Revue AIDP 2006 3-4 DEFINITIF - AIDP | Association Internationale
Transcription
Revue AIDP 2006 3-4 DEFINITIF - AIDP | Association Internationale
La Revue Internationale de Droit Pénal (www.penal.org - rubrique « Publications ») est indexée par l’International Bibliography of the Social Sciences The International Review of Penal Law (www.penal.org - heading “Publications”) is indexed by International Bibliography of the Social Sciences La Revista Internacional de Derecho Penal (www.penal.org – rúbrica “Publicaciones”) es indexada por la International Bibliography of Social Sciences Reproduction des articles interdite sans autorisation des éditeurs Reproduction of the articles without editors’ permission is forbidden Queda prohibida la reproducción de los artículos sin autorización de los editores ISBN Éditions Érès 11 rue des Alouettes, 31520 RAMONVILLE SAINTE AGNE - France www.edition-eres.com REVUE INTERNATIONALE DE DROIT PÉNAL INTERNATIONAL REVIEW OF PENAL LAW REVISTA INTERNACIONAL DE DERECHO PENAL B.P. 1146 – F-64013 PAU CEDEX (France) Tél. (33) [0]559 98 08 24 - Fax (33) [0]559 27 24 56 e-mail : [email protected] website : www.penal.org DIRECTEUR GÉNÉRAL / DIRECTOR GENERAL / DIRECTOR GENERAL Reynald OTTENHOF Professeur émérite, Faculté de Droit et des Sciences politiques, Université de Nantes ; Observatoire de la Délinquance, 41 rue Bonado, 64000 PAU, France DIRECTRICE ADJOINTE / ASSISTANT DIRECTOR / DIRECTORA ADJUNTA Marie-Hélène GOZZI Maître de Conférences à l’Université de Toulouse, Place Anatole France, 31042 TOULOUSE, France CO-RÉDACTEURS EN CHEF / CHIEF EDITORS / REDACTORES-JEFES Steven BECKER Adjunct Professor of Law, DePaul University College of Law, CHICAGO, Illinois, USA Isidoro BLANCO CORDERO Profesor Titular de Derecho penal, Universidad de Vigo, Facultad de Derecho, Campus de Ourense, España SECRÉTAIRE GÉNÉRAL / SECRETARY GENERAL / SECRETARIO GENERAL (faisant fonction) Jean-Paul CÉRÉ Professeur associé à la Faculté de droit de Campos (Brésil), Directeur du Master droit de l'exécution des peines et Droits de l'Homme (Universités de Pau et Bordeaux IV), Faculté de Droit, Université de Pau et des Pays de l'Adour (France) COMITÉ DE RÉDACTION / EDITORIAL BOARD / CONSEJO DE REDACCIÓN Jean CÉDRAS Avocat général à la Cour de Cassation Professeur de Droit pénal et de procédure pénale, France Peter CSONKA European Commission Directorate General JLS, Head of Unit Criminal Justice, Belgique José Luis DE LA CUESTA Presidente de la AIDP Catedrático de derecho penal, Universidad del País Vasco Director IVAC-KREI, España Michael SCHARF Professor of Law and Director of the Frederick K. Cox International Law Center Case Western Reserve University School of Law, USA Sérgio Salamão SHECAIRA Associate Professor of Criminal Law and Criminology, Faculty of Law, University of São Paulo, Brazil Eileen SERVIDIO-DELABRE Professeur de droit/président, American Graduate School of International Relations & Diplomacy Maître de conférences, Université de Cergy-Pontoise, France Klaus TIEDEMANN Em. Professor Em. Direktor Institut für Kriminologie und Wirtschaftsstrafrecht Freiburg i.Br., Allemagne Françoise TULKENS Juge, Cour européenne des Droits de l’Homme Professeur extraordinaire à l’Université de Louvain (Belgique), France Christine VAN DEN WYNGAERT Juge ad-litem, TPIY Professeur de droi pénal, Université d'Anvers, Belgique Abdel Azim WAZIR Gouverneur du Caire Professeur de droit pénal, Université de Mansoura, Egypte JEUNES PÉNALISTES / YOUNG PENALISTS / JÓVENES PENALISTAS Els DE BUSSER Academic Assistant International Criminal Law, Institute for International Research on Criminal Policy, Ghent University , Belgium Zoe KONSTANTOPOULOU Attorney-at-Law , Greece COMITÉ DE PATRONAGE / COMMITTEE / PATRONATO M. Cherif BASSIOUNI Honorary President, AIDP Distinguished Research Professor of Law President, International Human Rights Law Institute, DePaul University, President, I.S.I.S.C., USA Mireille DELMAS-MARTY Professeur au Collège de France, France Hans-Heinrich JESCHECK Honorary President, AIDP Ancien recteur, doyen et professeur Ancien directeur Max-Planck Institut, Allemagne Ahmed Fathi SOROUR Président du Parlement égyptien Ancien ministre de l'éducation nationale Professeur de Droit Pénal, Université du Caire, Egypte Alfonso STILE Professeur, Université de Rome Avocat Doyen de l'ISISC, Italie Giuliano VASSALLI Ancien Président de la cour constitutionnelle Ancien ministre de la justice Ancien sénateur Ancien député Professeur émérite de droit pénal, Italie Eugenio Raúl ZAFFARONI Ministro de la Corte Suprema de Justicia Profesor de derecho penal, Universidad de Buenos Aires, Argentina REVUE INTERNATIONALE DE DROIT PÉNAL INTERNATIONAL REVIEW OF PENAL LAW REVISTA INTERNACIONAL DE DERECHO PENAL 77e année - nouvelle série 3ème et 4ème trimestres 2006 SOMMAIRE / CONTENTS / INDICE LA CYBERCRIMINALITÉ CYBERCRIME LA CIBERCRIMINALIDAD I Articles / Articles / Artículos International Cooperation against Terrorist use of the Internet, Ulrich Sieber _____________________________________395 Cybercrime, Cyberterrorism and Cyberwarfare, Susan W. Brenner ______ 453 The Council of Europe's Convention on Cyber-crime and other European initiatives, Peter Csonka, _______________________473 Fighting Cybercrime in the Two Europes. The Added Value of the EU Framework Decision and the Council of Europe Convention Paul De Hert, Gloria González Fuster and Bert-Jaap Koops, ____________503 Biens juridiques protegés et techniques de formulation des infractions dans le droit pénal de l'informatique, Lorenzo Picotti_______525 Presupuestos dogmáticos de la responsabilidad penal de los intermediarios en las nuevas formas informáticas de comunicación por delitos de divulgación de contenidos ilícitos, Manuel Gómez Tomillo ___569 Un aspect de la cybercriminalité en droit français : le téléchargement illicite d’œuvres protégées par le droit d’auteur, Jean Cédras_________________589 II XVIIIème CONGRÈS INTERNATIONAL DE DROIT PÉNAL Istanbul (Turquie) - Septembre 2009 XVIIIth INTERNATIONAL CONGRESS OF PENAL LAW Istanbul (Turkey) - September 2009 XVIII GONGRESO INTERNACIONAL DE DERECHO PENAL Estambul (Turquía) – Septiembre 2009 Commentaires et questions / Comentaries and Questions Comentarios y cuestiones Section I / Topic I / Sección I : Droit pénal général / General Part / Derecho penal. Parte General L’élargissement des formes préparatoires et de participation ____________613 The expanding forms of preparation acts and participation ______________623 La expansion de las formas preparatorias y de participación ____________631 394 International Review of Penal Law (Vol. 77) Section II / Topic II / Sección II : Partie spéciale / Special Part / Parte especial Le financement du terrorisme ____________________________________641 Financing of Terrorism __________________________________________649 Financiación del Terrorismo______________________________________655 Section III / Topic III / Sección III : Procédure pénale / Criminal Procedure / Derecho procesal penal Mesures procédurales spéciales et respect des droits de l’homme________663 Special Procedural Measures and the Protection of Human Rights _______671 Medidas procesales especiales y respeto de los derechos humanos ______677 Section IV / Topic IV / Sección IV : Droit pénal général / International Criminal Law / Derecho penal internacional Principe de compétence universelle _______________________________685 The Principle/Theory of Universal Jusrisdiction _______________________691 Principio de jurisdicción universal _________________________________697 III Variétés / Miscellaneous / Variedades The Sixtieth Anniversary of the Nuremberg Trial ______________________705 Le soixantième anniversaire du Procès de Nuremberg _________________705 Sexagésimo aniversario del Juicio de Nuremberg_____________________705 Report on the Moscow Conference, Alexander Sukharev & Peter Wilkitzki _707 Excerpts from the contribution made by Peter Wilkitzki on behalf of the AIDP during the Conference in Moscow on November 9th, 2006__________709 The Nuremberg Tribunal and the problems of International Rule of Law, Alexander Sukharev____________________________________________711 Allocution de Monsieur le Premier Président Vincent Lamanda __________721 IV Chroniques / Chronicles / Crónicas Chronique de Droit allemand, Jocelyne Leblois-Happe, Xavier Pin, Julien Walther ___________________729 Chronique bibliographique, Marie-Hélène Gozzi ______________________763 Consignes de publication ________________________________________771 Publications Rules _____________________________________________773 Consignas de publicaciones _____________________________________775 INTERNATIONAL COOPERATION AGAINST TERRORIST USE OF THE INTERNET Prof. Dr. Dr. h.c. Ulrich SIEBER * Summary The aim of the contribution is to determine whether existing international conventions and other instruments of legal cooperation are adequate for the containment of cyberterrorism and other use of the Internet for terrorist purposes or whether the instruments should be amended. In light of this aim, the analysis focuses on the questions of whether the computer-specific international instruments are applicable with respect to terrorism and whether the terrorist-specific instruments are applicable in the IT environment. Furthermore, the article provides an initial analysis with respect to the question of whether the various international instruments provide adequate coverage of crimes associated with the use of the Internet for terrorist purposes or whether the instruments exhibit gaps or other general problems regarding this kind of criminal activity that should be addressed in the future. Resumen El objetivo de la contribución es determinar si los convenios internacionales existentes y otros instrumentos sobre cooperación internacional son adecuados para la contención del terrorismo informático y cualquier otro uso de Internet con fines terroristas o si tales instrumentos deben ser modificados. A la luz de este objetivo, el análisis se centra en la cuestión de si los instrumentos internacionales específicos en materia informática son aplicables al terrorismo y si los instrumentos específicos en materia de terrorismo son aplicables al ámbito de las tecnologías de la información. Además, el artículo proporciona un análisis inicial de la cuestión de si los diversos instrumentos internacionales abarcan de manera adecuada los crímenes asociados al uso del Internet con fines terroristas o si los instrumentos contienen lagunas u * Prof. Dr. Ulrich Sieber is director at the Max Planck Institute for Foreign and International Criminal Law in Freiburg/Germany. This analysis is based on his report prepared for the Committee of Experts on Terrorism (CODEXTER) of the Council of Europe. See U. Sieber, in: U. Sieber/P. Brunst, Cyberterrorism and Other Use of the Internet for Terrorist Purposes – Threat Analysis and Evaluation of International Conventions, Council of Europe 2007, CODEXTER (2007) 03, Strasbourg, 2.4.2007, pp. 35–77. Thanks are due to Emily Silverman and Indira Tie for invaluable translation and editing assistance. 396 International Review of Penal Law (Vol. 77) otros problemas generales con respecto a esta clase de actividad criminal que deban se abordados en el futuro. Résumé Le but de la contribution est de déterminer si les conventions internationales existantes et d'autres instruments de coopération internationale sont adéquats pour la contention du cyberterrorisme et tout autre usage de l'Internet pour des fins terroristes ou si les instruments devraient être modifiés. À la lumière de ce but, l'analyse se concentre sur les questions de si les instruments internationaux spécifiques en matière informatique sont applicables en ce qui concerne le terrorisme et si les instruments spécifiques en matière terroriste sont applicables dans l’environnement de la technologie de l’information. En outre, l'article prévoit une première analyse en ce qui concerne la question de si les divers instruments internationaux embrassent adéquatement des crimes liés à l'utilisation de l'Internet pour des fins terroriste ou si les instruments montrent des lacunes ou d'autres problèmes généraux concernant ce genre d'activité criminelle qui devraient être adressé à l'avenir. I. Introduction A. The Need for International Cooperation Against Cyberterrorism and Other Use of the Internet for Terrorist Purposes Terrorism is a global phenomenon that transcends national borders. Computer networks and computer data, which also disregard physical boundaries, create a global cyberspace. In addition, computer networks such as the Internet allow for the development of new forms of technology that enable users to maintain their anonymity, to engage in hidden communication, and to make use of sophisticated encryption programs in the transfer and storage of data. Thus, the global cyber space provides a unique environment in which to carry out cyberterrorism and to 1 pursue other international terrorist goals. As a result of these specific features of computer networks, three major areas for terrorist activities on the Internet have opened up: the commission of destructive attacks by means of the Internet; the mass dissemination of illegal content via the Internet; and the use of the Internet for individual communication and for the commission of traditional forms of crime. In the first area, destructive attacks against computer systems carried out by means of the Internet (cyberterrorism) can lead not only to the destruction, corruption, and rendering inaccessible of intangible computer data, thus 1 For a more detailed analysis of these problems see U. Sieber, The Threat of Cybercrime, in: Council of Europe (ed.), Organized Crime in Europe, Strasbourg 2005, pp. 81–218 (212–218). Revue Internationale de Droit Pénal (Vol. 77) 397 blocking production processes, banking systems, or public administration. Internet-based attacks can also damage physical property and human life if, for example, the attacked computer systems are responsible for the administration of nuclear power stations, dams, flight control systems, hospital computers, or military weapon systems. Since many aspects of modern society are highly dependent on computer systems, the risks posed by this type of criminal activity are considerable. However, at this time, very few cases involving these kinds of attacks are known. In contrast, terrorist use of the Internet and other electronic communication systems in the second of these areas – the public dissemination of illegal content – is common. Here, the Internet and other communication systems are exploited by terrorists in order to threaten the commission of terrorist acts; to incite, advertise, and glorify terrorism; to engage in fundraising for and financing of terrorism; to provide training for terrorism; to recruit for terrorism; and to disseminate racist and xenophobic material. As a result, the Internet has become an important tool by means of which terrorists send their messages to a broad audience. Finally, the Internet and other computer systems play a significant role in the third area mentioned above, the logistical preparation of terrorist offences, including internal communication, acquisition of information (e.g., on bomb-building, hostage-taking, or hijacking), 2 analysis of targets, and other forms of information gathering. The investigation and prosecution of most of these crimes is complex and challenging due to the technical nature of the Internet. Investigation and prosecution in this area require both adequate substantive criminal law provisions as well as adequate procedural capabilities, such as the authority and the technical ability to identify foreign attackers, preserve stored computer data, issue production orders requiring the submission of specified computer data, engage in search and seizure of computer systems, break encryption, engage in the real time collection of traffic data, and intercept content data. In many cases, these phenomena have an international dimension, which may require concerted investigation in numerous countries. As a consequence, the prosecution and prevention of terrorist activities on the Internet depend to a great extent on the existence of appropriate international conventions and other instruments of international cooperation. These instruments must address the specific legal and forensic challenges posed by the Internet, they must make use 2 For the phenomena of cyberterrorism and other use of the Internet for terrorist purposes see P. Brunst, in: U. Sieber/P. Brunst, Cyberterrorism and other Use of the Internet for Terrorist Purposes, Council of Europe 2007, pp. 9–36; U. Sieber, The Threat of Cybercrime, in: Council of Europe (ed.), Organized Crime in Europe, Strasbourg 2005, pp. 81–218 (173–175); G. Weimann, Cyberterrorism: The Sum of All Fears?, Studies in Conflict & Terrorism 28 (2005), pp. 129–149. 398 International Review of Penal Law (Vol. 77) of new Internet-based investigation techniques, and, at the same time, they must balance the need for effective prosecution against the obligation to protect citizens’ civil liberties. B. Aim, Method, and Structure of this Analysis The aim of this analysis is to determine whether existing international conventions and other instruments of legal cooperation are adequate for the containment of cyberterrorism and other use of the Internet for terrorist purposes or whether the instruments should be amended. In light of this aim, the analysis focuses on the questions of whether the computer-specific international instruments are applicable with respect to terrorism and whether the terrorist-specific instruments are applicable in the IT environment. Furthermore, while this report is the result of a limited study and does not reflect a comprehensive evaluation of international instruments in general, it will provide an initial analysis with respect to the question of whether the various international instruments provide adequate coverage of crimes associated with the use of the Internet for terrorist purposes or whether the instruments exhibit gaps or other general problems regarding this 3 kind of criminal activity that should be addressed in the future. The term “gap,” it should be pointed out, is understood broadly: since the effects of the criminal law are felt both in the area of security as well as in the area of liberty, gaps can exist with respect to the effective prosecution of crime and with respect to the effective 4 protection of human rights. The method of the study involved the selection and analysis of international instruments. In this process all relevant conventions of the Council of Europe concerning terrorist use of the Internet were 3 For an analysis of deficits in the international conventions on terrorism, see C. Tomuschat, Council of Europe Committee of Experts on Terrorism (CODEXTER), Strasbourg, On the possible “added value” of a comprehensive Convention on Terrorism, 26 Human Rights Law Journal 2005, pp. 287–306 (299 ff.), dealing with criminalization of terrorist offences, appropriate penalties, jurisdiction, duty to investigate, denial of right of asylum, administrative measures, exchange of information, liability of entities, freezing and forfeiture of funds, protection of judicial personnel, assistance to victims of violent crime, direct contacts between national authorities, establishment of special anti–terrorist units, extradition procedures, administrative detention, and human rights, etc. Tomuschat’s extensive enumeration shows the impracticability of addressing here all general problems associated with cybercrime and all problems of terrorism encountered in international instruments. 