-
- Art. 5a Cst.
- Art. 6 Cst.
- Art. 10 Cst.
- Art. 16 Cst.
- Art. 17 Cst.
- Art. 20 Cst.
- Art. 22 Cst.
- Art. 29a Cst.
- Art. 30 Cst.
- Art. 32 Cst.
- Art. 42 Cst.
- Art. 43 Cst.
- Art. 43a Cst.
- Art. 55 Cst.
- Art. 56 Cst.
- Art. 60 Cst.
- Art. 68 Cst.
- Art. 75b Cst.
- Art. 96 al. 2 lit. a Cst.
- Art. 110 Cst.
- Art. 117a Cst.
- Art. 118 Cst.
- Art. 123b Cst.
- Art. 136 Cst.
- Art. 166 Cst.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Dispositions transitoires relatives à la révision du droit de la société anonyme du 19 juin 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 LDP
- Art. 10 LDP
- Art. 10a LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b PRA
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 al. 6 et 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 al. 2 let. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 58 LDP
- Art. 57 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 3 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 4 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 5 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 6 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 7 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 8 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 9 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 11 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 12 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 25 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 29 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 32 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 33 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 34 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
CONSTITUTION FÉDÉRALE
CODE DES OBLIGATIONS
LOI FÉDÉRALE SUR LE DROIT INTERNATIONAL PRIVÉ
CONVENTION DE LUGANO
CODE DE PROCÉDURE PÉNALE
CODE DE PROCÉDURE CIVILE
LOI FÉDÉRALE SUR LES DROITS POLITIQUES
CODE CIVIL
LOI FÉDÉRALE SUR LES CARTELS ET AUTRES RESTRICTIONS À LA CONCURRENCE
LOI FÉDÉRALE SUR L’ENTRAIDE INTERNATIONALE EN MATIÈRE PÉNALE
LOI FÉDÉRALE SUR LA PROTECTION DES DONNÉES
LOI FÉDÉRALE SUR LA POURSUITE POUR DETTES ET LA FAILLITE
CODE PÉNAL SUISSE
CYBERCRIME CONVENTION
ORDONNANCE SUR LE REGISTRE DU COMMERCE
- I. Généralités
- II. Bien juridiquement protégé
- III. Éléments constitutifs de base
- IV. Les reserves
- V. Comparaison avec le droit suisse
- Bibliographie
- Travaux législatifs
I. Généralités
1 La commission des infractions réprimées aux art. 2 à 5 CCC nécessite en principe l’utilisation d’outils informatiques. Tous les cybercriminels ne sont toutefois pas capables de créer ces outils eux-mêmes. Ils cherchent par conséquent à les acquérir auprès de tiers. Au fil du temps, cette demande a conduit à la création d’un véritable marché noir, notamment sur le dark net. De nos jours, presque n’importe qui peut acquérir des malwares en tout genre, louer des bots-nets ou même mandater des cybercriminels pour accomplir des tâches spécifiques. Compte tenu du risque que ce marché noir représente pour l’ensemble des systèmes informatiques et leurs utilisateurs légitimes, les Parties ont décidé de sanctionner pénalement certains actes, potentiellement dangereux, en amont, avant la commission des infractions visées aux art. 2 à 5 CCC
II. Bien juridiquement protégé
2 En réprimant toutes les formes de commerce ou de possession de matériel destiné à commettre l’une des infractions réprimées par les art. 2 à 5 CCC, les Parties rendent punissables les actes préparatoires à la commission de ces infractions. Le but est donc de renforcer la protection des biens juridiques protégés par les art. 2 à 5 CCC, à savoir l’inviolabilité et le bon fonctionnement des systèmes informatiques, ainsi que l’intégrité, la disponibilité et la confidentialité des données.
III. Éléments constitutifs de base
A. Un objet illicite
1. Un dispositif permettant la commission d’une infraction mentionnée aux art. 2 à 5 CCC
3 La notion de dispositif n’est définie ni dans le texte de la convention ni dans son rapport explicatif. A notre avis, un dispositif au sens de l’art. 6 CCC est un ensemble de pièces, d’éléments ou de données destiné à accomplir une ou plusieurs fonctions précises. On en veut pour preuve que les Parties citent expressément le programme informatique à titre d’exemple de dispositif. Comme il ressort clairement de l’adjonction des termes « y compris », la notion se veut bien plus large que les seuls programmes informatiques. En plus des virus, vers, chevaux de Troie, bombes logiques et autres maliciels qui font indiscutablement partie des programmes visés par cette disposition, on trouve donc aussi des dispositifs matériels tels que les micros, les caméras ou les robots.
