ONU : pro­jet de con­ven­ti­on sur la cybercriminalité

Un rap­port de l’As­sem­blée géné­ra­le des Nati­ons unies créé en décembre 2000 com­mis­si­on ad hoc a approu­vé le pro­jet de nou­vel­le Con­ven­ti­on cont­re la cyber­cri­mi­na­li­té (Draft UN Con­ven­ti­on Against Cyber­crime) a été adoptée :

L’As­sem­blée géné­ra­le dev­rait pro­ba­blem­ent adop­ter ce pro­jet en 2024. La con­ven­ti­on serait 90 jours après la 40e rati­fi­ca­ti­on ent­rera en vigueur.

La con­ven­ti­on s’adres­se aux légis­la­teurs respec­tifs et serait le pre­mier “instru­ment glo­bal juri­di­quement con­traignant” pour lut­ter cont­re la cyber­cri­mi­na­li­té. La “Con­ven­ti­on sur la cyber­cri­mi­na­li­té” (CCCLa Con­ven­ti­on de Buda­pest est un accord du Con­seil de l’Eu­ro­pe qui a été rati­fié par 64 pays.

La Con­ven­ti­on des Nati­ons unies doit en pre­mier lieu Per­mett­re l’en­trai­de judi­ciai­re ent­re paysLes pays qui n’ont pas enco­re con­clu d’ac­cords d’en­trai­de judi­ciai­re (MLAT). Le site L’Elec­tro­nic Fron­tier Foun­da­ti­on craint par con­sé­quentL’UE a éga­le­ment deman­dé que les régimes répres­sifs, qui étai­ent jus­qu’à pré­sent exclus des MLAT en rai­son de leur situa­ti­on en matiè­re de droits de l’hom­me, pui­s­sent éga­le­ment béné­fi­ci­er de l’en­trai­de judi­ciai­re. L’un des points liti­gieux de l’au­di­ence était appa­rem­ment aus­si de savoir quels délits pou­vai­ent don­ner lieu à l’en­trai­de judi­ciai­re – appa­rem­ment, des États com­me la Rus­sie, la Chi­ne, le Nige­ria, l’É­gyp­te, l’I­ran et le Paki­stan ont exi­gé une exten­si­on du cata­lo­gue, alors que l’UE et les États-Unis en par­ti­cu­lier avai­ent deman­dé une limi­ta­ti­on à la cri­mi­na­li­té infor­ma­tique et à quel­ques aut­res délits.

Dans le cad­re des infrac­tions cou­ver­tes, la Con­ven­ti­on pré­voit que les Etats qui la rati­fi­ent doi­vent notam­ment Moy­ens de con­train­te peu­vent être utilisés :

  • garan­tir cer­tai­nes don­nées élec­tro­ni­ques, y com­pris les con­te­nus et méta­don­nées stockés ou en cours de transmission,
  • ordon­ner la remi­se de don­nées élec­tro­ni­ques si la per­son­ne ou le four­nis­seur d’ac­cès con­cer­né en a la “pos­ses­si­on ou le contrôle”,
  • de per­qui­si­ti­on­ner les systè­mes infor­ma­ti­ques et les sup­ports de don­nées se trou­vant sur leur ter­ri­toire, et
  • inter­cep­ter et enre­gi­strer des don­nées rela­ti­ves au tra­fic et au con­te­nu ou obli­ger un four­nis­seur d’ac­cès à fai­re de même dans la mesu­re de ses pos­si­bi­li­tés techniques.

Dans ce con­tex­te, il dev­rait être enco­re plus dif­fi­ci­le de qua­li­fier de con­trai­res à l’ord­re public les pos­si­bi­li­tés d’ac­cès pré­vues par le Stored Com­mu­ni­ca­ti­on Act américain.