4 The identification and elimination of any such gaps requires a normative evaluation that depends, to some extent, on subjective attitudes. Thus, the identification of gaps is understood as the identification of a situation that – based on the subjective consideration of the author – might benefit from changes in the international law of cooperation, either to improve efficiency or to enhance the protection of civil liberties. Revue Internationale de Droit Pénal (Vol. 77) 399 included as well as those of other major organisations, such as the United Nations and the European Union. Non-CoE instruments were also examined in the original version of this analysis, which was prepared for the Council of Europe, because the existing instruments of some international institutions (such as the UN) can reduce the need for the Council of Europe to take action, and some other standards (such as standards of the EU) can provide guidance with regard to possibilities for closer cooperation among non-EU Member States. The relevant phenomena – criminal activities associated with terrorist use of the Internet – that should be covered by these conventions were identified in two studies conducted by the Max Planck Institute for Foreign and International 5 Criminal Law on behalf of the Council of Europe. The following analysis encompasses all three areas of law that require international legal coordination as a prerequisite for effective transnational prosecution. Thus, the report addresses the development and harmonization of national substantive criminal law (infra II.), national criminal procedure (infra III.), and the law of international cooperation (infra IV.). II. Developing and Harmonizing National Substantive Criminal Law The basic requirement for the prosecution of cyberterrorism and other use of the Internet for terrorist purposes is the existence in all countries of adequate national substantive criminal law provisions that cover the various terrorist acts. Thus, this chapter analyses the relevant international standards that govern the three aforementioned types of exploitation of the Internet for terrorist purposes: (A) destructive attacks on computer systems carried out by means of the Internet, (B) computer-based communication of illegal content to the public, and (C) other computer-based planning and support. A. Destructive Attacks Carried Out by Means of the Internet 1. Structural Analysis of the Relevant Attacks With Respect to the Existing Legal Framework The analysis of destructive attacks on computer systems carried out by means of the Internet shows a wide variety of possible techniques: terrorists could circumvent the integrity, confidentiality, and availability of computer systems and data either by hacking computers, deceiving victims, or spreading viruses and worms, thus manipulating systems, or by bringing about mass queries and other large scale attacks on the victim’s computer system (such as 6 distributed denial of service attacks using bot nets). If the attacked 5 See the references supra n.2. For a general overview on destructive attacks against computer systems via the Internet see P. Brunst, in: U. Sieber/P. Brunst, Cyberterrorism and Other Use of the Internet for Terrorist Purposes, Council of Europe, 2007, 6 400 International Review of Penal Law (Vol. 77) IT-systems are connected to other critical systems and infrastructures, both the disruption of services as well as physical harm and loss of life could result. Physical damage could be brought about, for example, by attacking the computers of electrical supply systems, hospitals, food production or pharmaceutical companies, air, railroad or other transport control systems, hydroelectric dams, military control systems, or nuclear 7 power stations. Thus, in order to respond to the question of whether international legal instruments have gaps with respect to the coverage of terrorist attacks on computer systems, a wide variety of abuses involving different attack techniques and different results must be considered. The national substantive criminal law provisions and the various international standards in question are characterized by descriptions of acts, results, and intents. Thus, the investigation of the applicability of these provisions to terrorist attacks on computer systems carried out by means of the Internet requires a systematic analysis not only of the acts themselves but especially of the various results (actual and intended) of the attacks. This leads to the following pattern, which is valid for the analysis of all destructive attacks on computer systems carried out by means of the Internet: * The primary result of all destructive acts against computer systems carried out by means of the Internet must be interference with data, that is, destruction, alteration, suppression, or the rendering unavailable of data. This is simply because in the absence of such interference the perpetrator can neither influence an attacked computer system nor affect the accessibility or 8 availability of the system. * Secondary results of this kind of interference with data can be seen in two types of damage: Digital (or intangible) damage may result if data are rendered unavailable or manipulated so that services can no longer be delivered or if the computer system of the victim is compromised. Physical (or tangible) damage may result if the attacked computer system is used in the administration of property (such as hydroelectric dams or power plants) or human life (such as medical records). pp. 12–21; C. Foltz, Cyberterrorism, computer crime, and reality, Information Management & Computer Security, 15.3.2004, Vol. 12, No. 2, pp. 154–166; U. Sieber, The Threat of Cybercrime, in: Council of Europe (ed.), Organized Crime in Europe, Strasbourg 2005, pp. 81–218 (173– 175). 7 This can be achieved by manipulating the “supervisory control and data acquisition” systems (SCADA systems) that measure and control other systems, if these systems are connected to the Internet. 8 Furthermore, if the attacked system is protected by security measures, the intrusion cannot be achieved without the application of additional technical manipulations or deceptions, such as hacking techniques or methods of social engineering. Revue Internationale de Droit Pénal (Vol. 77) 401 * In causing these primary and secondary results, the perpetrator intends to bring about a third result, namely, the effectuation of his or her political goals (such as intimidating a population, compelling a government to act in a certain way, or destabilising political structures). The development and use of this analytical pattern for Internetbased attacks on computer systems offers the opportunity to understand better the different approaches and the relationship between the existing regulations that target cybercrime and those that target terrorism: Attacks on computer systems carried out by means of the Internet can be addressed by means of special ITbased statutes that focus on the first “result level” mentioned above, that is, the integrity, availability, and confidentiality of data and computer systems (as does the Cybercrime Convention). In cases of additional (proprietary and especially human) harm, attacks can also be addressed by means of offences that focus on the second “result level,” namely, physical damage (as do the UN conventions on typical terrorist acts), possibly in combination with a specific terrorist intent on the third “result level” (as does the EU Framework Decision). In sum, cyberterrorism can be tackled with a “computer-specific” data approach (focusing on the intangible harm to data) and/or with a “terrorist-specific” tangible damage approach (focusing on the physical harm and – possibly – also on a certain political intent). These two possible approaches will be analyzed in more detail on the basis of the relevant international conventions, that is, the Convention on Cybercrime of the Council of Europe, the EU Council Framework Decision on attacks against information systems, the EU Council Framework Decision on combating terrorism, and the various UN conventions that obligate states to enact substantive criminal law provisions. 2. Analysis of the Relevant Conventions CoE Convention on Cybercrime 9 The Council of Europe’s Convention on Cybercrime, which takes the data approach described above, is the most comprehensive of the existing international instruments that address computer crime. It includes obligations with respect to substantive criminal law, criminal procedure, and international cooperation. In the area of substantive criminal law (Chapter II Section 1), Articles 4 and 5 address the “damaging, deletion, deterioration, alteration or suppression of computer data” and the “serious hindering … of the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data”: 9 Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185). 402 International Review of Penal Law (Vol. 77) Art. 4: Data interference 1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the damaging, deletion, deterioration, alteration or suppression of computer data without right. 2. A Party may reserve the right to require that the conduct described in paragraph 1 result in serious harm. Art. 5: System interference Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the serious hindering without right of the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data. Thus, Articles 4 and 5 of the Cybercrime Convention cover all types of interference with data and computer systems that – as shown – are a prerequisite for terrorist attacks on computer systems carried out by means of the Internet. Since Article 4 is not limited to the deletion of data but also encompasses the alteration and suppression of data (and is extended to the hindering of a computer system by Article 5), such interference is not limited to IT-based attacks on computer systems but also occurs in the context of the aforementioned attacks on other infrastructures, on 10 physical property, or on the life or well-being of persons. This consequence of the underlying concept of the Cybercrime Convention on the comprehensive protection of the integrity and availability of computer systems is confirmed in the Explanatory Report of the Convention, which explains that Article 5 is formulated in “a neutral way so that all kinds of functions can be 11 protected by it.” As a result, all types of terrorist attacks against computer systems fall under Articles 4 and 5. 10 Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185), Explanatory Report, No. 65 interpreting Art. 5 states that “the protected legal interest is the interest of operators and users of computer or telecommunication systems being able to have them function properly.” 11 Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185), Explanatory Report, No. 65 interpreting Art. 5. See also Nos. 60 and 61 describing the concept of Art. 4 in protecting “the integrity and proper functioning or use of stored computer data or computer programs.” The term “alteration” in Art. 4 means the modification of existing data covering ”the input of malicious codes, such as viruses and Trojan horses.” It is due to this broad concept of the Cybercrime Convention in protecting system integrity that the Convention can also cover all specific forms of terrorist attacks, such as invading a computer system and replacing official websites by websites containing terrorist propaganda. Revue Internationale de Droit Pénal (Vol. 77) 403 In addition, Articles 2 and 3 of the Cybercrime Convention cover the intrusion techniques of hacking and interception of computer data (e.g., by means of technical manipulations or by misusing intercepted information), which in many cases must be engaged in order to overcome the security measures in place on the victim’s computer system so that the intruder can interfere with and alter data: Art. 2: Illegal access Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the access to the whole or any 12 part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the 13 intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system. Art. 3: Illegal interception Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A Party may require that the offence be committed with dishonest intent, or in relation to a computer system that is connected to another computer system. These provisions are extended in scope by rules on attempt and aiding and abetting (Art. 11) and on corporate liability (Art. 12) and are supported by rules requiring effective, proportionate, and dissuasive sanctions, including the deprivation of liberty (Art. 13). In addition, Article 6 on the “misuse of devices” aims at the criminalization of acts preparatory to intrusion, such as the illegal production, sale, procurement for use, or otherwise making available of “a device, including a computer program, designed or adapted primarily for the purpose of committing any of the offences established in accordance with Articles 2 through 5” or a “computer password, access code, or similar data by which the whole or any part of a computer system is capable of being accessed,” with intent that the device or data be used for the purpose of committing any of the offences established in Articles 2 through 5. Article 6 also targets the possession of these items with intent that the item 12 “Computer system” is defined in Art. 1a as “any device or group of interconnected or related devices, one or more of which, pursuant to a program, performs automatic processing of data.” 13 “Computer data” is defined in Art. 1b as “any representation of facts, information, or concepts in a form suitable for processing in a computer system, including a program suitable to cause a computer system to perform a function.” 404 International Review of Penal Law (Vol. 77) be used for the purpose of committing any of the offences 14 established in the aforementioned articles. Thus, with respect to terrorist attacks via the Internet, Articles 2, 3, and 6 give additional protection, allowing perpetrators to be prosecuted at an early stage. As a consequence, the implementing requirements of the Cybercrime Convention in the area of substantive criminal law demand a broad criminalization of IT-based terrorist attacks on computers and all other legal interests that depend on the functioning of computer systems. As shown above, physical harm to property or human life and well-being is not a prerequisite for punishment under the Cybercrime Convention, but leads to the applicability of additional “traditional” offences of national criminal law. Thus, the Cybercrime Convention achieves the criminalization of attacks on computer systems by means of a “data approach” that does not require, consider, or evaluate physical damage or the (political) intent of the perpetrator. EU Council Framework Decision on Attacks Against Information Systems The EU Council Framework Decision on attacks against 15 information systems is based on the Cybercrime Convention of the Council of Europe and, like the Convention, requires Member States to ensure that illegally accessing information systems (Art. 2), illegally interfering with systems (Art. 3), and illegally interfering 16 with data (Art. 4) are punishable as criminal offences. In addition, it includes requirements concerning the criminalization of instigation, aiding and abetting, and attempt. As a consequence, it can also cover the necessary interference with data in IT-based 17 cyberterrorism attacks. EU Council Framework Decision on Combating Terrorism Cyberterrorism is also addressed in the EU Council Framework 14 Furthermore, there is a provision against computer-related forgery (Art. 7), which can apply to preparatory electronic falsifications that might also facilitate intrusion. 15 Council Framework Decision 2005/222/JI of 24.2.2005 on attacks against information systems (OJ L 69/67 of 16.3.2005). 16 The Framework Decision does not contain a provision on misuse of devices. 17 The Commission of the European Communities is currently preparing further actions that would prohibit spam, spyware, and malicious software. See Commission of the European Communities, Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Region on Fighting Spam, Spyware and Malicious Software, Brussels, 15.11.2006, COM (2006) 688 final. Revue Internationale de Droit Pénal (Vol. 77) 405 18 Decision on combating terrorism. In contrast to the aforementioned instruments, this Framework Decision follows a “terrorist-specific,” traditional corporeal damage approach (focusing on the physical or human corporeal harm). Unlike the Cybercrime Convention, the focus of the Framework Decision is not on the interference with data or on the IT-based forms of attack, but on the result of the perpetrator’s action and on his or her intent with respect to the political aim of the attack. Article 1 of the Framework Decision reads as follows (emphasis added): Each Member State shall take the necessary measures to ensure that intentional acts referred to below …, which, given their nature or context, may seriously damage a country or an international organisation where committed with the aim of: – seriously intimidating a population, or – unduly compelling a Government or international organisation to perform or abstain from performing any act, or – seriously destabilising or destroying the fundamental political, constitutional, economic or social structures of a country or an international organisation, shall be deemed to be terrorist offences: … (d) causing extensive destruction to a Government or public facility, a transport system, an infrastructure facility, including, an information system, a fixed platform located on the continental shelf, a public place or private property likely to endanger human life or result in major economic loss … … (i) threatening to commit any of the acts listed in (a) to (h). Articles 2 and 4 contain additional rules on participation (including supplying information, material resources, or funding) and on attempt. Thus, the Framework Decision applies a “corporeal damage approach” that focuses more specifically on terrorist attacks than do the data and system interference provisions of the Cybercrime Convention. In contrast to the Cybercrime Convention, it takes into consideration the extent of the damage to a computer infrastructure, thus covering serious attacks on infrastructures and against a multitude of computers by large scale virus attacks or DDoS attacks and excluding minor attacks against individual computer systems. In addition, it takes into consideration the “terrorist” intent of the perpetrator, that is, whether he or she pursued specific political aims. As a consequence of these aggravating factors, Article 5 of the Framework Decision requires that such offences be punishable by custodial sentences longer than those that can be imposed under national law for offences committed without special intent. Since the means of attack are not specified, the EU Council Framework Decision on combating terrorism covers both traditional violent attacks as well as IT-based 18 Council Framework Decision on Combating Terrorism (2002/475/ JHA of 13.6.2002), OJ L 164/3 of 22.6.2002. 406 International Review of Penal Law (Vol. 77) attacks. Thus, there are no gaps in criminalization when the provision is applied to attacks via the Internet. UN Conventions and Protocols Against Specific Acts of Terrorism The UN has elaborated numerous multilateral conventions and protocols relating to states’ instruments for combating violent acts 19 and terrorism. The focus of these instruments is on the enumeration of dangerous acts and results that are typical of terrorism: * The Convention for the Suppression of Unlawful Seizure of Aircraft, the Convention for the Suppression of Unlawful Acts Against the Safety of Civil Aviation, and the Protocol for the Suppression of Unlawful Acts of Violence at Airports Serving 20 International Civil Aviation aim to criminalize certain acts of seizure of an aircraft, violence against a person on board an aircraft, destruction of aircraft or air navigation facilities, and other similar offences. Attempting to perform such an offence as well as serving as an accomplice to someone who performs or attempts to perform such an offence is also punishable. These provisions could be applied, for example, in cases of computer-based manipulation of flight control systems in airplanes or airports. * The Convention on the Prevention and Punishment of Crimes 21 Against Internationally Protected Persons obligates the parties to criminalize certain acts against heads of state, heads of government, and other representatives of a State, such as murder, kidnapping, certain violent attacks, the threat and the attempt to commit any such act, as well as participation in such acts. Such an attack could be committed, for example, by manipulating a hospital 19 See C. Bassiouni, International Terrorism: Multilateral Conventions (1937–2001), 3 vol., New York 2001/2002; K. Nuotio, Terrorism as a Catalyst for the Emergence, Harmonization and Reform of Law, Journal of International Criminal Justice 4 (2006), pp. 998–1016, 1002 ff. For the UN Conventions on the Suppression of the Financing of Terrorism of 1999, see III.B. and IV.B. infra. 20 Convention for the Suppression of Unlawful Seizure of Aircraft of 16.12.1970, UN Treaty Series Reg. No. 12325; Convention for the Suppression of Unlawful Acts Against Safety of Civil Aviation of 23.9.1971, UN Treaty Series Reg. No. 14118; Protocol for the Suppression of Unlawful Acts of Violence at Airports Serving International Civil Aviation of 24.2.1988 (http://www.unodc.org/unodc/terrorism_convention_airports.html [last visited: 1 July 2007]). In addition, the Convention on Offences and Certain Other Acts Committed on Board Aircraft of 14.9.1963, UN Treaty Series Reg. No. 10106, regulates the powers of the aircraft commander with respect to offences committed on board. 21 Convention on the Prevention and Punishment of Crimes Against Internationally Protected Persons of 14.12.1973, UN Treaty Series Reg. No. 15410. Revue Internationale de Droit Pénal (Vol. 77) 407 computer system in order to kill a person protected by the Convention. 22 * The International Convention Against the Taking of Hostages punishes “any person who seizes or detains and threatens to kill, to injure or to continue to detain another person … in order to compel a third party … to do or abstain from doing any act as an explicit or implicit condition for the release of the hostage.” Attempt and participation are also punishable. The provisions required by this Convention could be applied, for example, in a case in which terrorists communicate demands for ransom via email. 23 * The Convention on the Physical Protection of Nuclear Material aims to bring about the criminalization of certain acts involving nuclear material. Article 7 covers “an act without lawful authority which constitutes the receipt, possession, use, transfer, alteration, disposal or dispersal of nuclear material and which causes or is likely to cause death or serious injury to any person or substantial damage to property.” It also deals with “an act constituting a demand for nuclear material by threat or use of force or by any other form of intimidation” as well as “a threat … to use nuclear material to cause death or serious injury to any person or substantial property damage.” Attempt and participation are also covered by the Convention. Similarly, the new Convention for the 24 Suppression of Acts of Nuclear Terrorism (not yet in force) aims to prevent the illegal use of radioactive material. A person commits an offence if, for example, he or she unlawfully and intentionally possesses or uses radioactive material with the intent to cause death or seriously bodily injury or to cause substantial damage to property or to the environment. The Convention also includes threat, attempt and participation provisions. Convention offences could be committed, for example, by terrorists manipulating the computer system of a nuclear power plant with the intent to set free nuclear material. * The Convention for the Suppression of Unlawful Acts Against the 25 Safety of Maritime Navigation establishes a legal regime applicable to acts threatening the safety of international maritime that is similar to the regimes applicable to acts threatening the safety of international aviation. It makes it an offence for a person unlawfully and intentionally to seize or exercise control over a ship by force, threat, or intimidation, to destroy a ship, or to perform certain acts of violence against a person on board a ship, or to 22 Convention Against the Taking of Hostages of 17.12.1979, UN Treaty Series Reg. No. 21931. 23 Convention on the Physical Protection of Nuclear Material of 3.3.1980, UN Treaty Series Reg. No. 37517. 24 See http://untreaty.un.org/English/Terrorism/English_18_15.pdf [last visited: 1 July 2007]. 25 Convention for the Suppression of Unlawful Acts Against the Safety of Maritime Navigation of 10.3.1988, UN Treaty Series Reg. No. 29004. 