4 Le champ d’application de la norme se limite toutefois aux dispositifs conçus ou adaptés pour commettre l’une des infractions réprimées par les art. 2 à 5 CCC. Il s’agit donc de dispositifs ou de programmes qui sont conçus, par exemple, pour altérer, voire détruire des données, ou pour s'ingérer dans le fonctionnement des systèmes, tels que les programmes-virus, ou bien des programmes conçus ou adaptés pour accéder à des systèmes informatiques
5 Au moment de l’élaboration de la convention, une discussion approfondie a eu lieu pour déterminer si les dispositifs visés devaient être ceux qui étaient conçus exclusivement ou spécialement pour permettre la commission d'infractions, ce qui excluait les dispositifs à double usage, ou s’il fallait au contraire aussi inclure ces derniers. Les Parties ont finalement conclu qu’il ne fallait pas limiter la poursuite pénale aux seuls dispositifs conçus exclusivement pour commettre des infractions, car cela aurait considérablement réduit le nombre de cas auxquels la norme pourrait s’appliquer. Les Parties ont cependant aussi écarté l’hypothèse consistant à étendre la norme à l’ensemble des dispositifs, y compris licites, qui pourraient permettre la commission des infractions d’une manière ou d’une autre, car la réalisation de l’infraction n’aurait alors reposé plus que sur l’intention de l’auteur. C’est donc une solution intermédiaire qui a été adoptée.
6 Sont ainsi visés par l’art. 6 § 1 let. a ch. 1 CCC les dispositifs principalement conçus ou adaptés pour permettre la commission de l’une des infractions réprimées par les art. 2 à 5 CCC. Cette formulation exclut les dispositifs à double usage
2. Des données permettant d’accéder à un système informatique dans le but de commettre l’une des infractions mentionnées aux art. 2 à 5 CCC
7 Afin de couvrir l’ensemble des moyens utilisés par les cybercriminels pour commettre l’une des infractions réprimées par les art. 2 à 5 CCC, les Parties ont également rendu punissables les actes visant à mettre à disposition des mots de passe, codes d’accès et données informatiques similaires permettant d’accéder à tout ou partie d’un système informatique (art. 6 § 1 let. a ch. 2 CCC). Le but est d’éliminer toute lacune. Cette approche est parfaitement justifiée au regard du grand nombre de mots de passe et autres données d’accès qui ont été dérobés et qui sont proposés à la vente sur le dark net.
B. Un comportement punissable
8 Les Parties ont voulu réprimer toutes les formes de mise à disposition d’objets illicites, de même que leur possession. En revanche, on constate que la simple fourniture d’instructions – par exemple sous forme de textes ou de vidéos – sur la manière de fabriquer des objets illicites n’est pas punissable.
1. La production, la vente, l’obtention pour utilisation, l’importation, la diffusion ou d’autres formes de mise à disposition
9 L'art. 6 § 1 let. a CCC énumère plusieurs comportements punissables relatifs au commerce. Cette liste est exhaustive. Afin de n’oublier aucun comportement, elle se termine néanmoins par une clause générale (« Auffangtatbestand »).
10 La « production » est la fabrication du matériel illicite en vue de son utilisation pour commettre l’une des infractions figurant aux art. 2 à 5 CCC. Le terme de « production » comprend l’ensemble des étapes nécessaires à la réalisation de l’objet. Cela comprend donc l’écriture du code du maliciel – en langage informatique – ou encore le décryptage d’un mot de passe.
11 L’art. 6 § 1 let. a CCC sanctionne ensuite la « vente ». Ce terme désigne la remise d’un objet illicite mentionné dans ce paragraphe en échange d’une somme d’argent. La devise dans laquelle la somme est payée n’a pas d’importance. Cette somme peut même être payée en cryptomonnaies. La remise doit toutefois être onéreuse. Il ne peut pas s’agir d’une donation.
12 L’ « obtention pour utilisation » implique un comportement actif de la part de celui qui cherche à se procurer du matériel interdit. Il faut s’être mis en relation avec quelqu’un qui détient le matériel prohibé et l’avoir acquis à titre gratuit ou contre rémunération. La manière dont le matériel est remis est sans importance. Le transfert peut donc se faire par voie électronique, par envoi postal ou même par remise en main propre. Ce qui est déterminant, c’est que l’auteur obtienne le matériel illicite dans le but de l’utiliser pour commettre l’une des infractions réprimées par les art. 2 à 5 CCC. Si l’objectif est de commettre une autre infraction ou simplement de collectionner ce type de matériel, l’auteur n’est pas punissable.
13 Le quatrième comportement mentionné dans la liste est l’« importation ». Ce terme désigne le fait d’introduire un objet illicite dans le pays qui sanctionne cet acte. L’importation de matériel prohibé crée un risque important qu’il soit par la suite remis à des tiers. Pour réduire ce risque, la simple introduction dans le pays est interdite, même si l’importateur n’est qu’un maillon de la chaîne entre le producteur du matériel et l’utilisateur final.
