III. La Convention

16. La Convention vise pour l’essentiel 1) à harmoniser les éléments des infractions ayant trait au droit pénal matériel national et les dispositions connexes en matière de cybercriminalité, 2) à fournir au droit pénal procédural national les pouvoirs nécessaires à l’instruction et à la poursuite d’infractions de ce type ainsi que d’autres infractions commises au moyen d’un système informatique ou dans le cadre desquelles des preuves existent sous forme électronique, et 3) à mettre en place un régime rapide et efficace de coopération internationale.

17. La Convention comprend donc quatre chapitres : I) Emploi des termes; II) Mesures à prendre au niveau national – droit matériel et droit procédural; III) Coopération internationale; IV) Clauses finales.

18. La Section 1 du chapitre II (questions de droit matériel) porte sur les dispositions relatives aux incriminations et les autres dispositions connexes applicables à la criminalité informatique : il commence par définir 9 infractions groupées en quatre catégories, puis traite des autres formes de responsabilité et de sanctions. La Convention définit les infractions ci-après : accès illégal, interception illégale, atteinte à l’intégrité des données, atteinte à l’intégrité du système, abus de dispositifs, falsification informatique, fraude informatique, infractions se rapportant à la pornographie enfantine et infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes.

19. La Section 2 du chapitre II (questions de droit procédural) – dont la portée dépasse les infractions définies à la Section 1 en ce qu’elle s’applique à toute infraction commise au moyen d’un système informatique ou dans le cadre de laquelle des preuves existent sous forme électronique – commence par fixer les conditions et sauvegardes communes applicables à tous les pouvoirs de procédure visés dans ce chapitre. Il énonce ensuite les pouvoirs de procédure suivants : conservation rapide de données stockées dans un système informatique; conservation et divulgation rapides de données relatives au trafic; injonction de produire; perquisition et saisie de données informatiques stockées; collecte en temps réel des données relatives au trafic; interception de données relatives au contenu. Le chapitre II s’achève sur des dispositions relatives à la compétence.

20. Le chapitre III contient les dispositions relatives à l’entraide dans le domaine de la criminalité classique et informatique ainsi qu’aux règles d’extradition. Il traite de l’entraide classique dans deux situations : celle où aucun fondement juridique (traité, législation réciproque, etc.) n’existe entre les parties – auquel cas les dispositions de ce chapitre s’appliquent – et celle où un fondement juridique existe – auquel cas les modalités existantes s’appliquent également à l’entraide prévue par la présente Convention. L’entraide se rapportant à la criminalité informatique s’applique aux deux situations et s’étend, sans préjudice de conditions supplémentaires, à la même gamme de pouvoirs procéduraux que celle définie au chapitre II. En outre, le chapitre III contient une disposition relative à un type spécifique d’accès transfrontière à des données stockées qui ne nécessite pas l’entraide (“avec consentement ou lorsqu’elles sont accessibles au public”) et prévoit la mise en place d’un réseau 24/7 d’entraide rapide entre les Parties.

21. Enfin, le chapitre IV contient les clauses finales qui – à quelques exceptions près – reprennent les dispositions types des traités du Conseil de l’Europe.