408 International Review of Penal Law (Vol. 77) engage in other acts against the safety of ships. The same applies if someone communicates information that he or she knows to be false, thereby endangering the safe navigation of a ship. Such action could be committed, for example, by manipulating an electronic ship control system. Attempting as well as abetting or otherwise serving as an accomplice in the commission of a listed offence are also punishable offences. * The Protocol for the Suppression of Unlawful Acts Against the 26 Safety of Fixed Platforms Located on the Continental Shelf creates a legal regime for fixed platforms on the continental shelf that is similar to the regimes established to safeguard international aviation. According to Article 2, a person commits an offence if he or she unlawfully and intentionally seizes or exercises control over a fixed platform by force or threat thereof or any other form of intimidation. An offence is also committed by a person who destroys a fixed platform or who threatens, with or without a condition, aimed at compelling a physical or judicial person to do or refrain from doing any act, to commit such offences, if that threat is likely to endanger the safety of the fixed platform. Such destruction of a fixed platform could be achieved by electronic interference with the platform’s security control system. Attempting as well as abetting or otherwise serving as an accomplice in the commission of a listed offence are also punishable offences. * The International Convention for the Suppression of Terrorist 27 Bombings addresses the unlawful and intentional use of explosives and other lethal devices. According to Article 2, a person commits an offence “if that person unlawfully and intentionally delivers, places, discharges or detonates an explosive or other lethal device in, into or against a place of public use, a State or government facility, a public transportation system or an infrastructure facility: (a.) with the intent to cause death or serious bodily injury; or (b.) with the intent to cause extensive destruction of such a place, facility or system, where such destruction results in or is likely to result in major economic loss.” According to the definition in Article 1, an “explosive or other lethal device” is “an explosive or incendiary weapon or device that is designed, or has the capability, to cause death, serious bodily injury or substantial material damage” or “a weapon or device that is designed, or has the capability, to cause death, serious bodily injury or substantial 26 Protocol for the Suppression of Unlawful Acts Against the Safety of Fixed Platforms Located on the Continental Shelf of 10.3.1988, UN Treaty Series Reg. No. 29004. 27 Convention for the Suppression of Terrorist Bombings of 15.12.1997, UN Treaty Series Reg. No. 37517. In this connection, see also the Convention on the Marking of Plastic Explosives for the Purpose of Detection of 1991, UN Treaties Series Reg. No. 36984, which provides for chemical marking to facilitate detection of plastic explosives, e.g., to combat aircraft sabotage. Revue Internationale de Droit Pénal (Vol. 77) 409 material damage through the release, dissemination or impact of toxic chemicals, biological agents or toxins or similar substances or radiation or radioactive material.” Attempt and participation in listed offences are also punishable. Thus, the criminal law provision demanded by the Convention could be applied in a case of cyberterrorism in which a bomb is triggered via the Internet. However, the definition of Article 1 and the aim of the Convention obviously do not allow an extension to “virtual bombs” (such as “mail bombs” or other destructive software tools) that cause only intangible damage. The enumeration shows that the criminal provisions of the UN conventions follow the traditional “corporeal damage approach” mentioned above (focusing on physical or human corporeal harm) by protecting certain persons (e.g., senior representatives of States) or infrastructures (e.g., air and sea traffic or maritime platforms) or criminalizing certain dangerous acts (e.g., bombing, uncontrolled transfer of nuclear material, and hostage-taking). Concentrating as they do on specific dangerous acts that are punishable per se, they do not contain a subjective requirement of political (“terrorist”) intent. All of them have additional provisions that regulate attempt and participation. With respect to cyberterrorism and the use of the Internet for terrorist purposes, it is important to note that all criminal provisions contained in the conventions and protocols discussed above are worded in general terms. They are applicable regardless of how the acts are committed, that is, whether the acts are committed by traditional means or by means of IT-based attacks. For example, the provisions demanded by the aforementioned UN Conventions are applicable if the Internet is used to take control over an airport or a ship navigation system, if a computer network is used to trigger a bomb or an attack on an aircraft, or if computer manipulations are undertaken in order to misroute the transfer of nuclear material. The non-applicability, mentioned above, of the Convention for the Suppression of Terrorist Bombings to “virtual bombs” is not an exception to this rule, but rather a desired result of the legal framework of the UN conventions on terrorism, which are directed at specific, enumerated acts only. Thus, the UN instruments are generally applicable and do not have gaps in criminalization with respect to IT-based attacks. However, due to the system of the UN conventions on terrorism, these conventions do not cover all terrorist acts in a general way. Thus, the evaluation of existing international conventions raises the question of whether a new convention, one that would specifically address terrorist attacks on computer systems or computer infrastructures, is necessary. 410 International Review of Penal Law (Vol. 77) 3. Summary, Evaluation, and Consequences of Legal Policy a) General Evaluation The previous analysis has shown that international instruments promoting the harmonization of criminal law take two complementary approaches to IT-based attacks against computer systems, infrastructures, and other legal interests: 1. The “computer-specific” data approach taken by the Cybercrime Convention (which focuses, beyond the interception of and illegal access to computer systems, on the damage caused by such attacks to data) covers the interference with data that is the necessary prerequisite for any attack via the Internet. The provisions are broad and cover even the early stages of perpetrating (e.g., by means of provisions prohibiting the possession of illegal devices). 2. In contrast, the traditional “corporeal damage” or “terroristspecific” approach (which focuses on the physical or human corporeal damage caused by the attack and – possibly – also on the perpetrator’s political intent) found in the EU Council Framework Decision on combating terrorism and in the various UN conventions covers many attacks with traditional corporeal results, even when these attacks are committed by means of information technology. As a consequence, all serious attacks against computer systems, infrastructures, and other legal interests are covered by the international conventions and instruments discussed above, which require states parties to ensure the existence of criminal law sanctions. b) Pros and Cons of an Additional Infrastructure Offence Thus, the question remains as to whether IT-based terrorist attacks against computer systems and other infrastructures should be addressed by these provisions alone or whether they should also be addressed by a more specific provision that takes into account the fact that destructive attacks are committed against computer systems via the Internet, that destructive attacks are committed with terrorist intent, and/or that destructive attacks against ITsystems, other infrastructures, and other legal interests are potentially extremely dangerous. Technically, such special protection could be achieved by adopting one of the following approaches for the introduction of new criminal offences: * The first approach would be to require states parties to create an aggravated “IT offence” – perhaps in an additional protocol to the Cybercrime Convention – whose elements would include and combine abuse of the Internet, terrorist intent, and – possibly – serious harm to an IT-system or IT-infrastructure. * The second approach would be to require states parties to create an aggravated “infrastructure offence” for the protection of ITinfrastructures or – more generally – for the protection of various types of infrastructures, either as such or in combination with a Revue Internationale de Droit Pénal (Vol. 77) 411 specific political (terrorist) intent (e.g., following the example of the specific UN resolutions against special acts of terrorism or following the example of the EU Council Framework Decision on combating terrorism of 2002 with its general infrastructure clause). The practical advantages of such amendments would be relatively small: the new provisions could symbolize the seriousness of attacks on (IT) infrastructures and could provide for more serious sanctions and – possibly – for the exclusion of the political offence exception, a topic discussed in more detail later on in the text. On the other hand, there are substantial arguments against such provisions: * Illegal destruction and alteration of computer data, without more, are already treated as punishable acts by the provisions of the Cybercrime Convention. Thus, the creation of new criminal offence definitions with additional offence elements is unnecessary, as special intent and special harm can be considered at the sentencing level (where significant differences exist among the 28 various legal systems ). * Terrorist intent, in particular, should not become a general 29 aggravating factor for all types of traditional offences. Defining and proving terrorist intent is difficult. This is particularly true for offences involving the Internet, where the majority of attacks against computer systems are carried out by hackers and malicious crackers and where – due to the difficulties in identifying the origin of the attack – the identity of the perpetrators and the nature of their intent may remain unknown for a long time during investigation. Because of its subjective nature, a terrorist intentrequirement in a criminal provision might afford law enforcement agents more latitude than desirable in the investigation and prosecution of suspects and might prove difficult to control. Thus, it is for good reason that many of the UN conventions discussed above focus on the actus reus elements of an offence (such as “bombing”). * Developing a definition of specifically protected infrastructures for the purpose of a new infrastructure offence would be less problematic. However, it might be difficult to achieve agreement at the international level as to which infrastructures (in addition to the obvious: power, water, and food supply) should be protected and/or to agree on the level of harm required to fulfil the aggravation requirement of a specific offence. In the terrorism context, the complex question of terrorist acts against tangible and 28 See U. Sieber, Punishment of Serious Crimes, Vol. 1, Freiburg 2004, pp. 26 ff. 29 See also Council of Europe, Parliamentary Assembly, No. 8 of the Recommendation 1644 (2004) on Terrorism: A Threat to Democracies (adopted 29.1.2004). 412 International Review of Penal Law (Vol. 77) 30 intangible property would arise. Establishing the level of harm necessary to satisfy the offence element would be difficult in cases involving attacks against computer systems on the Internet, since these attacks range from “online demonstrations” (flooding a server with queries), to denial-of-service attacks that make a server inaccessible to its users, to the damage (limited or serious) caused by viruses and worms, to the serious destruction of world-wide infrastructures. Thus, there are good reasons for countries to address the gradations of damage caused to tangible and intangible property by means of general sentencing rules or sentencing ranges rather than by creating new offences. As a consequence, there is no strong justification for requesting new instruments on the international level to address aggravated IT-based attacks on computer systems. It is sufficient for countries to evaluate existing domestic statutes that address data and system interference and make sure that they provide sanctions appropriate for cases involving terrorist attacks against computer and other essential infrastructures and other legal interests. However, such “effective, proportionate and dissuasive sanctions” are already required by Article 13 of the Cybercrime Convention, and it can be left to the national legislatures to achieve this result by means of sentencing rules, aggravated offences involving data 31 interference, or infrastructure offences. Thus, in the view of the author, the lack of an infrastructure offence is not a serious gap requiring amendments to the existing Council of Europe conventions. c) Insufficient Signing, Ratification, and Implementation of the Cybercrime Convention A serious gap is apparent, however, with respect to the signing, ratification, and implementation of the various instruments: the Cybercrime Convention, for example, currently has only 43 signatures and has been ratified by only 19 states; full 32 implementation is even rarer. As a result, the goal of preventing computer crime havens by coordinating national rules on substantive, procedural, and cooperation law is still far being achieved. Thus, the signing, ratification, and implementation of the 30 See C. Tomuschat, Council of Europe Committee of Experts on Terrorism (CODEXTER), Strasbourg, On the possible “added value” of a comprehensive Convention on Terrorism, 26 Human Rights Law Journal 2005, pp. 287–306 (292 ff.). 31 See e.g., the specific sentencing rule of sec. 303b subsection 4 no. 3 of the current German draft combating computer crime (“Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität”), BT-Drucksache 16/3656. 32 See Treaty Office on http://conventions.coe.int/ [last visited: 1 July 2007]; M. Gercke, The Slow Wake of a Global Approach Against Cybercrime, Computer Law Review International 2006, pp. 140–145 (145). Revue Internationale de Droit Pénal (Vol. 77) 413 Convention should be a top priority, and care should be taken that additional efforts – both within and beyond the scope of the existing conventions – do not hinder or distract from this important process. B. Dissemination of Illegal Content 1. Structural Analysis of the Phenomena With Respect to the Legal Framework As mentioned above, the second major use of the Internet for terrorist purposes consists in the dissemination of illegal content. In order to spread their messages of fear and terror, perpetrators use all types of media, systems, and content. As a result, websites, video-sharing platforms, and other media have become important 33 tools of an “open university for jihad.” Thus, the identification of possible gaps in international instruments with respect to illegal content requires the identification of the various acts that correspond to the categories of conduct prohibited by the relevant national and international provisions. In most national legal systems and in the international instruments under study, the applicability of these legal provisions no longer depends on the type of carrier used to disseminate the illegal content. In other words, the relevant criminal provisions found in international instruments and in most domestic legal orders do not distinguish between data that are distributed by means of traditional carriers (e.g., paper documents for traditional writings), data that are distributed by corporeal electronic data carriers (e.g., CDs), and data that are distributed by incorporeal transmitters such 34 as the Internet, the radio, or television. Instead, domestic legal orders and international instruments differentiate with respect to the various kinds of illegal content and the types of harm they may cause to different legal interests. An analysis of terrorist communication leads to the identification of the following typologies and kinds of content: * threatening to commit terrorist offences, * inciting, advertising, glorifying, and justifying terrorism, * training for terrorism, * recruiting for terrorism, * fundraising for and financing of terrorism, * disseminating racist and xenophobic material and denying, 35 approving, or justifying genocide. 33 See S. Coll/S.B. Glasser, Terrorists turn to the web as base of operations, The Washington Post, 7 August 2005, Section A01. 34 See the comparative legal analysis by U. Sieber, Jugendschutz und Providerverantwortlichkeit im Internet (ed. by the German Ministry of Justice in the series „recht“), Bonn 1999, p. 27. 35 For general threats against Germany and Austria by a video message sent to a website called “Global Islamic Mediafront” (GIMF), see A. 414 International Review of Penal Law (Vol. 77) A legal assessment of most of these phenomena exposes the difficulty in pinpointing the transition between illegality and legality while balancing underlying interests in security and freedom 36 (especially freedom of the press ). This can be seen, for example, in the gradual transition between inciting, advertising, glorifying, justifying, explaining, and merely reporting terrorist offences (as illustrated by the publication of assassination videos set to music). The same applies to the publication of information on special weaponry: information that could be useful to terrorists but might also be found in common chemistry or physics textbooks. Similar difficulties also arise with respect to fundraising for charitable organisations that are connected to terrorist groups. Thus, it is Ramelsberger, Krieger im Internet, Süddeutsche Zeitung, 15 March 2007, p. 5, Online available at http://www.sueddeutsche.de/deutschland/artikel/695/105590/ [last visited: 1 July 2007]. For terrorist webpages, other forms of propaganda, psychological warfare as well as inciting, advertising, glorifying, and justifying terrorism see P. Brunst, in: U. Sieber/P. Brunst, Cyberterrorism and Other Use of the Internet for Terrorist Purposes, Council of Europe, 2007 pp. 7–34 (25–29); D. Denning, Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, http://www.totse.com/en/technology/cyberspace_the_new_frontier/cybersp c.html [last visited: 1 July 2007]; U. Sieber, The Threat of Cybercrime, in: Council of Europe (ed.), Organized crime in Europe, Strasbourg 2005, pp. 81–218 (173–178); T.L. Thomas, Cyberplanning, Al Qaeda and the Internet: the danger of “cyberplanning”, Parameters, Spring 2003, pp. 112–123 (117), Online available at http://www.carlisle.army.mil/usawc/ Parameters/03spring/thomas.pdf [last visited: 1 July 2007]; U.S. Army Training and Doctrine Command, Cyber Operations and Cyber Terrorism, DCSINT Handbook No. 1.02, http://www.fas.org/irp/threat/terrorism/sup2.pdf [last visited: 1 July 2007], pp. 1–3; G. Weimann, www.terror.net, How Modern Terrorism Uses the Internet, United States Institute of Peace Special Report 116, March 2004, http://www.usip.org/ pubs/specialreports/sr116.pdf [last visited: 1 July 2007]. For fundraising by selling books, videos, and CDs in online stores and by giving instructions for on-line donations see P. Brunst, in: U. Sieber/P. Brunst, ibid., p. 29; M. Gercke, “Cyberterrorismus” – Aktivitäten terroristischer Organisationen im Internet, Computer & Recht 2006, pp. 62–68 (65); T.L. Thomas, ibid., p. 116; U. Sieber, The Threat of Cybercrime, ibid., p. 178; G. Weimann, ibid., pp. 5–7. For teaching and training manuals, such as the “Terrorist’s Handbook,” the “Anarchist Cookbook,” the “Mujahadeen Poisons Handbook,” the “Encyclopedia of Jihad,” the “Sabotage Handbook” and the pamphlet “How to Make Bombs,” see P. Brunst, in: U. Sieber/P. Brunst, ibid., pp. 28–29; S. Coll/S.B. Glasser, ibid; U. Sieber, ibid., 173–178, 179–180; G. Weimann, ibid., p. 9. For recruiting for terrorism see P. Brunst, in: U. Sieber/P. Brunst, ibid., pp. 28–29; U. Sieber, The Threat of Cybercrime, ibid., 178. 36 See II.B.6., infra. Revue Internationale de Droit Pénal (Vol. 77) 415 obvious that not all of the above mentioned phenomena are or should be fully covered by the substantive criminal law provisions in international conventions. Due to the difficulty of balancing security and human rights in the context of each of the aforementioned types of content, this analysis cannot judge in detail whether the balancing approach undertaken in international conventions with respect to each of these categories should be approved or reconsidered. Instead, the following sections examine whether the issue was recognized and whether it was taken into account in a reasonable way during the development of the various international instruments. Also with respect to the competent international institutions’ possible chances to reconsider and change existing conventions , the aim of this analysis is not to judge the approach to the balancing of interests taken in the many specific solutions found in the various instruments but to identify gaps – or deficiencies – in the treatment of serious issues (both with respect to criminalization and with respect to the protection of human rights). Based on these considerations, the following analysis will be undertaken with respect to threats to commit terrorist offences; incitement, recruitment, and training for terrorism; fundraising for and financing of terrorism as well as dissemination of racist and xenophobic material. In addition, the relationship between these types of content and the liability of media representatives and Internet providers will be addressed. 2. Threatening to Commit Terrorist Offences UN Conventions and Protocols Against Specific Acts of Terrorism Some of the UN conventions against specific terrorist acts 37 described above contain provisions against terrorist threats that are also applicable to terrorist threats disseminated on the Internet: The Convention on the Prevention and Punishment of Crimes Against Internationally Protected Persons covers a threat to commit any of the listed acts against senior representatives of a State (Art. 2). The Convention on the Physical Protection of Nuclear Material refers to a threat “to use nuclear material to cause death or serious injury to any person or substantial property damage” or “to commit an offence described in sub-paragraph (b) in order to compel a natural or legal person, international organisation or State to do or to refrain from doing any act” (Art. 7). The Convention for the Suppression of Unlawful Acts Against the Safety of Maritime Navigation explicitly includes as separate offences certain threats related to the commission of some (but not all) listed offences against the safety of ships (Art. 3). The Protocol for the Suppression of Unlawful Acts Against the Safety of Fixed 37 See II.B.6., supra. 