Interception illégale (article 3)

51. Cette disposition vise à protéger le droit au respect des données transmises. L’infraction représente la même violation du droit au respect des communications que l’écoute et l’enregistrement classiques des conversations téléphoniques entre des personnes. Le droit au respect de la correspondance est garanti par l’article 8 de la Convention européenne des droits de l’homme. L’infraction instituée par l’article 3 applique ce principe à toutes les formes de transfert électronique des données, que ce transfert s’effectue par téléphone, télécopieur, courrier électronique ou fichier.

52. Le texte de cette disposition reprend pour l’essentiel celui de l’infraction d’‘interception non autorisée’ figurant dans le Recommendation (89) 9. Dans la présente Convention, il a été précisé qu’il faut entendre par communications les “transmissions … de données informatiques” ainsi que les émissions électromagnétiques dans les situations expliquées ci-après.

53. L’interception effectuée par des ‘moyens techniques’ concerne l’écoute, le contrôle ou la surveillance du contenu des communications, et l’obtention du contenu soit directement, au moyen de l’accès au système informatique et de son utilisation, soit indirectement, au moyen de l’emploi de dispositifs d’écoute. L’interception peut aussi consister en un enregistrement des données. Par moyens techniques, il faut entendre des dispositifs techniques connectés aux lignes de transmission ainsi que des dispositifs de collecte et d’enregistrement de communications sans fil. Ils peuvent consister en logiciels, mots d’accès et codes. L’exigence de l’utilisation de moyens techniques est une condition restrictive visant à éviter l’écueil de la surpénalisation.

54. L’infraction s’applique aux transmissions ‘non publiques’ de données informatiques. Le terme ‘non publiques’ qualifie la nature du moyen de transmission (communication), non la nature des données transmises. Il peut arriver que les données transmises soient disponibles pour tout le monde, mais que les participants souhaitent communiquer de façon confidentielle. Les données peuvent aussi être tenues secrètes à des fins commerciales jusqu’à ce que le service ait été rémunéré, comme pour la télévision payante. Il s’ensuit que le terme ‘non publiques’ n’exclut pas en soi les communications par le biais des réseaux publics. Les communications de salariés, à des fins professionnelles ou non, qui constituent des « transmissions non publiques de données informatiques » sont aussi protégées contre l’interception sans droit en vertu de l’article 3 (voir, par exemple, l’arrêt rendu par la CEDH dans l’affaire Halford c. Royaume-Uni, 25 juin 1997, 20605/92).

55. La communication sous forme de transmission de données informatiques peut se dérouler à l’intérieur d’un même système informatique (c’est le cas de la circulation entre la carte unité centrale et l’écran ou l’imprimante), entre deux systèmes informatiques appartenant à la même personne, entre deux ordinateurs communiquant entre eux ou entre un ordinateur et une personne (par le biais du clavier, par exemple). Néanmoins, les Parties peuvent fixer comme condition supplémentaire que la communication soit transmise entre des systèmes informatiques connectés à distance.

56. Il convient de noter que la possibilité, pour le ‘système informatique’, de couvrir aussi les liaisons radiophoniques ne signifie pas qu’une Partie soit tenue d’incriminer l’interception d’une transmission radio qui, bien que ‘non publique’, se fait d’une manière relativement ouverte qui la rend aisément accessible, donc interceptable, notamment par des radio-amateurs.

57. L’institution d’une infraction relative aux ‘émissions électromagnétiques élargira la portée de la disposition. Les émissions électromagnétiques peuvent provenir d’un ordinateur en fonctionnement. Elles ne sont pas considérées comme des ‘données’ au sens de la définition donnée à l’article 1. Cependant, des données peuvent être reconstituées à partir de telles émissions. Aussi a-t-on incorporé l’interception des données provenant d’émissions électromagnétiques produites par un système informatique parmi les infractions visées par la présente disposition.

58. Pour que la responsabilité pénale soit engagée, l’interception illégale doit être “intentionnelle” et “sans droit”. L’acte est justifié, par exemple, si la personne qui effectue l’interception est en droit de le faire, si elle agit sur ordre ou avec l‘autorisation des participants à la transmission (y compris dans le cadre d’activités autorisées de contrôle ou de protection approuvées par les participants) ou si la surveillance est légalement autorisée par les autorités chargées d’une enquête dans l’intérêt de la sécurité nationale ou de la détection d’infractions. Il est également entendu que les pratiques commerciales ordinaires, telles que l’utilisation de ‘cookies’, ne doivent pas être pénalisées en tant que telles, car il ne s’agit pas d’interception “sans droit”. S’agissant des communications non publiques de salariés protégées en vertu de l’article 3 (voir le paragraphe 54 ci-dessus), le droit interne peut prévoir un motif d’interception légitime de telles communications. Dans le cadre de l’article 3, une interception effectuée dans de telles conditions serait assimilée à une interception effectuée « avec droit ».

59. Dans certains pays, l’interception peut être étroitement liée à l’infraction d’accès non autorisé à un système informatique. Afin de garantir l’uniformité au niveau de l’interdiction et de l’application de la loi, les pays qui requièrent que l’infraction soit commise dans une intention délictueuse ou vis-à-vis d’un système informatique connecté à un autre système informatique, conformément à l’article 2, pourraient également requérir l’existence d’autres conditions à remplir pour que la responsabilité pénale soit engagée dans le cadre du présent article. Ces conditions devraient être interprétées et appliquées en combinaison avec d’autres éléments de l’infraction, tels que « intentionnellement » et « sans droit ».