14 L’art. 6 § 1 réprime encore la « diffusion ». Il s’agit de la transmission de matériel illicite à un nombre indéterminé de personnes qui n’en ont pas nécessairement fait la demande. L’envoi du matériel peut se faire par n’importe quel mode, que ce soit par voie informatique, par courrier postal ou par remise en main propre.
15 Pour éviter toute lacune, la liste se termine par « d'autres formes de mise à disposition ». Cette hypothèse permet d’englober tous les cas qui ne correspondent pas exactement aux notions examinées ci-dessus, mais qui permettent néanmoins à l’auteur de fournir des objets illicites à des tiers. Cette expression inclut, par exemple, la création ou la compilation de liens hypertextes qui visent à faciliter l'accès à du matériel illicite
2. La possession
16 L'art. 6 § 1 let. b CCC réprime la possession de l’un des objets mentionnés ci-dessus
17 Les Parties ont toutefois laissé une certaine marge de manœuvre à chaque Etat pour déterminer si la possession d'un seul élément suffisait à réaliser l'infraction, ou s'il fallait en posséder un certain nombre. Force est toutefois de constater que cette possibilité semble surtout avoir été introduite en faveur des Etats-Unis d'Amérique, lesquels ont été les seuls à en faire usage
C. L’illicéité
18 L'exigence selon laquelle l’auteur doit avoir agi sans droit permet aux Parties de créer des exceptions à la répression pénale. Cela leur permet notamment d’exclure du champ d’application de l’art. 6 CCC les autorités de poursuite pénale qui détiennent légalement du matériel illicite, sous forme de séquestres, dans le cadre de leurs enquêtes.
19 L’art. 6 § 2 réserve expressément l’hypothèse dans laquelle l’auteur n’agit pas sans droit, à savoir que les comportements énumérés à l’art. 6 § 1 let. a ch. 1 CCC ne sont pas punissables s’ils n’ont pas pour but de commettre une infraction réprimée par les art. 2 à 5 CCC. Ainsi, par exemple, les dispositifs d'essai (également appelés « dispositifs de craquage ») et les dispositifs d'analyse de réseaux conçus par les professionnels pour évaluer la fiabilité de leurs produits informatiques ou contrôler la sécurité des systèmes sont fabriqués à des fins légitimes et leurs utilisateurs sont donc considérés comme agissant « avec droit »
D. L’intention
20 L’abus de dispositifs est intentionnel. L'intention doit porter sur tous les éléments objectifs de l'infraction. Si l’auteur possède ou fournit un programme informatique ordinaire à un tiers sans se douter qu’il pourrait aussi être utilisé pour commettre l'une des infractions réprimées par les articles 2 à 5 CCC, il n’est pas punissable.
E. Un dessein spécial
21 En plus de l’intention, l’auteur doit avoir agi dans le dessein de commettre l'une des infractions visées aux articles 2 à 5 CCC
22 Le but poursuivi par l’auteur doit être la commission, par lui-même ou par un tiers auquel il fournit le matériel prohibé, de l’une des infractions sanctionnées par les art. 2 à 5 CCC. L’art. 6 CCC consacre une infraction de mise en danger abstraite. Il n’est donc pas nécessaire que le matériel illicite soit effectivement utilisé ultérieurement pour commettre l’une de ces infractions. Il suffit que l’acte punissable soit commis dans le but d’accomplir l’une des infractions réprimées par les art. 2 à 5 CCC.
IV. Les reserves
23 Les seuls comportements que les Parties doivent impérativement sanctionner est la vente, la distribution ou toute autre mise à disposition d’un mot de passe, d’un code d’accès ou de données informatiques similaires permettant d’accéder à tout ou partie d’un système informatique. Elles ont en revanche la possibilité de limiter le champ d’application de cette norme en ce qui concerne les autres comportements punissables et/ou les objets illicites.
A. Quant aux comportements punissables
24 La convention permet aux Parties de limiter la poursuite pénale en refusant de poursuivre la production, l’obtention pour utilisation, l’importation et la possession de matériel illicite.