416 International Review of Penal Law (Vol. 77) Platforms Located on the Continental Shelf explicitly includes as separate offences certain threats related to the commission of some (but not all) listed offences against the safety of fixed platforms (Art. 2). The International Convention for the Suppression of Acts of Nuclear Terrorism (not yet in force) also explicitly includes as an independent offence certain threats related to the commission of some (but not all) of its listed offences (Art. 38 2). In contrast, the Convention for the Suppression of Unlawful Seizure of Aircraft, the Convention for the Suppression of Unlawful Acts Against the Safety of Civil Aviation, the International Convention Against the Taking of Hostages and the International Convention for the Suppression of Terrorist Bombings do not have 39 such threat provisions. Thus, there is no common systematic approach to this issue in the various conventions. EU Council Framework Decision on Combating Terrorism In contrast to the UN Conventions, the EU Council Framework 40 Decision on combating terrorism goes further with respect to the criminalization of terrorist threats. Article 1, a comprehensive general provision dealing with terrorist offences based on objective and subjective criteria, contains a list of acts, such as attacks upon a person’s life, attacks upon the physical integrity of a person, kidnapping or hostage taking, causing extensive destruction to certain infrastructures, attacks on aircrafts, ships or other means of public or goods transport, use of weapons, release of dangerous substances, etc. Article 1 requires that these acts be deemed terrorist offences under national law if they seriously damage a country or an international organisation where committed with the aim of: – seriously intimidating a population, or – unduly compelling a government or international organisation to perform or abstain from performing any act, or – seriously destabilising or destroying the fundamental political, constitutional, economic or social structures of a country or an international organisation. The advantage of this “uniform” approach can be seen with respect to the present question concerning the criminalization of terrorist threats: Article 1 section 1(i) prohibits in a systematic and transparent way “threatening to commit any of the acts listed.” Thus, all serious terrorist threats within the scope of Article 1 are covered, irrespective of whether they are directed at individual persons, at institutions, or at the public. It also does not matter 38 See notes 22, and 24–27. See notes 21, 23, 27. 40 EU Council Framework Decision 2002/475/JHA of 13.6.2002 on combating terrorism (OJ L 164/3 of 22.6.2002). 39 Revue Internationale de Droit Pénal (Vol. 77) 417 whether the threat is communicated via traditional media or on the Internet. 3. Incitement, Recruitment, and Training for Terrorism CoE Convention on the Prevention of Terrorism The Council of Europe Convention on the Prevention of 41 Terrorism is the most specific instrument addressing the harmonization of substantive criminal law in the area of terrorism and with related questions of victims, jurisdiction, international cooperation, etc. According to Article 1, the term “terrorist offence” means any of the offences within the scope of and as defined in one of the treaties listed in the Convention’s appendix, which lists the major UN conventions against terrorism. In the field of substantive criminal law, the Convention requires each state party to adopt such measures as may be necessary to establish as criminal offences the following acts when committed unlawfully: Art. 5: Public provocation to commit a terrorist offence, i.e., “the distribution, or otherwise making available, of a message to the public, with the intent to incite the commission of a terrorist offence, where such conduct, whether or not directly advocating terrorist offences, causes a danger that one or more such offences may be committed.” Art. 6: Recruitment for terrorism, i.e., the solicitation of another person “to commit or participate in the commission of a terrorist offence, or to join an association or group, for the purpose of contributing to the commission of one or more terrorist offences by the association or the group.” Art. 7: Training for terrorism, i.e., the provision of “instruction in the making or use of explosives, firearms or other weapons or noxious or hazardous substances, or in other specific methods or techniques, for the purpose of carrying out or contributing to the commission of a terrorist offence, knowing that the skills provided are intended to be used for this purpose.” Art. 9: Ancillary offences, i.e., the participation in, organising of others to commit, or contribution by a group of persons acting with a common purpose to an offence as set forth in Articles 5 to 7, as well as the attempt to commit an offence as set forth in Articles 6 and 7. Due to these ancillary offences, the limitation of Article 5 to public provocation does not lead to a serious gap in criminalization, as the (non-public) provocation of individual persons to commit a terrorist offence can often be covered by the provisions on participation (instigation, in particular). Glorification and justification of terrorism and terrorist acts are at least partly covered by Article 5 by the vague wording “distribution of a message to the public, 41 Council of Europe Convention on the Prevention of Terrorism of 16.5.2005 (ETS No. 196). 418 International Review of Penal Law (Vol. 77) with the intent to incite the commission of a terrorist offence, where such conduct, whether or not directly advocating terrorist offences, causes a danger that one or more such offences may be 42 committed.” These provisions do not require that the dissemination of the relevant material take place by means of traditional writings or documents (as was the case with some traditional offences against 43 illegal content in national legislation). Thus, they also apply to the incitement of terrorist offences, to the recruitment for terrorism, and to terrorist training on the Internet and in other electronic communication systems. UN Security Council Resolution 1624 44 UN Security Council Resolution 1624 deals with the prohibition against incitement to terrorism. In number 1(a) of the Resolution, the Security Council “calls upon all States to adopt such measures as may be necessary and appropriate and in accordance with their obligations under international law to … prohibit by law incitement to commit a terrorist act.” This provision covers both traditional and IT-based incitement. 4. Fundraising for and Financing of Terrorism UN International Convention for the Suppression of the Financing of Terrorism The UN International Convention for the Suppression of the 45 obligates parties to criminalize the Financing of Terrorism financing of terrorism. According to the Convention, a person commits an offence if that person “unlawfully and wilfully, provides or collects funds with the intention that they should be used” in order to carry out an act that constitutes an offence within the scope of the annexed UN conventions “or any other act intended to cause death or serious bodily injury to a civilian … when the purpose of such act … is to intimidate a population, or to compel a government or an international organisation to do or abstain from 46 doing any act.” Attempt as well as various forms of participation, 42 For details, see the evaluation at II.B.7., infra. See the comparative legal analysis by U. Sieber, Kinderpornographie, Jugendschutz und Providerverantwortlichkeit im Internet (ed. by the German Ministry of Justice in the series „recht“), Bonn 1999, p. 27. 44 UN Security Council Resolution 1624 (2005) of 14.9.2005. 45 The UN International Convention for the Suppression of the Financing of Terrorism, UN Treaty Series Reg. No. 38349, adopted by the General Assembly of the United Nations inResolution 54/109 of 9.12.1999. 46 Art. 2. For the definition of terrorist acts in this Convention see S. Oeter, Terrorismus und Menschenrechte, 40 Archiv des Völkerrechts 2002, pp. 422–453 (428–432). 43 Revue Internationale de Droit Pénal (Vol. 77) contribution and 47 Convention. organisation are also dealt with 419 in the UN Security Council Resolution 1373 UN Security Council Resolution 1373, which was adopted on 28 48 September 2001, shortly after the 9/11 attacks, contains a similar obligation. In the area of substantive criminal law, the Security Council decided that “all States shall ... criminalize the wilful provision or collection, by any means, directly or indirectly, of funds by their nationals or in their territories with the intention that the funds should be used, or in the knowledge that they are to be used, in order to carry out terrorist acts.” Furthermore, “all States shall ... ensure that any person who participates in the financing, planning, preparation or perpetration of terrorist acts or in supporting terrorist acts is brought to justice and ensure that, in addition to any other measures against them, such terrorist acts are established as serious criminal offences in domestic laws and regulations and that the punishment duly reflects the seriousness of such terrorist acts.” In contrast to UN Security Council 49 Resolution 1624, which only “calls upon” States, Resolution 1373 is intended to be binding (States “shall” criminalize). Like the other UN instruments, the resolution is applicable to acts involving terrorist motives committed online. CoE Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime The CoE Convention on Laundering, Search, Seizure and 50 Confiscation of the Proceeds from Crime also contains rules pertaining to the adoption of substantive criminal law provisions. The “laundering offences” defined in Article 6 include the various acts of conversion or transfer of property that is the proceeds of crime, the concealment or disguise of such property’s true nature, the acquisition of such property, and the participation in such acts. However, in contrast to the above UN instruments, the convention does not cover the financing of crimes with legally obtained funds. For that reason, the substantive criminal law provisions of the convention as well as of other UN and EU money laundering instruments are not dealt with in detail here. 47 With respect to the financing of terrorism this Convention is more specific and far-reaching than the above-mentioned UN Convention against Transnational Organized Crime. See United Nations Convention Against Transnational Organized Crime of 8.1.2001 (A/Res/55/25). 48 UN Security Council Resolution 1373 (2001) of 28.9.2001. 49 UN Security Council Resolution 1624 (2005) of 14.9.2005. 50 Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime and on the Financing of Terrorism of 16.5.2005 (ETS No. 198). 420 International Review of Penal Law (Vol. 77) 5. Dissemination of Racist and Xenophobic Material Additional Protocol to the CoE Convention on Cybercrime During the process of drafting the Convention on Cybercrime, it was difficult to reach an agreement on the criminalization of acts of 51 a racist and xenophobic nature. Thus, these acts were addressed 52 in a separate additional protocol. According to the Protocol, “each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the following conduct”: Art. 3: Dissemination of racist and xenophobic material through computer systems, i.e., “distributing, or otherwise making available, racist and xenophobic material to the public through a computer system.” Art. 4: Racist and xenophobic motivated threat, i.e., “threatening, through a computer system, with the commission of a serious criminal offence, as defined under its domestic law, (i) persons for the reason that they belong to a group distinguished by race, colour, descent or national or ethnic origin, as well as religion, if used as a pretext for any of these factors; or (ii) a group of persons which is distinguished by any of these characteristics.” Art. 5: Racist and xenophobic motivated insult, i.e., “insulting publicly, through a computer system, (i) persons for the reason that they belong to a group distinguished by race, colour, descent or national or ethnic origin, as well as religion, if used as a pretext for any of these factors; or (ii) a group of persons which is distinguished by any of these characteristics.” In addition, Article 6 addresses the denial, gross minimisation, approval, or justification of genocide or crimes against humanity by “distributing or otherwise making available, through a computer system to the public, material which denies, grossly minimises, approves or justifies specific acts constituting genocide or crimes against humanity.” According to Article 7, the substantive law provisions must be accompanied by rules concerning aiding and abetting. With respect to terrorism, the provisions of this Protocol are relevant to threats and insults committed with the intent to incite conflicts and violence between groups distinguished by race, colour, or national or ethnic origin. The provisions are directed at 51 See S.D. Murphy, Contemporary Practice of the United States Relating to International Law, 96 American Journal of International Law 2002, pp. 956–983 (973–975); M. Gercke, The Slow Wake of a Global Approach Against Cybercrime, Computer Law Review International 2006, pp. 140– 145 (144). 52 Additional Protocol to the Convention on Cybercrime, concerning the criminalization of acts of a racist and xenophobic nature committed through computer systems of 28.1.2003 (ETS No. 189). Revue Internationale de Droit Pénal (Vol. 77) 421 IT-based content and are therefore also applicable to the use of the Internet for terrorist purposes. European Union Council Framework Decision on combating racism and xenophobia A similar proposal of the European Union for a Council Framework Decision on combating racism and xenophobia has not yet been 53 enacted. 6. Liability of the Media and of Internet Providers a) The Media As mentioned above, most of the offences that target illegal content have a critical relationship with freedom of expression, which is a basic element of democratic and pluralistic societies. This is especially important in the present context since the free and unhindered dissemination of information and ideas is a most effective means of promoting understanding and tolerance, which can, in turn, help prevent terrorism. These aspects are addressed by a multitude of international declarations that address the tension between fighting terrorism and protecting human rights. The basic instrument of protection for this aim is the European 54 Convention on Human Rights, which guarantees the right to freedom of expression (Art. 10). This guarantee is taken up in the texts of many of the conventions discussed above, and the relevant case law of the European Court of Human Rights is cited in the Explanatory Report to the Council of Europe Convention on 55 the Prevention of Terrorism. Furthermore, there are other instruments besides the European Convention on Human Rights that deal more specifically with the conflict between preventing 56 terrorism and protecting human rights. In addition, there are 53 See COM (2001) 664 final of 28.11.2001, OJ C 75E/269 of 26.3.2002. The European Parliament gave its opinion on the initial draft proposal on 4 July 2002. On 19 April 2007, the Justice and Home Affairs Council reached a general agreement on this Framework Decision. However, the modifications made by the Council could justify a re-consultation of the Parliament. Furthermore, the Framework Decision is subject to parliamentary scrutiny reservations by various countries. 54 Convention for the Protection of Human Rights and Fundamental Freedoms of 4.11.1950 (ETS No. 5), as amended by Protocol No. 14 of 13.5.2004 (ETS No. 194). 55 See, e.g., Council of Europe Convention on the Prevention of Terrorism of 16.5.2005 (ETS No. 196), Art. 12, and Explanatory Report, Nos. 30, 88– 98, 143–152, 143–152. 56 See, e.g., Council of Europe, Human Rights and the Fight Against Terrorism – The Council of Europe Guidelines, 2005; UN Resolution No. 60/158 of the UN General Assembly and the report of the SecretaryGeneral pursuant to this resolution on “Protecting human rights and fundamental freedoms while countering terrorism” of 11.9.2006 (A/61/353). 422 International Review of Penal Law (Vol. 77) special instruments that cover the specific aspect of preventing terrorism and protecting the freedom of the press. The CoE Declaration on freedom of expression and information in the media 57 in the context of the fight against terrorism, for example, calls on public authorities in Member States to refrain from adopting measures equating media reporting on terrorism with support for terrorism, but also recommends that the media be aware of their responsibility not to contribute to the aims of terrorists and to adopt self-regulatory measures. Similar recommendations can be found in the Council of Europe Parliamentary Assembly 58 Recommendation 1706 on “Media and Terrorism,” in 59 Recommendation 1687 on “Combating terrorism through culture,” 60 and in many other international declarations. The OSCE Ministerial Council Decision No.3/04 of 2004 on combating the use of the Internet for terrorist purposes also decided that “States will exchange information on the use of the Internet for terrorist purposes and identify possible strategies to combat this threat, while ensuring respect for international human rights obligations and standards, including those concerning the rights to privacy and 61 freedom of opinion and expression.” These declarations, recommendations, and reports show that the complex problem of balancing freedom and security, especially with respect to press publications on terrorism is discussed on the international level. An assessment of the appropriateness of the approaches taken in all these conventions and instruments is, however, beyond the scope of this report. b) Internet Providers Problems similar to those experienced in the traditional press context arise in the Internet context as well. Internet providers who transmit and store the illegal content of perpetrators – along with huge amounts of legal data –, generally do so without knowledge of the data and, in particular, without knowledge of the legality of the data according to the laws of the countries through which the data are being transmitted. Thus, with respect to the dissemination of illegal content fostering terrorism, the question arises as to the 57 CoE Declaration on freedom of expression and information in the media in the context of the fight against terrorism adopted by the CoE Committee of Ministers on 2.3.2005 at the 917th meeting of the Ministers’ Deputies. 58 Council of Europe Parliamentary Assembly, Recommendation 1706 (2005) of 20.6.2005 on “Media and Terrorism.” 59 Council of Europe Plenary Assembly, Recommendation 1687 (2004) on “Combating terrorism through culture.” 60 E.g., Council of Europe Parliamentary Assembly, Media and Terrorism, of 20.5.2005, Doc. 10557, and the corresponding reply from the Committee of Ministers of 18.1.2006, Doc. 10791. 61 Organization for Security and Co-operation in Europe (OSCE) Ministerial Council Decision No. 3/04 of 7.12.2004 on combating the use of the Internet for terrorist purposes. Revue Internationale de Droit Pénal (Vol. 77) 423 conditions under which host service providers on the Internet (storers of third-party content) as well as access and network providers (transmitters of third-party content) can be held responsible for such data. Similar questions regarding criminal responsibility for third-party content arise with respect to search 62 engines and with respect to liability in general for Internet links. Attempts in many countries to address these problems by means of the general criminal law rules of participation have shown that these rules are inadequate and that special legislation is required in order to ensure legal security. The analysis of the Explanatory Report to the Council of Europe Convention on the Prevention of Terrorism indicates that this central problem was not considered in 63 the drafting process of the Convention. 64 The EC Directive on electronic commerce addresses these problems. It seeks to contribute to the proper functioning of the European internal market by ensuring the free movement of information society services between Member States: “Member States may not, for reasons falling within the coordinated field, restrict the freedom to provide information society services from another Member state” (Art. 3 Sec. 2). Only in situations covered by Article 3 Secs. 4 to 6 are Member States entitled to take measures in derogation of Article 3 Sec. 2 (e.g., when the measures are necessary for reasons of public policy, in particular the prevention, investigation, detection, and prosecution of criminal offences). Thus, the Directive aims to harmonize the liability of natural and legal persons who provide information society services: In certain cases involving the “mere conduit” of data, access providers are broadly exempt from civil and criminal liability (Art. 15). In certain cases involving the storing of data, host service providers are only liable if they have actual knowledge of illegal activity or information (Art. 14). Similar regulations exist with respect to caching functions of Internet providers (Art. 13). This liability regime is important not only for ensuring free exchange of information and legal certainty for Internet providers, it is also important for the prosecution of past crimes and for the prevention of illegal content in the future as well. It provides the basis for “notice and takedown procedures”, by which host service 62 For details see U. Sieber, in: Hoeren/Sieber (eds.), Handbuch des Multimediarechts, München 2007, Part 18.1. 