144bis ch. 1 CP). Tel n'est toutefois pas le cas pour trois raisons.
35 D'abord, les biens juridiquement protégés par les art. 5 CCC et 144bis ch. 1 CP sont totalement différents. Comme expliqué ci-dessus, l'art. 5 CCC protège l'intérêt de l’exploitant et des utilisateurs d'un système informatique ou de télécommunications à ce que celui-ci soit en mesure de fonctionner correctement
36 Compte tenu du fait que les biens juridiquement protégés ne sont pas les mêmes, les personnes lésées par ces deux infractions ne sont pas non plus identiques. La personne lésée par la détérioration de données (art. 144bis ch. 1 CP) est le titulaire des données détériorées. En revanche, l’atteinte à l’intégrité du système (art. 5 CCC) lèse l’ayant-droit du système informatique.
37 Ensuite, bien que ces deux infractions partagent de nombreux points communs, elles ne peuvent pas être assimilées. En effet, l'atteinte à l'intégrité du système (art. 5 CCC) doit en quelque sorte être perçue comme une forme spéciale de la détérioration de données (art. 144bis ch. 1 CP), car elle requiert que l'atteinte à l'intégrité des données cause une entrave grave au fonctionnement du système informatique. Il s’agit d’un élément constitutif supplémentaire qui n’est pas exigé par le droit suisse.
38 Enfin, certains comportements tombent sous le coup de l'art. 5 CCC alors qu'ils ne sont pas punissables en vertu de l'art. 144bis ch. 1 CP. C'est notamment le cas d'envois « à un système informatique de données dont la forme, le volume ou la fréquence porte un préjudice important à la capacité du propriétaire ou de l'exploitant d'utiliser le système en question ou de communiquer avec d'autres systèmes »
39 Au vu de ce qui précède, force est de constater que le droit suisse n'est pas conforme à l'art. 5 CCC. Il devrait donc être adapté.
Les notions techniques d’informatique figurant dans la présente contribution ont été rédigées avec l’aide de Monsieur Yannick Jacquey, ICT Manager avec diplôme fédéral. Il en est ici chaleureusement remercié.
Bibliographie
Ottis Rain, Analysis of the 2007 Cyber Attacks against Estonia from the information warfare perspective, in : Proceedings of the 7th European Conference on information warfare and security, Plymouth, 2008, pp 163-168, disponible à https://ccdcoe.org/library/publications/analysis-of-the-2007-cyber-attacks-against-estonia-from-the-information-warfare-perspective/, visité le 02.11.2023
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Trechsel Stefan/Crameri Dean, in : Trechsel Stefan/Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Weissenberg Philippe, in : Niggli Marcel Alexander/Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Travaux législatifs
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.01.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)