25 La Géorgie, la Suisse, le Chili, le Japon et le Sri-Lanka ont fait usage de cette possibilité pour limiter au maximum les comportements punissables
26 La Principauté d’Andorre a indiqué que l’obtention de dispositifs mentionnés à l’art. 6 § 1 let. a CCC destinés à l’utilisation n’était pas punissable dans son droit interne
27 L’Azerbaïdjan a déclaré qu’elle ne poursuivrait les comportements énumérés à l’art. 6 § 1 CCC que si un dommage sérieux survenait
28 L'Ukraine a expliqué qu’elle ne réprimerait pas l'obtention pour utilisation et d'autres formes de mise à disposition des éléments visés à l’art. 6 § 1 let. a ch. 1 CCC, ainsi que la production et l'obtention pour utilisation des éléments visés à l’art. 6 § 1 let. a ch. 2 CCC
29 Les Etats-Unis d'Amérique se sont réservés le droit de ne pas poursuivre la production, l’obtention pour utilisation, l’importation et la possession de matériel illicite conçu ou adapté pour permettre la commission des infractions réprimées par les art. 4 et 5 CCC
30 Israël a déclaré qu’il ne poursuivrait pas l’obtention pour utilisation ou l’importation de matériel illicite, ni la possession d’un mot de passe, d’un code d’accès ou de données informatiques similaires permettant d’accéder à tout ou partie d’un système informatique
31 L’Allemagne, la Principauté d’Andorre, l’Argentine et le Pérou se sont limités à refuser de poursuivre la possession de matériel illicite (art. 6 § 1 let. b CCC)
B. Quant au matériel illicite
32 La convention permet aussi aux Parties de limiter la poursuite en refusant de considérer comme illicite les dispositifs, y compris les programmes informatiques, principalement conçus ou adaptés pour permettre la commission de l’une des infractions réprimées par les art. 2 à 5 CCC.
33 La Géorgie, la Norvège, la Suisse, le Japon et le Sri-Lanka ont également fait usage de cette possibilité pour limiter au maximum le matériel punissable
34 Le Chili avait initialement émis une réserve identique à celle de la Géorgie, de la Norvège, de la Suisse et du Japon
35 Les Etats-Unis d'Amérique se sont réservés le droit de ne pas poursuivre les dispositifs, y compris les programmes informatiques, conçus ou adaptés pour permettre la commission des infractions réprimées par les art. 4 et 5 CCC
36 L’Allemagne a déclaré qu’un dispositif, y compris un programme informatique, principalement conçu ou adapté pour permettre la commission d’une infraction réprimée par les art. 2 à 5 CCC n’était pas du matériel punissable en droit allemand
V. Comparaison avec le droit suisse
37 Dans son Message relatif à l'approbation et à la mise en œuvre de la Convention du Conseil de l'Europe sur la cybercriminalité, le Conseil fédéral indiquait que l’art. 6 CCC était couvert pour l’essentiel par l’art. 144bis ch. 2 CP, ainsi que par l’ajout d’un second alinéa à l’art. 143bis CP
38 Or, même si la Suisse a fait usage de toutes les possibilités données par l’art. 6 § 3 CCC pour limiter au maximum les comportements punissable et le matériel illicite, il n’en demeure pas moins que le droit suisse est loin de satisfaire aux exigences minimales posées par l’art. 6 CCC, pour plusieurs raisons.
39 Premièrement, l'art. 144bis ch. 2 al. 1 CP ne s'applique qu’aux logiciels
40 L’ajout de l’art. 143bis al. 2 CP ne permet de combler qu’une faible partie de ces lacunes très importantes. En effet, cette disposition ne réprime que le fait de mettre en circulation ou de rendre accessible un mot de passe, un programme ou toute autre donnée propres ou destinés à commettre l’infraction réprimée par l’art. 143bis al. 1 CP. Or, d’une part, cette norme ne correspond pas aux exigences minimales de l’art. 2 CCC
41 En définitive, même à supposer que l’art. 143bis al. 1 CP réponde aux exigences de l’art. 2 CCC et que l’art. 144bis ch. 1 al. 1 CP corresponde aux conditions minimales de l’art. 4 CCC, la punissabilité en droit suisse se limiterait à la mise en circulation ou au fait de rendre accessible un mot de passe, un programme ou toute autre donnée propres ou destinés à commettre l’infraction réprimée par l’art. 2 CCC, ainsi qu’à la fabrication, l’importation, la mise en circulation, la promotion, l’offre ou le fait de rendre accessibles d’une quelconque manière des logiciels propres ou destinés à commettre l’infraction réprimée par l’art. 4 CCC.
42 Pour correspondre aux exigences minimales de l’art. 6 CCC, il faudrait donc adapter les art. 143 al. 1, 143bis al. 1 et 144bis ch. 1 al. 1 CP dans le sens indiqué ci-dessus
Bibliographie
Trechsel Stefan/Crameri Dean, in : Trechsel Stefan/Pieth Mark (Hrsg.), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Weissenberg Philippe, in: Niggli Marcel Alexander/Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Travaux législatifs
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Message relatif à l'approbation et à la mise en œuvre de la Convention du Conseil de l'Europe sur la cybercriminalité, FF 2010 4275, disponible à https://www.fedlex.admin.ch/eli/fga/2010/
813/fr, visité le 21.1.2024