63 See Council of Europe Convention on the Prevention of Terrorism of 16.5.2005 (ETS No. 196), Explanatory Report, No. 102 mentioning “hyperlinks”, and No. 132 mentioning a “service provider” without considering the limiting function of the rules of participation and respective special provisions. 64 Directive 2000/31/EC of the European Parliament and the Council of 8.6.2000 on certain legal aspects of information services, in particular electronic commerce, in the Internal Market (Directive on electronic commerce), OJ L 178/1 of 17.7.2000. 424 International Review of Penal Law (Vol. 77) providers storing illegal content can be forced to erase or block illegal information after they have been given notice concerning the presence of the illegal content on their servers. The existence of “notice and takedown procedures” enables hotlines (services that collect tips from Internet users concerning illegal information from the public) and the police to force host service providers to take down illegal content so that this content can no longer be accessed 65 by the public. Such “notice and takedown procedures,” hotlines, awareness-raising, industry self-regulation, and codes of conduct are the most important tools for the prevention of illegal content on the Internet. 7. Summary, Evaluation, and Consequences of Legal Policy a) General Evaluation The analysis undertaken here shows that the dissemination of the various types of illegal terrorist content is addressed by international instruments in an extensive and differentiated manner: * Threatening to commit a terrorist act is covered by a number of UN conventions with respect to specific acts of terrorism and is addressed in a more comprehensive way by the EU Council Framework Decision on combating terrorism. However, with the exception of the efforts taken at the EU level, there is no systematic or general approach to the coverage of threats to commit terrorist acts. * Inciting, advertising, and glorifying terrorism is dealt with by the CoE Convention on the Prevention of Terrorism. While the central aim of Article 5 of the Convention is to criminalize specific cases of distribution of a message to the public with the intent to incite the commission of a terrorist offence, this Article also covers some 66 cases of advertising, glorifying, and justifying terrorism. * Training for terrorism is tackled by Article 7 of the CoE Convention on the Prevention of Terrorism. * Recruiting potential terrorists by soliciting “another person” to commit a terrorist offence is central to Article 6 of the CoE Convention on the Prevention of Terrorism. * Fundraising for and financing of terrorism is covered extensively in particular by the UN International Convention for the Suppression of the Financing of Terrorism of 1999 and UN Security Council Resolution 1373. * Dissemination of racist and xenophobic material is dealt with by the CoE Additional Protocol to the Convention on Cybercrime. 65 See Commission of the European Communities, Communication from the Commission to the Council, Final evaluation of the implementation of the multiannual community action plan on promoting safer use of the Internet by combating illegal and harmful content on global networks, Brussels 6.11.2006, COM (2006) 663 final. 66 For more details, see below. Revue Internationale de Droit Pénal (Vol. 77) 425 The international instruments also cover general aspects of these contents, especially with respect to the difficult balancing of freedom and security: * Freedom of the press with respect to terrorist content is addressed in various instruments of the Council of Europe and the OSCE. * Responsibility of Internet providers is (only) regulated in the EC Directive on Electronic Commerce of 2000. In all areas covered by these conventions, one might argue either for more far-reaching or for more restrained solutions. However, this is a common situation for an area in which both a difficult balancing of interests and broad international agreement are required. Slightly different policy evaluations alone do not justify a possible revision of the substantive criminal law provisions of international conventions covering illegal content on the Internet. This can be illustrated with respect to glorifying and justifying terrorism and terrorist acts. These acts are only partly covered in Article 5 of the Convention on the Prevention of Terrorism by the vague wording “the distribution of a message to the public, with the intent to incite the commission of a terrorist offence, where such conduct, whether or not directly advocating terrorist offences, causes a danger that one or more such offences may be committed.” However, a more extensive or a more precise wording with respect to glorifying and justifying terrorist acts might conflict with such rights as freedom of expression and freedom of the 67 press. Thus, in the context of this general overview of possible problems, the current regulation on glorifying and justifying terrorism cannot be considered a clear gap, neither with respect to criminalization nor with respect to civil liberties. In addition, on the political level, reopening these issues for discussion only two years after the adoption of the Convention is not a real option as such a discussion would hamper the process of signing and ratifying the Convention. b) Gaps With Respect to Threatening to Commit Terrorist Offences The situation of illegal content, however, is different as far as the special problems associated with threatening to commit terrorist offences are concerned. In some of the UN conventions dealing with specific terrorist offences, threatening to commit the described acts is not criminalized. The EU Council Framework Decision of 2002 goes further than the UN conventions in that it covers “threatening to commit any of the acts listed” in its broad catalogue of terrorist offences (including attacks on infrastructures): however, as the threat must be related to one of the specified acts, the 67 See also Council of Europe Convention on the Prevention of Terrorism of 16.5.2005 (ETS No. 196), Explanatory Report, Nos. 30, 88–98. 426 International Review of Penal Law (Vol. 77) Framework Decision does not cover general unspecified threats. The Council of Europe Convention on the Prevention of Terrorism does not contain a general threat provision with respect to terrorist offences, either. The Explanatory Report to the Convention and the underlying expert report do not address the issue of threats to 68 commit terrorist acts. This gap should be a topic for future reform discussions at the CoE or UN level. On the Council of Europe level, a general provision could be included in an additional protocol to the Convention on the Prevention of Terrorism. Another – more systematic – solution would be to create a comprehensive CoE Convention on Terrorism in which the various terrorist offences (including ancillary offences and general rules) would be 69 systematized and consolidated. The problem could also be dealt with on the UN level by systematically analysing the need to amend the specific terrorism conventions that currently do not cover the threat to commit the relevant offence. However, such an offence-specific approach could cause problems in the context of unspecified general threats that do not refer to an act enumerated in one of the UN conventions. In any event, the question of the form and content of threats to be covered would have to be carefully considered and limited, with a focus on destructive attacks and not on the “supporting offences” of glorifying terrorism, training for terrorism, recruiting for terrorism, and fundraising. c) Lack of Specific Regulations Regarding Responsibility of Internet Providers An additional problem arising in this context is due to the fact that the Council of Europe and the UN conventions provide for liability as direct perpetrators and as aiders and abettors. Application of such general rules with respect to the liability of providers does not lead to clear results and legal certainty. In contrast, the EC Directive requires Member States to create provisions that specifically regulate the liability of various types of Internet providers. This is advantageous with respect to legal certainty. In addition, increased specificity and a broader harmonization of rules establishing the responsibility of Internet providers could serve as the basis – at least for the aforementioned harmonized areas of illegal terrorist content – for specific “notice and takedown 68 See Council of Europe Convention on the Prevention of Terrorism of 16.5.2005 (ETS No. 196), Explanatory Report, Nos. 17, 26 in connection with No. 49; Council of Europe (ed.), “Apologie du terrorisme” and “incitement to terrorism,” Strasbourg 2004, pp. 11 ff. 69 For this proposal see C. Tomuschat, Council of Europe Committee of Experts on Terrorism (CODEXTER), Strasbourg, On the possible “added value” of a comprehensive Convention on Terrorism, 26 Human Rights Law Journal 2005, pp. 287–306 (299 ff.); Council of Europe Convention on the Prevention of Terrorism of 16.5.2005 (ETS No. 196), Explanatory Report, Nos. 5–23. Revue Internationale de Droit Pénal (Vol. 77) 427 70 procedures” on an international level. Such rules could then be the basis for improved practical cooperation and for international public-private partnerships (e.g., hotlines, codes of conducts for providers, joint international efforts to erase, to block, and/or to 71 monitor illegal content). Given the amount of terrorist propaganda on the Internet, this issue is an important one. Open societies should not needlessly leave the Internet and other electronic communication systems vulnerable to abuse at the hands of their adversaries. On the other hand, they should also abstain from ineffective control methods of a purely symbolic nature, especially if these methods infringe information rights, contribute to the development of uncontrollable surveillance systems, and create high costs for the Internet industry. Thus, it is essential to investigate the possibilities, the dangers, and the limits of international efforts to prevent illegal content on the Internet and in other electronic information systems. The Council of Europe, with its long tradition in the development of criminal law and in the protection of civil liberties, would be the ideal institution to coordinate such efforts. Furthermore, such rules and procedures are important not only in the context of the dissemination of illegal terrorist content but also with regard to the dissemination of other illegal content, such as child pornography. Thus, it would make sense to develop rules and procedures that would apply both to illegal terrorist content as well as to the many other types of illegal material for which an international consensus can be found. d) Insufficient Signing, Ratification, and Implementation of the Convention on the Prevention of Terrorism Finally, a serious gap can again be identified with respect to the signing, ratification, and implementation of the various instruments: The most important international instrument against the illegal dissemination of illegal terrorist content, the Convention on the 72 Prevention of Terrorism, has 39 signatures and six ratifications. 70 “Notice and takedown procedures” are based on liability rules establishing responsibility only if the provider has actual knowledge of illegal content. Thus, by giving notice to the provider he or she is forced to take down the illegal content in order to avoid responsibility. 71 See U. Sieber, Responsibility of Internet Providers: Comparative Analysis of a Basic Question of Information Law, in: E. Lederman/R. Shapira (eds.), Law, Information and Information Technology, The Hague 2001, pp. 231–292; U. Sieber Legal Regulation, Law Enforcement and Self-Regulation – A New Alliance for Preventing Illegal Contents on the Internet, in: J. Waltermann/M. Machill (eds.), Protecting Our Children on the Internet, Gütersloh 2000, pp. 319–400, as well as the other contributions in this volume. 72 See Treaty Office on http://conventions.coe.int/ [last visited: 1 July 2007]; M. Gercke, The Slow Wake of a Global Approach Against Cybercrime, Computer Law Review International 2006, pp. 140–145 (145). 428 International Review of Penal Law (Vol. 77) Thus, the goal of preventing safe terrorist harbours by coordinating national rules on substantive criminal law has not yet been achieved. As a consequence, future efforts should concentrate on the signing, ratification, and implementation of the Convention. C. Use of the Internet for Other Purposes 1. Relevant Phenomena Computer systems and the Internet are also used to support communication relating to planning of terrorist activities as well as to facilitate other preparatory acts for all types of terrorist cases. The perpetrators may send encrypted email or email containing hidden messages; they may acquire information online (e.g., tips on constructing bombs, on hostage-taking, or on hijacking). They may use the Internet to analyze targets by satellite maps available on the Internet, to gather other types of information such as reports of security weaknesses in airports, to pursue logistical planning, to engage in money laundering (e.g., by means of Internet banking), or to make money by selling pirated software and by other crimes using the Internet. The analysis of seized computer systems has confirmed that such acts already play a considerable role in 73 practice. 73 For the communication of terrorists on the Internet see P. Brunst, in: U. Sieber/P. Brunst, Cyberterrorism and Other Use of the Internet for Terrorist Purposes, Council of Europe, 2007, CODEXTER (2007) 03, Strasbourg, 2.4.2007, pp. 7–34 (30–31); U. Sieber, The Threat of Cybercrime, in: Council of Europe (ed.), Organized Crime in Europe, Strasbourg 2005, pp. 81–218 (179); G. Weimann, www.terror.net, How Modern Terrorism Uses the Internet. United States Institute of Peace Special Report 116, March 2004, http://www.usip.org/ pubs/specialreports/sr116.pdf [last visited: 1 July 2007], pp. 9 f.; G. Weimann, Terrorists and Their Tools – Part II. Using the Internet to recruit, raise funds, and plan attacks, YaleGlobal, 26.4.2004, http://yaleglobal.yale.edu/article.print?id=3768 [last visited: 1 July 2007]; M. Whine, Cyberspace – A New Medium for Communication, Command, and Control by Extremists, Studies in Conflict & Terrorism 1999 (22), pp. 231–245 (233 ff.); C. Wilson, Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, Congressional Research Service Report for Congress (RL32114), updated 1 April 2005, p. 18. For the use of the Internet by terrorists for logistical planninig see P. Brunst, in: U. Sieber/P. Brunst, ibid., pp. 31–33 U. Sieber, ibid., p. 180; U.S. Army Training and Doctrine Command, Cyber Operations and Cyber Terrorism, DCSINT Handbook No. 1.02, http://www.fas.org/irp/threat/terrorism/sup2.pdf [last visited: 1 July 2007], pp. 1–2; G. Weimann, www.terror.net. How Modern Terrorism Uses the Internet. United States Institute of Peace Special Report 116, March 2004, http://www.usip.org/ pubs/specialreports/sr116.pdf [last visited: 1 July 2007], p. 2. For other patterns of terrorists seeking financial gains, see U. Sieber, ibid., pp. 180 f. Revue Internationale de Droit Pénal (Vol. 77) 429 2. Analysis of Relevant Conventions The above-mentioned activities are addressed to a certain degree by the aforementioned conventions. As described, the criminal acts dealt with in these conventions are broadly defined and the definitions do not specifically address the question of (traditional or computer-based) means of commission. Most of the provisions in these conventions include adequate rules on participation as well as rules covering preparatory acts and attempt. Besides these rules of the general part of criminal law, there are additional statutes in the specific part of criminal law which already cover preparatory acts at an earlier stage and also extend the attribution of these acts to accessories. On the international level such respective rules on “conspiracy” and “participation in criminal organizations” are addressed in the following additional instruments. UN Convention Against Transnational Organized Crime 74 The UN Convention Against Transnational Organized Crime aims to criminalize participation in an organized criminal group (Art. 5), laundering of proceeds of crime (Art. 6), corruption (Art. 8) and obstruction of justice (Art. 23). Article 5 reads as follows: Art. 5: Criminalization of participation in an organized criminal group 1. Each State Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences, when committed intentionally: (a) Either or both of the following as criminal offences distinct from those involving the attempt or completion of the criminal activity: (i) Agreeing with one or more other persons to commit a serious crime for a purpose relating directly or indirectly to the obtaining of a financial or other material benefit and, where required by domestic law, involving an act undertaken by one of the participants in furtherance of the agreement or involving an organized criminal group; (ii) Conduct by a person who, with knowledge of either the aim and general criminal activity of an organized criminal group or its intention to commit the crimes in question, takes an active part in: a. Criminal activities of the organized criminal group; 74 United Nations Convention Against Transnational Organized Crime of 8.1.2001, (A/Res/55/25). See also the specific Protocols supplementing the United Nations Convention Against Transnational Organized Crime, e.g., the Protocol to Prevent, Suppress and Punish Trafficking in Persons, Especially Women and Children (A/Res/55/25 of 8.1.2001, Annex II); the Protocol Against the Smuggling of Migrants by Land, Sea and Air (A/Res/55/25 of 8.1.2001, Annex III); and the Protocol Against the Illicit Manufacturing of and Trafficking in Firearms, Their Parts and Components and Ammunition (A/RES/55/255 of 8.6.2001). 430 International Review of Penal Law (Vol. 77) b. Other activities of the organized criminal group in the knowledge that his or her participation will contribute to the achievement of the above-described criminal aim. Article 2a defines an organized criminal group as “a structured group of three or more persons, existing for a period of time and acting in concert with the aim of committing one or more serious crimes or offences established in accordance with this Convention, in order to obtain, directly or indirectly, a financial or other material benefit.” Thus, Article 5.1 (a) (ii) can be relevant, if terrorist groups, in addition to their destructive activities, commit crimes with a financial or other material benefit in order to finance the costs of their political crimes. However, the requirement of obtaining “a financial or other material benefit” (which is also contained in Article 5.1. (a) (i) offering an alternative “conspiracy approach”) limits the application of the Convention in many cases of 75 terrorism. EU Council Framework Decision on Combating Terrorism Unlike Article 5.1 (a) of the EU Convention Against Transnational Organized Crime, Article 2 of the EU Council Framework Decision 76 on combating terrorism contains a more specific “offence relating to a terrorist group.” It includes “participating in the activities of a terrorist group, including by supplying information or material resources, or by funding its activities in any way, with knowledge of the fact that such participation will contribute to the criminal activities of the terrorist group.” This wording is not limited to recruiting and training for terrorism but covers broadly all types of IT-based support given to a terrorist group irrespective of its – 77 political or financial – goals. 3. Summary and Evaluation The analysis mentioned above shows that no computer-specific problems arise when treating communication activities as participation or when treating advanced planning activities as attempt. Thus, just as the general rules on attempt and participation can be applied to traditional acts outside the IT-area, they can be used when terrorists communicate with each other online or prepare their attacks with the help of computer systems. 75 For this reason, the Convention’s provisions on procedural law and on law of international cooperation are not dealt with in the following chapters. 76 EU Council Framework Decision 2002/475/JHA of 13.6.2002 on combating terrorism (OJ L 164/3 of 22.6.2002). 77 For the activities of the EU see also the Communication from the Commission to the European Parliament and the Council concerning terrorist recruitment: addressing the factors contributing to violent radicalization, 21.9.2005, COM (2005) 313 final. Revue Internationale de Droit Pénal (Vol. 77) 431 As a consequence, there is no computer-specific gap with respect 78 to terrorist use of the Internet. For that reason, one might only raise the question of whether the criminalization of preparatory acts in support of terrorist 79 organisations should be extended. As shown above, Article 2 of 80 the EU Council Framework Decision on combating terrorism covers all acts of “participating in the activities of a terrorist group. In contrast, Article 5.1 (a) of the UN Convention Against 81 Transnational Organized Crime prohibits taking an active part in the criminal activities of an organized criminal group that – according to Article 2a – must have the aim of committing serious crimes “in order to obtain … a financial or other material benefit.” This difference between the “terrorist specific approach” of the EU (specifically directed at politically motivated terrorist groups) and the “organized crime approach” of the UN (limited to organized groups with serious financial benefit crimes) illustrates the question of whether the broader EU approach of criminalizing support for a terrorist organisation should also be implemented on a more global level in a Convention of the Council of Europe or the UN. However, this general question goes beyond the scope of the present analysis, with its focus on cyberterrorism and other terrorist use of the Internet. Dealing with the question of a terrorist specific group offence would cause difficulties relating to defining the respective terrorist act (e.g., by referring to the special UN conventions or by creating a general definition of terrorism) and would have to deal with the question on how legal incertainty, overcriminalisation, and abuse of such a broad “material support provision” could be prevented. In addition, one would have to consider that many preparatory acts (such as public provocation of terrorism, recruitment, training, and financing) are already covered by the above-mentioned specific rules in the CoE Prevention of Terrorism Convention. Similar questions would arise with a possible extension of the “conspiracy approach” of Article 5.1 (a) (i) of the EU Council Framework Decision to the CoE- or UN-level. Thus, analysing all of these general and specific questions would require a specific study and cannot be pursued here. 78 For an analysis of the various legislative techniques employed to provide for the early onset of criminal liability, see U. Sieber, Grenzen des Strafrechts, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 119 (2006), pp. 1–68 (27–40). 79 II.B.3. 80 EU Council Framework Decision 2002/475/JHA of 13.6.2002 on combating terrorism (OJ L 164/3 of 22.6.2002). 81 With respect to the financing of terrorism, this Convention is more specific and far-reaching than the aforementioned UN Convention Against Transnational Organized Crime. See United Nations Convention Against Transnational Organized Crime of 8.1.2001 (A/Res/55/25). 432 International Review of Penal Law (Vol. 77) III. Developing and Harmonizing National Criminal Procedure and Preventive Measures New forms of cybercrime as well as the commission of traditional crimes in computer networks pose new, computer-specific problems not only with respect to substantive criminal law but also for the investigation, prosecution, and prevention of crime. These problems stem from a variety of sources: the complex technical environment of computer systems; the multitude and invisibility of computer data; the techniques of encryption and steganography; the difficulty of identifying perpetrators on the Internet; the fact that computer systems can be attacked from a distance; and the global nature of the Internet, which cannot be controlled by purely national measures. Thus, special procedures are essential for investigations of criminal activity on the Internet and in other IT environments. Legal rules for these computer-specific investigations can be found on the international level in the CoE Cybercrime Convention. In addition, there are other instruments with special procedural rules addressing problems of international cooperation. In order to systemize the existing international standards, this chapter will analyse the international conventions for (A) computer-specific investigations, (B) financial investigations, and (C) investigations in terrorist and other cases. A. Computer-Specific Investigations CoE Convention on Cybercrime 82 The development of the CoE Convention on Cybercrime was not only a success with respect to substantive criminal law but also a breakthrough in the international development of computer-specific investigations in computerized environments. Besides dealing with substantive criminal law, the Cybercrime Convention obliges parties to adopt a variety of legislative measures for computerspecific investigations. These measures are laid down in Articles 14 through 22 of the Convention. They cover, among other things, the expedited preservation of stored computer data, the expedited preservation and partial disclosure of traffic data (necessary for tracing attacks back to their origin), production orders to submit specified computer data, search and seizure of stored computer data, real-time collection of traffic data, interception of content data, conditions and safeguards for these measures, as well as 83 jurisdictional rules. These specific investigation methods are key for successful Internet investigations, both in general and specifically in terrorist cases. This is obvious, for example, if the perpetrators do not 82 Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185). 83 For details, see Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185), Explanatory Report, Nos. 131–239. Revue Internationale de Droit Pénal (Vol. 77) 433 attack other computers directly but “jump” via a number of thirdparty computer systems that they hijack, control, and abuse as intermediaries in order to shield the identity of their own system. Using this technique, an attack from country A on country B can proceed via numerous computer systems in many jurisdictions. Since the victim can – at best – identify only the “direct” (ultimate) attacker, the process of tracing and identifying the perpetrator often depends on the analysis of the traffic data of many computer systems in numerous countries. Since these traffic data are often not stored by Internet providers – or not stored for a long period of time – the implementation of common traceback procedures requires rules for “quick freeze procedures” of data that would otherwise be erased and/or obligations on providers to retain traffic data for a certain period of time. The Council of Europe’s Cybercrime Convention concentrates on such specific “quick freeze” provisions (differentiating between a fast “quick freeze” and the later transfer procedure). The corresponding procedure of expedited preservation of data is a completely new measure of criminal law. Additional specific rules concern other specialized instruments, for example, with respect to search and seizure in connected computer systems (which might be located in different countries), or production orders to submit specified computer data (which are often difficult for the prosecution to access either due to the encryption of data or due to the technical problems of dealing with IT applications unfamiliar to the investigators). These examples show that the Cybercrime Convention is designed to address the special problems of investigations in the IT-environment and is the central instrument for procedural measures and for international cooperation in the area of cybercrime. Consequently, it is necessary to ensure that the specialized procedural provisions of the Cybercrime Convention are applicable in cases involving the use of the Internet for terrorist purposes. The relevant scope of the procedural provisions of the Cybercrime Convention is regulated in Article 14: “Each Party shall apply the powers and procedures” of section 2 of the Convention (Arts. 14 through 21) to “(a) the criminal offences established in accordance with Articles 2 through 11 of this Convention; (b) other criminal offences committed by means of a computer system; and (c) the collection of evidence in electronic form of a criminal offence.” This leads to a clear result: Subsections (b) and (c) guarantee that – subject to two exceptions – the special investigation methods of the Cybercrime Convention can be applied to all kinds of criminal 84 activities on the Internet. As a consequence, it is safe to say that 84 For details, see Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185), Explanatory Report, Nos. 140–148. See also Art. 8 of the “Additional Protocol to the Convention on Cybercrime, concerning the criminalization of acts of a racist and xenophobic nature 434 International Review of Penal Law (Vol. 77) there are no gaps of coverage regarding the use of existing computer-specific procedural provisions of the Cybercrime Convention to investigate cyberterrorism and other forms of terrorist use of the Internet. Thus, the only question that arises is whether the instruments of the Convention are adequate and upto-date (see infra III.D.). EC Directive on Data Retention Whereas the goal of the Cybercrime Convention is to address all procedural problems in a computerized environment, the EC Directive on the retention of data of publicly available electronic 85 communication services only deals with a specific issue that could not be agreed upon during the drafting of the Cybercrime Convention: as explained above, successful investigation on the Internet and in other electronic networks depends to a large degree on the ability to trace back perpetrators to their original computer system. Ordinary traceback procedures require that certain traffic data be stored so that they can be used in an investigation that in many cases may not take place until some time after the crime occurs. Thus, the EC Directive on the retention of data of publicly available electronic communication services obligates Member States to adopt measures providing that certain traffic data and location communication services be retained for periods of not less than six months and not more than two years from the date of the communication (with exceptions in Art. 12 of the Directive). Such retention of data could be especially useful for the investigation of terrorist activity. It cannot fully be replaced by the “quick freezing” of traffic data provided for by the Cybercrime Convention, since quick freezing of traffic data cannot take place if the data are not stored. However it could allow for a shortening of the retention period, thus reducing the impact on the data protection interests of Internet users. B. Financial Investigations Specific investigative mechanisms and other measures beyond those contained in the Cybercrime Convention can be found in the context of special financial investigations with respect to money laundering and the financing of terrorism. Such measures are regulated in the instruments against the laundering of the proceeds from crime and against the financing of terrorism. committed through computer systems” of 28.1.2003 (ETS No. 189) confirming that the relevant articles of the Cybercrime Convention are applied to the crimes defined in the Additional Protocol. 85 Directive 2006/24/EC of the European Parliament and the Council of 15.3.2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communication services of public communication networks and amending Directive 2002/58/EC, OJ L 105, 13.4.2006, pp. 54–63. Revue Internationale de Droit Pénal (Vol. 77) 435 The CoE Convention on Laundering, Search, Seizure and 86 Confiscation of the Proceeds from Crime contains specific measures on confiscation, investigation, freezing, seizure and confiscation, preventive measures, as well as provisions establishing financial intelligence units (FIUs). According to Article 2 of the Convention, parties must ensure that the provisions are applicable to search, trace, identify, freeze, seize, and confiscate property used for the financing of terrorism or the proceeds of this 87 offence. Similar measures are found in the UN International Convention for 88 the Suppression of the Financing of Terrorism or – with respect to organized crime – in the UN Convention against Transnational 89 Organized Crime. The same is true of UN Security Council 90 Resolution 1373, according to which all States must implement a variety of measures against terrorism, such as preventing and suppressing the financing of terrorist acts, freezing financial assets of terrorists, preventing acts of terrorism, affording measures of assistance, providing effective border controls, creating provisions of early warning, exchanging information, identifying the whereabouts and activities of persons, and conducting inquiries with respect to the movements of funds relating to the commission of such offences. None of these instruments depends on whether the offences are committed with the assistance of IT-systems. Thus, there are no gaps in these instruments with respect to their applicability in an IT environment. C. Terrorist-Specific Investigations Other conventions on terrorism include either specific or general rules on investigation. For example, the Council of Europe 91 Convention on the Prevention of Terrorism not only creates obligations to criminalize illegal content but also contains general procedural provisions with respect to these offences. The same is 86 Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime and on the Financing of Terrorism of 16.5.2005 (ETS No. 198). 87 “Financing of terrorism” means the acts set out in Article 2 of the UN International Convention for the Suppression of the Financing of Terrorism of 1999, UN Treaty Series Reg. No. 38349, adopted by the General Assembly of the United Nations in Resolution 54/109 on 9.12.1999. 88 UN International Convention for the Suppression of the Financing of Terrorism of 1999, UN Treaty Series Reg. No. 38349, adopted by the General Assembly of the United Nations in resolution 54/109 on 9.12.1999. 89 United Nations Convention against Transnational Organized Crime of 8.1.2001 (A/Res/55/25). 90 UN Security Council Resolution 1373 (2001) of 28.9.2001. 91 Council of Europe Convention on the Prevention of Terrorism of 16.5.2005 (ETS No. 196). 436 International Review of Penal Law (Vol. 77) true for the UN Convention against Transnational Organized 92 Crime. As far as national procedural law is concerned, these obligations include the establishment of certain conditions and safeguards, the protection of victims of terrorism, the establishment of jurisdiction, and the duty to investigate. Additional regulations are contained in general instruments on mutual assistance and extradition, such as the European Convention on Mutual 93 Assistance in Criminal Matters and its two additional protocols as well as in the European Convention on Extradition and its two 94 additional protocols. Since these general rules on investigation are drafted broadly, it is not a problem to apply the provisions to cyberterrorism and to other use of the Internet for terrorist purposes. D. Evaluation and Consequences for Legal Policy 1. General Evaluation The analysis shows that – like the rules of substantive criminal law – the procedural rules of the Cybercrime Convention are also applicable with respect to all use of the Internet for terrorist purposes and that the main problems of national procedural law with respect to the terrorist use of the Internet are addressed by the Cybercrime Convention. This is primarily due to the fact that the computer-specific investigation measures contained in Article 14 of the Cybercrime Convention apply not only to computerspecific offences defined in the Convention but to all “other criminal offences committed by means of a computer system” and to the “collection of evidence in electronic form of a criminal offence” as well. This includes all types of terrorist use of the Internet and other computer systems. Furthermore, it is not a problem to apply the special investigation methods of the international instruments for financial and terrorist cases to the IT-environment. As a consequence, there are no gaps in the application of the existing international rules on national criminal procedure to cyberterrorism or to other terrorist use of the Internet. 2. Checking the Contemporariness of the Cybercrime Convention The only questions that remain open are whether the procedural instruments of the Cybercrime Convention are adequate for the 92 United Nations Convention against Transnational Organized Crime of 8.1.2001 (A/Res/55/25). 93 European Convention on Mutual Assistance in Criminal Matters of 20.4.1959 (ETS No. 30); Additional Protocol on the European Convention on Mutual Assistance in Criminal Matters of 17.3.1978 (ETS No. 99); Second Additional Protocol to the European Convention on Mutual Assistance in Criminal Matters of 8.11.2001 (ETS No. 182). 94 European Convention on Extradition of 13.12.1957 (ETS No. 24) and its additional protocols of 15.10.1975 (ETS No. 86) and of 17.3.1978 (ETS No. 98). Revue Internationale de Droit Pénal (Vol. 77) 437 investigation of cases of suspected terrorism and whether they are up-to-date. Despite some criticism concerning the lack of transparency in the historical development of its provisions and a resulting lack of concrete safeguards for the protection of civil 95 liberties, it is widely acknowledged that the investigation methods described in the Cybercrime Convention are well-designed and essential for the efficient investigation of computer systems. In addition, special procedural conditions and safeguards are taken into account by Article 15, which refers to the Council of Europe Convention for the Protection of Human Rights and Fundamental 96 Freedoms. As a consequence, and especially with a view to the difficult process of drafting international conventions, there are no grounds for jeopardizing the signing and ratification of the Convention by reconsidering the regulated issues. Thus, in order to avoid safe havens for cybercriminals and terrorists, there should be a clear message to sign and ratify the Cybercrime Convention. However, as the Cybercrime Convention was drafted between 1997 and 2000, as the technical environment and the available forensic investigation tools change rapidly, and as terrorism creates special risks, the necessity and possibility of updating the procedural tools in an additional protocol to the Cybercrime Convention should be explored. Such a protocol might address, for example, the clandestine use of hacking techniques employed by the police when searching computer systems online (so-called “clandestine online searches”): An effective international cooperation under traditional mutual assistance rules requires that all parties have similar provisions in these areas and that these measures also be taken up in the rules on international cooperation. If, for example, state A requests another state to conduct online searches, such measures must be possible in both state A and in the requested state. Similar problems arise with other types of forensic software, for example, the clandestine installation of a key logger program on the computer system of a suspect in order to circumvent his or her encryption (which should be discussed as an alternative to highly problematic solutions such 95 See Art. 15 of the Convention and P. Breyer, Cyber-Crime-Konvention des Europarats, DuD 2001, pp. 592–600 (594); A. Dix, Regelungsdefizite der Cyber-Crime-Konvention und der E-TKÜV, DuD 2001, pp. 588–591 (588 f.); M. Gercke, Cybercrime Konvention des Europarates, CR 2004, pp. 782–791 (783); G. Taylor, The Council of Europe Cybercrime Convention – A civil liberties perspective, http://www.crimeresearch.org/library/CoE_Cybercrime.html [last visited: 1 July 2007]. See also the comments of the American Civil Liberties Union, the Electronic Privacy Information Center and Privacy International on Draft 27 of the CoE Convention on Cybercrime at http://www.privacyinternational.org/issues/cybercrime/coe/ngo_letter_601. htm [last visited: 1 July 2007]. 96 For details, see Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185), Explanatory Report, Nos. 145–148. 438 International Review of Penal Law (Vol. 77) as limitations on encryption or encryption key escrow procedures). Another controversial issue has to do with the period of time for 97 which traffic data should be stored. Even if these questions were discussed by the drafters of the Cybercrime Convention, they should be reconsidered in light of the new criminological, technical, and forensic developments and of the new risks posed by terrorism. Also, if specific solutions are rejected, this should be communicated to Member States so that they can avoid adopting the rejected approaches. 3. Preventive Procedures with respect to Illegal Content An additional protocol to the Cybercrime Convention would also be a possibility with respect to preventive measures dealing with the blocking of illegal content. In the context of search and seizure, Article 19 of the Cybercrime Convention not only empowers competent authorities to seize or similarly secure a computer system but also permits the authorities to “render inaccessible or remove those computer data in the accessed computer system.” However, the Convention does not say how this should be done with respect, for example, to data on the Internet, and the search and seizure provision of Article 19 cannot replace a general 98 Moreover, the legal, regulation for blocking Internet data. procedural, and technical questions of blocking illegal content on the Internet are highly complex and controversially discussed all over the world. Solution of these questions would require not only the participation of lawyers but also that of specialists in the field of computer systems and networks. Furthermore, the technical problems in this area are exacerbated since a possible control of illegal content cannot be limited to illegal websites on the Internet but should also be extended to content disseminated by other Internet services (such as Internet relay chat) or to media disseminated via mobile phones (such as video uploading). Any approach dealing with illegal content on the Internet will also require a difficult balancing of security interests and human rights, a task for which the Council of Europe, as an international institution, would be ideally suited. As far as practical results are concerned, there is the risk that no perfect or even adequate solution can be found for blocking access to illegal content on the Internet in the future because of the extreme difficulty of controlling the Internet and the global cyberspace. However, in this case, even a rejection of possible 97 Abuses of third-party computers for attacks involving mass queries raise the additional question of the necessity of creating obligatory security measures. 98 For the interpretation of this clause, see Council of Europe, Convention on Cybercrime, Explanatory Report (ETS No. 185), Nos. 196–199 (especially the hint in No. 199: “seize or similarly secure data has two functions”). Revue Internationale de Droit Pénal (Vol. 77) 439 solutions would be extremely helpful for reasons of legal 99 certainty. Rejection could also help prevent a situation in which states enact control mechanisms that are ineffective and doomed to failure and that create risks for the free flow of information and privacy rights. Thus, working on global solutions for the prevention of illegal content on the Internet could be a promising task for the Council of Europe, an institution dedicated both to the prevention of crime and to the protection of freedom. However, an evaluation of the up-to-dateness of the procedural measures of the Cybercrime Convention as well as the development of preventive measures for illegal content is not a problem specific to cyberterrorism and other uses of the Internet by terrorists but rather is an issue that arises in the context of organized crime, economic crime, and all other forms of crime as well. Thus, as indicated above, a broader approach that would go beyond the scope of cyberterrorism and the use of the Internet for terrorist purposes should be considered. IV. Improving International Cooperation A. Cooperation in Computer-Specific Cases The special investigation problems encountered in computerized environments, especially in the global cyberspace, require not only computer-specific investigation measures but also require corresponding rules for international legal cooperation when dealing with these measures. Again, the most highly developed regime of rules of international legal cooperation is found in the Cybercrime Convention of the Council of Europe of 2001, 100 Article 24, for specifically in Chapter III of the Convention. example, consists of an extradition provision applicable in cases involving the computer-specific offences established in accordance with Articles 2 through 11, provided that they are punishable under the laws of both parties concerned (double criminality requirement). Chapter III also contains detailed computer-specific provisions for mutual assistance, including cooperation in the areas of expedited preservation of stored computer data, expedited disclosure of preserved traffic data, accessing of stored computer data, real-time collection of traffic data, and interception of content data. It also provides general principles relating to mutual assistance, confidentiality, and limitation on use, and addresses 101 the issue of spontaneous information. Article 27 subsection 4 99 See U. Sieber, Legal Regulation, Law Enforcement and Self-Regulation – A New Alliance for Preventing Illegal Contents on the Internet, in: J. Waltermann /M. Machill (eds.), Protecting Our Children on the Internet, Gütersloh 2000, pp. 319–400 (319 ff.). 100 Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185). 101 For details, see Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185), Explanatory Report, Nos. 240–302. 440 International Review of Penal Law (Vol. 77) allows a requested party to refuse assistance if the request concerns an offence that the requested party considers a political offence or if it considers it likely that execution of the request will prejudice its sovereignty, security, ordre public, or other essential interests. The Cybercrime Convention also puts great emphasis on practical cooperation. It provides for the organisation of a “24/7 network” with contact available on a twenty-four hour, seven-day-a-week basis. Such contact is extremely important, for example, in cases where traceback procedures based on traffic data and quick freeze operations are required. Article 35 requires each party to designate “a point of contact available on a twenty-four hour, seven-day-aweek basis, in order to ensure the provision of immediate assistance for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence.” Such assistance includes the provision of technical advice, the preservation of data pursuant to Articles 29 and 30, the collection of evidence, the provision of legal 102 information, and the locating of suspects. As in the case of procedural rules, the scope of the provisions on cooperation is broad, covering not only the specific offences of the Convention but all “criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence” (Art. 23). The obligation to cooperate as to this broad class of crimes was agreed upon because there is the same need for close international cooperation in all these cases. Only Articles 24 (extradition), 33 (mutual assistance regarding the realtime collection of traffic data), and 34 (mutual assistance regarding the interception of content data) permit the parties to provide for a 103 different scope of application of these measures. Thus, the special cooperation proceedings of the Cybercrime Convention can also be used for cyberterrorism and for all other types of terrorist activity on the Internet. B. Cooperation in Cases of Money Laundering and the Financing of Terrorism The special international instruments against money laundering and the financing of terrorism described above also provide for specific cooperation rules. 102 For details, see Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185), Explanatory Report, No. 297–302. 103 For details, see Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS No. 185), Explanatory Report, Nos. 243, 245, 253. Revue Internationale de Droit Pénal (Vol. 77) 441 * The CoE Convention on Laundering, Search, Seizure and 104 Confiscation of the Proceeds from Crime contains specific rules of cooperation with respect to investigations of bank data, spontaneous information, provisional measures, confiscation, and cooperation between specialised financial investigation units. The Convention reserves broad grounds for refusal not only with respect to political offences but also with respect to the national ordre public and other reasons. Refusal for political offences is, however, excluded for the financing of terrorism (Art. 28). * The UN International Convention for the Suppression of the 105 also fosters international cooperation. Financing of Terrorism According to Article 14, requests for cooperation may not be refused on political grounds. 106 UN Security Council Resolution 1373 of 2001 ensures in paragraph 3 (g) that “claims of political motivation are not recognized as grounds for refusing requests for the extradition of alleged terrorists” and decides in paragraph 2 (f) that all States shall “afford one another the greatest measure of assistance in connection with criminal investigations or criminal proceedings relating to the financing or support of terrorist acts.” At the time it adopted Resolution 1373, the Security Council also established the monitoring Counter-Terrorism Committee (CTC). Member States are required to report regularly to the Committee on the measures they have taken to implement Resolution 1373. 107 creates among other UN Security Council Resolution 1535 things the Counter-Terrorism Committee Executive Directorate (CTED), which provides the CTC with expert advice on all areas covered by resolution 1373. The CTED was established also with the aim of facilitating technical assistance to countries as well as promoting closer cooperation and coordination both within the UN system of organizations and among regional and intergovernmental bodies. The rules in these financial investigation instruments on cooperation apply regardless of whether or not the perpetrators made use of computer systems. C. Cooperation in Terrorist Cases Rules on cooperation are also provided in the various conventions, protocols, and decisions that address terrorism: 104 Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime and on the Financing of Terrorism of 16.5.2005 (ETS No. 198). 105 UN International Convention for the Suppression of the Financing of Terrorism of 1999, UN Treaty Series Reg. No. 38349, adopted by the General Assembly of the United Nations in Resolution 54/109 on 9.12.1999. 106 UN Security Council Resolution 1373 (2001) of 28.9.2001. 107 UN Security Council Resolution 1535 (2004) of 26.3.2004. 442 International Review of Penal Law (Vol. 77) * The European Convention on the Suppression of Terrorism as 108 amended by the Protocol of 2003 focuses on issues of extradition and specifically deals with extradition in “political cases.” For the purpose of extradition, Article 1 excludes the political offence exception for a list of offences including, for example, the unlawful seizure of an aircraft, offences against internationally protected persons, kidnapping, and offences involving bombs. According to Article 2, the decision not to regard an offence as a political offence can be extended to other acts of violence and acts against property if the act created a collective danger for persons. According to Article 8, Contracting States may not refuse requests for mutual assistance based on the fact that the request concerns a political offence. * The Council of Europe Convention on the Prevention of 109 Terrorism deals with international cooperation in prevention and in criminal matters. Article 20 excludes the political exception clause for extradition and mutual assistance. However, any party may, in a reservation, declare that it reserves the right not to apply this paragraph. * The European Union has additional, more specific rules on cooperation. For example, the EU Council Decision of 2005 on the exchange of information and cooperation concerning terrorist 110 offences is designed to improve cooperation in cases of terrorist offences by regulating practical measures. Each Member State must designate a specialised service within its police services that will have access to and collect all relevant information resulting from criminal investigation and prosecutions with respect to terrorist offences and that will send the information to Europol or Eurojust, respectively. The Decision also provides for the establishment of joint investigation teams. 1.Most other instruments against terrorism also contain general provisions on international cooperation. This is true of the UN conventions and protocols against specific acts of terrorism (such 111 as bombing) discussed above. These conventions each contain a provision according to which the defined offences must be deemed extraditable offences in any existing treaty between States 108 The European Convention on the Suppression of Terrorism of 27.1.1977 (ETS No. 90) as amended by the Protocol of 15.5.2003 (ETS No. 190). The Additional Protocol to the Convention on the Suppression of Terrorism of 2003 addresses offences within the scope of the Convention for the Suppression of the Financing of Terrorism with new rules on reservations. 109 Council of Europe Convention on the Prevention of Terrorism of 16.5.2005 (ETS No. 196). 110 EU Council Decision 2005/671/JHA of 20.9.2005 on the exchange of information and cooperation concerning terrorist offences. OJ L 253, 29.9.2005, pp. 22–24. 111 See II.A.5., infra. Revue Internationale de Droit Pénal (Vol. 77) 443 112 parties. In addition, for purposes of extradition, offences shall be treated as if they had been committed not only in the place where they occurred but also in the territory of the states that have established jurisdiction under that convention. The conventions also contain special provisions that exclude the political offence exception, for example, Article 11 of the Convention for the Suppression of Terrorist Bombings, Article 15 of the Convention for the Suppression of Acts of Nuclear Terrorism, Article 16 No. 14 of the UN Convention Against Transnational Organized Crime, and Article 9 Sec. 1a of the Hostages Convention. For these provisions, again, it is irrelevant whether or not the perpetrator committed the defined acts with the support of a computer system. Thus, there are no computer-specific gaps in any of these instruments. D. Cooperation in General Cases Particularly in cases where there are no applicable specific cooperation agreements for cybercrime, terrorism, or money laundering, mutual assistance in criminal matters and extradition are regulated by general conventions and protocols. These instruments contain broad grounds for refusals to cooperate, such as for political offences or with respect to the ordre public. This is true of the European Convention on Mutual Assistance in Criminal 113 Matters and its two additional protocols as well as the European 114 Convention on Extradition and its two additional protocols. These conventions are applicable to both computer-specific and non-computer-specific crimes. 112 E.g., Art 8 of the Convention for the Suppression of Unlawful Seizure of Aircraft of 16.12.1970, UN Treaty Series Reg. No. 12325; Art 8 of the Convention on the Prevention and Punishment of Crimes Against Internationally Protected Persons of 14.12.1973, UN Treaty Series Reg. No. 15410.; Art 11 of the Convention on the Physical Protection of Nuclear Material of 3.3.1980, UN Treaty Series Reg. No. 37517; Art 11 of the Convention for the Suppression of Unlawful Acts Against the Safety of Maritime Navigation of 10.3.1988, UN Treaty Series Reg. No. 29004; Art 9 of the Convention for the Suppression of Terrorist Bombing of 15.12.1997, UN Treata Series Reg. No. 37517; Extradition Exception Clause Art. 9 of the Convention Against the Taking of Hostages of 17.12.1979, UN Treaty Series Reg. No. 21931. 113 European Convention on Mutual Assistance in Criminal Matters of 20.4.1959 (ETS No. 30); Additional Protocol on the European Convention on Mutual Assistance in Criminal Matters of 17.3.1978 (ETS No. 99); Second Additional Protocol to the European Convention on Mutual Assistance in Criminal Matters of 8.11.2001 (ETS No. 182). 114 European Convention on Extradition of 13.12.1957 (ETS No. 24) and its additional protocols of 15.10.1975 (ETS No. 86) and of 17.3.1978 (ETS No. 98). 444 International Review of Penal Law (Vol. 77) E. Evaluation and Consequences for Legal Policy 1. General Evaluation The cooperation agreements that specifically address cybercrime are applicable to all kinds of cyberterrorism and other use of the Internet for terrorist purposes. Thus, the detailed cooperation procedures of the Cybercrime Convention are available in cases of terrorist use of the Internet. These procedures are the most important instruments for the identification and prosecution of terrorism on the Internet. Similarly, the instruments that address international cooperation in financial, terrorist, and other general investigations can be applied in an IT-environment, thereby also enabling investigations of all types of terrorist activities involving the use of computer systems. 2. Political Offence Exception Clause The only question that remains open is whether the existing international instruments of cooperation should be amended or updated. This question is particularly relevant with respect to the fact that – unlike many of the existing conventions on terrorism – the Cybercrime Convention permits a refusal to cooperate for political reasons. Such a result could be changed by the introduction of a special provision on cyberterrorism committed by attacks against computer infrastructures to which the political offence exception would not apply (an option not favoured above). Another option would be to exclude the political offence exception for specific serious acts in the Cybercrime Convention. This would be beneficial to international cooperation. It would also be in accordance with the trend – described above – towards abandoning the political offence exception in serious cases of terrorism. However, even conventions that exclude the political offence exception may allow states party to opt out of the exclusion by means of a reservation (Art. 20 of the CoE Convention on the Prevention of Terrorism, for example). Thus, international efforts with respect to the political offence exception in the Cybercrime Convention and in other conventions are not a priority. However, in the process – recommended above – of evaluating and updating the procedural provisions of the Cybercrime Convention, exclusion of the political offence exception should be considered for certain offences, such as data and system interference, in serious cases. 3. Specific Cooperation With Respect to the Prevention of Illegal Content A more serious need for improving international cooperation, again, exists with respect to the prevention of illegal content on the Internet. As described above, it is obvious that specific international cooperation mechanisms are necessary for the establishment of the accessory liability of Internet providers, for “notice and takedown” procedures, for the development of new forms of self-regulation, for public-private “co-regulation,” as well Revue Internationale de Droit Pénal (Vol. 77) 445 as for national instruments for removing and blocking illegal content. These efforts include, but are not limited to, improvements in the sharing of information and allocating of tasks in the control of the global cyberspace. Since purely national control and blocking mechanisms on the Internet are often doomed to failure, effective solutions depend to a great extent on close international cooperation or action on a supranational level. To the extent that the global cooperation of states is essential for such solutions, soft sanctions applicable to non-complying states would be useful, such as those found in the international system of money laundering of the Financial Action Task Force (FATF) of the OECD. Efforts with respect to these issues might lead to an increase in international cooperation with regard to the Internet. A deeper analysis of the new regulatory questions might even lead to the conclusion that the global cyberspace is a common heritage of mankind that – like the high seas – requires new mechanisms of supranational governance implemented by means of new institutions. Thus, in addition to the support for signing, ratification, and implementation of the Cybercrime Convention, these questions merit further efforts with respect to illegal terrorist content as well as other illegal content in a more general context. V. Summary A. Use of the Internet for Terrorist Purposes Cyberterrorism against or by means of the Internet poses a significant risk since computer systems today are responsible for carrying out many essential functions of society. Such attacks via the Internet could cause damage not only to the IT-infrastructure and essential electronic communication systems but also to other infrastructures, systems, and legal interests, such as nuclear power stations, electrical supply systems, air control systems, medical computer systems, public administrations, and private companies, all of which depend on the functioning of IT. Interference with many of these systems can also cause harm to the life or well-being of persons. However, at this time, very few cases involving these kinds of attacks are known to the public. Instead, a primary use of the Internet and of other electronic communication system consists in the public dissemination of illegal content. The Internet and other communication systems are abused by terrorists in order to threaten the commission of terrorist acts; to incite, advertise, and glorify terrorism; to engage in fundraising for and financing of terrorism; to provide training for terrorism; to recruit for terrorism; and to disseminate racist and xenophobic material. In sum, the Internet has become an important tool by which terrorists send their messages to a broad audience. In addition, the Internet and other computer systems play a significant role in the logistical preparation of terrorist offences, including internal communication, acquisition of information (e.g., 446 International Review of Penal Law (Vol. 77) on bomb-building, hostage-taking, or hijacking), analysis of targets, and other forms of information gathering. B. Applicability of Existing Conventions The existing international conventions and other instruments for the harmonization of national substantive and procedural law and for international cooperation are applicable to the prosecution of cyberterrorism and other use of the Internet for terrorist purposes. The computer-specific provisions of the Council of Europe’s Cybercrime Convention on national substantive law, national procedural law and international cooperation can all be applied to the cases of terrorism analyzed above. For computer-specific reasons, all destructive attacks via the Internet require interference with data, i.e., offences that fall under the substantive law provisions on data and system interference of the Cybercrime Convention. The applicability of the computer-specific procedural rules and the international cooperation law of the Cybercrime Convention to all types of terrorism is due to the fact that the application of the special provisions of the Cybercrime Convention that deal with procedural law and international cooperation law is defined broadly and is not limited to cybercrime. Similarly, the substantive, procedural, and cooperation rules of the international instruments on terrorism, on money laundering, on the financing of terrorism, and on mutual assistance or extradition are also applicable to cyberterrorism since they are worded generally and thus can apply in an IT-environment. Consequently, the primary question posed in this report concerning the existence of “terrorist-specific” gaps in “computer-specific” conventions and “computer-specific gaps” in “terrorist-specific conventions” can be answered in the negative as far as the application of the Cybercrime Convention and other instruments is concerned. As a result, only the second question posed remains: whether these instruments have general gaps, i.e., gaps that are not specific for the use of the Internet for terrorist purposes. As explained above, this analysis cannot provide a general “superevaluation” of all relevant international instruments on cybercrime and/or terrorism and their possible gaps with respect to the prosecution of crime and the protection of civil liberties. However, the analysis has analyzed the major problems relevant for both cyberterrorism and for the use of the Internet for terrorist purposes. C. General Problems of Existing Conventions 1. The major problem facing all existing international instruments is the lack of signatures, ratifications, and implementations. Broad acceptance is especially important for the Cybercrime Convention as well as for the Convention on the Prevention of Terrorism, which are the most important international instruments for fighting cyberterrorism and other terrorist use of the Internet. The role of the Cybercrime Convention is essential not only for substantive Revue Internationale de Droit Pénal (Vol. 77) 447 criminal law (with the Convention’s important provisions on data interference and system interference) but also for criminal procedure and the law of international cooperation (with the Convention’s highly specialized investigation and cooperation tools). The Convention on the Prevention of Terrorism is decisive with respect to the creation of adequate substantive criminal law provisions for illegal content. Thus, in the future, serious efforts should be made to promote the process of signing, ratifying, and implementing the Convention. 2. As a consequence, all additional efforts both within and beyond the present scope of the Cybercrime Convention should be pursued in such a way as not to hinder or distract from signature, ratification, and implementation. Thus, the discussion of possible amendments and updates to the Cybercrime Convention in the quickly changing IT-environment should be undertaken only with the aim of a possible additional protocol to the Convention, which would recognize the Convention as its basic mother convention. In such a process, the Cybercrime Convention should be evaluated with regard to its ability to cover newly emerging technical advances, particularly new forensic investigative techniques (such as online searches or the use of key logger software). In the fast-paced technical environment of cybercrime, such evaluations, which frequently lead to revisions and updates, are an absolutely normal process, especially when dealing with high risks such as those posed by terrorism. Should a decision be taken to supplement the Cybercrime Convention with a follow-up protocol addressing new investigative techniques, the possibility of excluding the political exception clause for some of its offences – especially in serious cases of data and system interference – could also be considered, thus following the trend of other cooperation instruments, particularly in clearly defined cases of terrorism. In addition, the option of adopting a new provision prohibiting serious attacks on IT-based or general infrastructures could be discussed. The advantage of such a provision, however, would be limited and such a provision is not recommended by this report. It is sufficient for countries to evaluate existing domestic statutes on data and system interference and to make sure that they provide sanctions appropriate for cases involving terrorist attacks against computer and other essential infrastructures and other legal interests. However, such “effective, proportionate and dissuasive sanctions” are already required by the Cybercrime Convention, and it can be left to the national legislatures to achieve this result by means of sentencing rules, aggravated offences on data interference, or infrastructure offences. 3. An additional protocol to the Convention for the Prevention of Terrorism should also be considered in order to achieve full coverage of illegal terrorist content, particularly threats to commit 448 International Review of Penal Law (Vol. 77) terrorist acts. Currently, such threats are not adequately covered in the relevant Council of Europe conventions, and this deficit is not fully compensated by instruments of other international organisations. Considering the effects of threats to commit terrorist acts, a response is necessary. It would also be possible to cover this issue in a better and more systematic way in the specific UN conventions. However, such an approach would pose problems with respect to unspecified general threats, as it is difficult to deal with such threats by means of the sector-specific approach taken 115 by the UN. Considering possible amendments to the terrorist specific conventions, in a future study one might also analyse whether the EU approach of “participation in a terrorist organization” should be transferred to a wider CoE- or UN level. D. New Efforts With Respect to Illegal Content Due to the frequent use of the Internet for the dissemination of illegal terrorist content, additional efforts should be made to develop repressive and preventive measures that are both effective and respectful of civil liberties. This could be done either with special regard to illegal terrorist content or – which is more advisable – in a more general way that would also cover other types of illegal content. Effective standards for the prosecution and prevention of illegal content on the Internet could be achieved by means of an additional protocol to the Cybercrime Convention, which could contain new rules for national substantive law, national procedural law, law on international cooperation, soft law, as well as rules 116 establishing public-private partnerships. In the area of substantive law, effective prevention of illegal content not only needs harmonized rules on illegal content in the special part of criminal law (as in the Convention for the Prevention of Terrorism or in the Protocol to the Cybercrime Convention), but also harmonized rules on the responsibility of Internet providers, which could be the basis of international notice and takedown procedures (as in the EC Directive on e-commerce). Such rules would require a difficult balancing of security interests and human rights, especially with respect to freedom of information rights. This is also true for the necessary provisions of procedural law and the law on international cooperation, both of which require specific regulations based on research on technical blocking and control mechanisms on the Internet and must take into consideration the consequences of such measures for the freedom of information. These questions are difficult but essential: Open societies should not leave the 115 See II.A.2. supra. The need for international action to deal with illegal content has been shown in all three areas dealt with above: national substantive law, national procedural law, and international cooperation law. See II.B.7., III.D., and IV.E., supra. 116 Revue Internationale de Droit Pénal (Vol. 77) 449 Internet and other electronic communication systems vulnerable to the abuse of their adversaries. They should also refrain from enacting ineffective control methods of a purely symbolic nature that seriously infringe freedom of information rights and can lead to the development of uncontrolled surveillance. The Council of Europe, with its long tradition in balancing security interests in criminal matters with the protection of human rights, would be an ideal institution to tackle the difficult problems associated with international standards and procedures for illegal content in computer networks. Due to the global nature of the Internet and its strong resistance to national control measures, an initiative in this field could even lead to new forms of cooperation that might recognize the global cyberspace as a common heritage of mankind that requires new mechanisms of supranational governance implemented by new institutions. ARTICLES ARTICLES ARTÍCULOS CYBERCRIME, CYBERTERRORISM AND CYBERWARFARE Susan W. BRENNER * Summary : Taxonomy is essential in dealing with the challenges cybercrime and the related phenomena of cyberterrorism and cyberwarfare pose for legal systems, national and international. Taxonomy is essential because unless those charged with drafting and enforcing laws understand the respective nature of the discrete phenomena they confront, they cannot respond to the phenomena effectively and proportionately. This article articulates a basic taxonomy that defines and differentiates among the three varieties of cyberthreats. It also notes complications that can arise in parsing these three types of cyberthreats. Résumé : La taxonomie est essentielle pour faire face aux défis que posent le crime informatique et les phénomènes relatifs au terrorisme informatique et de la guerre informatique pour les systèmes législatifs, national et international. La taxonomie est essentielle parce qu'à moins que ceux qui sont chargés de rédiger et d'imposer des lois comprennent la nature respective des phénomènes discrets auxquels ils sont confrontés, ils ne peuvent pas répondre efficacement et proportionnellement aux phénomènes. Cette contribution articule une taxonomie de base qui définit et différencie les trois variétés de menaces informatiques. Elle relève également les complications qui peuvent surgir en analysant ces trois types de menaces informatiques. Resumen: La taxonomía es esencial para hacer frente a los desafíos que plantea el delito informático y los fenómenos relacionados del terrorismo informático y la guerra informática para los sistemas legislativos nacional e internacional. La taxonomía es esencial porque si los encargados de redactar y aplicar las leyes no entienden la naturaleza del fenómeno discreto al que se enfrenta, no pueden responder a los fenómenos eficaz y proporcionadamente. Este trabajo articula una taxonomía básica que define y diferencia entre las tres variedades de amenazas * NCR Distinguished Professor of Law & Technology, University of Dayton School of Law, Dayton, Ohio USA. Email: [email protected] 454 International Review of Penal Law (Vol. 77) informáticas. También observa las complicaciones que pueden presentarse en el análisis de estos tres tipos de amenazas informáticas. Taxonomy The continuing evolution and proliferation of computer technology has created a new class of threats -- “cyberthreats” – that societies must confront. These cyberthreats can be generically defined as using computer technology to engage in activity that can 1 undermine a society’s ability to maintain internal or external order. Historically, societies have utilized a two-pronged strategy for maintaining the order they require to survive and prosper: They maintain internal order by articulating and enforcing a set of proscriptive rules (“criminal rules”) that prevent the members of a society from preying upon each other in ways that undermine order, e.g., by killing, robbing, committing arson, etc. Societies maintain external order by relying on military force (“war”) and, to 2 an increasing extent, international agreements. Computer technology erodes the empirical realities that generated and sustained this dichotomous approach to maintaining internal and external order. The traditional approach outlined above assumes societies occupy a territorially-defined physical reality in which threats are easily identified as being either “internal” (crime) or external (war). Computer-mediated communication erodes the validity of this assumption because it makes territory increasingly irrelevant. As a study of cybercrime laws noted, “[i]n the networked 3 world, no island is an island.” In the twenty-first century, those bent on undermining a society’s ability to maintain order can use the Internet to launch virtual attacks from almost anywhere in the world. And as is explained below, they can also launch attacks that may not fit neatly into the internal-external threat dichotomy. Cybercrime An online dictionary defines “cybercrime” as “a crime committed on 4 a computer network”. The problem I have with this definition is that, as an American lawyer, I need to be able to fit the concept of “cybercrime” into the specific legal framework we use in the United 1 Susan W. Brenner, Toward A Criminal Law for Cyberspace: Distributed Security, 10 Boston University Journal Of Science & Technology Law 2 (2004). 2 Brenner, Toward A Criminal Law for Cyberspace, supra. 3 McConnell International, Cyber Crime . . . and Punishment? Archaic Laws Threaten Global Information (December 2000), www.mcconnellinternational.com/services/cybercrime.htm. 4 « Cybercrime », Dictionary.com, http://dictionary.reference.com/browse/cybercrime. Revue Internationale de Droit Pénal (Vol. 77) 455 States and into the more general legal framework that ties together legal systems around the world. That leads me to ask several questions: Is “cybercrime” different from regular “crime?” If so, how? If not, if “cybercrime” is merely a boutique version of “crime,” why do we need a new term for it? The first step in answering these questions is parsing out what “cybercrime” is and what it is not. When we do this, we see that the definition quoted above needs to be modified for two reasons. One is that this definition assumes that every “cybercrime” constitutes nothing more than the commission of a traditional “crime,” albeit by different means (by using a computer network). 5 As I have argued elsewhere, that is true for much of the cybercrime we have seen so far. For example, online fraud such as the 419 scam is nothing new, as far as law is concerned; it is simply “old wine in new bottles,” old crime in a slightly new guise. Until the twentieth century, people had only two ways of defrauding others: They could do it face to face by, say, offering to sell someone the Brooklyn Bridge for a very good price; or they could do the same thing by using snail mail. The proliferation of telephones in the twentieth century made it possible for scam artists to use the telephone to sell the Bridge, again at a very good price. And now we see twenty-first century versions of the same thing migrating online. As I have explained elsewhere, the same thing is happening with other traditional crimes, such as theft, extortion, harassment, 6 vandalism and trespassing. So far, it seems that a few traditional crimes – like rape and bigamy -- probably will not migrate online because the commission of these particular crimes requires physical activity that cannot occur online, unless and until we revise our definitions of these crimes. The same cannot be said of homicide: While we have no documented instances in which computer technology was used to take human life, this is certainly conceivable, and will no doubt occur. Those who speculate on such things have postulated instances in which, say, someone hacks into the database of a hospital and kills people by altering the dosage of their medication. The killer would probably find this a particularly clever way to commit murder, since the crime might never be discovered. The deaths might be put down to negligence on the part of hospital staff; and even if they were discovered, it might be very difficult to 5 Susan W. Brenner, Is There Such a Thing as Virtual Crime?, 4 California Criminal Law Review 1 (2001). 6 Brenner, Is There Such a Thing as Virtual Crime?, supra. 456 International Review of Penal Law (Vol. 77) determine which of the victims was the intended target of the unknown killer. My point is that while most of the cybercrime we have seen to date is simply the commission of traditional crimes by new means, this is not true of all cybercrime. We already have one completely new cybercrime: a distributed denial of service (DDoS) attack. A DDoS attack overloads computer servers and effectively shuts down a website. In February of 2000, someone launched DDoS attacks that effectively shut down Amazon.com and eBay, among other sites. DDoS attacks are increasingly used for extortion; someone launches an attack on a website, then stops the attack and explains to the owner of the website that attacks will continue unless and until the owner pays a sum for “protection” against such attacks. This simply represents the commission of an old crime (extortion) by new means. It is a tactic the Mafia was using over half a century ago, though they relied on arson instead of DDoS attacks. But a “pure” DDoS attack such as the 2000 attacks on Amazon.com and eBay is not a traditional crime. It is not theft, fraud, extortion, vandalism burglary or any crime that was within a 7 pre-twentieth century prosecutor’s repertoire. It is an example of a new type of crime: a “pure” cybercrime. As such, it requires that we create new law, which makes it a crime to launch such an attack. Otherwise, there is no crime, which was the case in the 8 United Kingdom until very recently; the 1990 Computer Misuse Act outlawed hacking and other online variants of traditional crime, but it does not address DDoS attacks. To summarize, one reason why the definition quoted above is unsatisfactory is that it does not encompass the proposition that cybercrime can consist of committing “new” crimes – crimes we have not seen before and therefore have not outlawed – as well as “old” crimes. The other reason I take issue with this definition is that it links the commission of cybercrime with the use of a “computer network.” This is usually true; in fact, the use of computer networks is probably the default model of cybercrime. But it is also possible that computer technology, but not network technology, can be used for illegal purposes. A non-networked computer can, for example, be used to counterfeit currency or to forge documents. In either 7 Brenner, Is There Such a Thing as Virtual Crime?, supra. Tom Espiner, U.K. Outlaws Denial-of-Service Attacks, CNET News (November 10, 2006). 8 Revue Internationale de Droit Pénal (Vol. 77) 457 instance, a computer -- but not a computer network -- is being used to commit a crime. Here, the computer is being used to commit an “old” crime, but it is at least conceptually possible that a nonnetworked computer could also be used to commit a “new” crime of some type. A better definition of cybercrime, then, is that it constitutes the use of computer technology to commit “crime,” i.e., to engage in activity that, as noted earlier, threatens a society’s ability to maintain internal order. But while cybercrime involves the commission of “crime” in the generic sense, particular cybercrimes may not be proscribed by a society’s criminal laws. It is therefore advisable for every society to conduct a periodic review of its criminal laws to ensure that they are adequate to deal with evolving threats, such as DDoS attacks. Cyberterrorism Cyberterrorism essentially consists of using computer technology to engage in terrorism. Since “crime” and “terrorism” are similar in certain respects, and since both target societies’ ability to maintain internal order, we must begin by differentiating the two. Basically, crime is “personal” while terrorism is “political.” Crimes are committed for individual, personal reasons, the most important of which are personal gain and the desire (need) to harm others psychologically and/or physically. Terrorism often results in the infliction of “harms” indistinguishable from those caused by crime (e.g., death, personal injury, property destruction), but the “harms” are inflicted for very different reasons. A U.S. statute, for example, defines “terrorism” as (i) committing acts constituting “crimes” under the law of any country (ii) to intimidate or coerce a civilian population, to influence government policy by intimidation or coercion or to affect the conduct of 9 government by mass destruction, assassination or kidnapping. We will return to the issue of terrorism-as-crime in a moment; first we need to focus on what, precisely, is involved in the commission of terrorist acts. As the statutory definition suggests, terrorism is usually intended to demoralize a civilian population; that distinguishes terrorism from 10 warfare, which is not supposed to target civilians. In the realworld, terrorism usually achieves its goal of demoralizing civilians by destroying property and injuring or killing civilians. The 9/11 9 18 United States Code § 2331(1). “Definition of Terrorism,” Wikipedia, http://en.wikipedia.org/wiki/Definition_of_terrorism. 10 458 International Review of Penal Law (Vol. 77) attacks on the World Trade Center are a perfect example of realworld terrorism; they were intended to destroy a premier symbol of capitalism and in so doing undermine the morale of U.S. citizens 11 and the stability of the U.S. Society. To the best of our knowledge, we have not yet seen instances of cyberterrorism. There are cases that have been described as cyberterrorism: In 2000, an Australian man hacked into a municipal waste-management system and dumped “millions of 12 litres of raw sewage” into parks, rivers and businesses. In 1997 a Massachusetts hacker shut down all communications to a Federal Aviation Administration control tower at an airport for six 13 These cases, however, involve cybercrime, not hours. cyberterrorism. In each instance, the perpetrator acted out of individual motivations – a desire for revenge or power – instead of out of a desire to advance a particular ideology by demoralizing segments of a civilian population. To understand what cyberterrorism can – and will – be, we must examine how terrorists can use computer technology to intimidate or coerce a civilian population and thereby undermine a society’s ability to sustain internal order. Conceptually, its use for this purpose falls into three categories: (i) weapon of mass destruction; (ii) weapon of mass distraction; and (iii) weapon of mass disruption. We will examine each, in order. Weapon of mass destruction This is a conceptual option, but not a real possibility. The notion that computer technology can be a weapon of mass destruction is based on a flawed premise: the concept that computers, alone, can be used to inflict the kind of demoralizing carnage the world 14 saw on 9/11 or in Madrid on 11/3. Computers, as such, cannot inflict physical damage on persons or property; that is the province of real-world implements of death and destruction. Computers can be used to set in motion forces that produce physical damage. Instead of hacking a municipal wastemanagement system for revenge, cyberterrorists could disable the 11 Lawrence Wright, The Looming Tower: Al-Qaeda and the Road to 9/11 (New York: Knopf, 2006). 12 Tony Smith, Hacker Jailed for Revenge Sewage Attacks, The Register (October 31, 2001), http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewa ge/. 13 Bill Wallace, Next Major Attack Could Be Over Net, San Francisco Chronicle (November 12, 2001). 14 “11 March 2004 Madrid Train Bombings,” Wikipedia, http://en.wikipedia.org/wiki/11_March_2004_Madrid_train_bombings. Revue Internationale de Droit Pénal (Vol. 77) 459 systems that control a nuclear power plant and cause an explosion like the one that occurred at the Chernobyl plant in 1986. By claiming responsibility for the catastrophe, the cyberterrorists could exploit the resulting illness, death and radioactive contamination to undermine citizens’ faith in their government’s ability to protect them by maintaining order. This is a viable terrorism scenario, but it is not a cyber-terrorism scenario. While computer technology would be used to trigger the explosion, the victims would recall it as a nuclear catastrophe, not as a computer catastrophe. Here, as in other computer-asweapon-of-mass-destruction scenarios, computer technology plays an incidental role in the commission of a terrorist act; here the computer serves merely as a detonator. To describe this scenario as cyberterrorism is as inappropriate as describing the 1998 U.S. embassy bombings carried out by Al-Qaeda as automativeterrorism because vehicles were used to deliver the bombs to the target sites. Weapon of mass distraction This is both a conceptual and a realistic possibility. Here, computer technology plays a central, pivotal role in the commission of a terrorist act: a terrorist act that differs in essential ways from the real-world terrorism to which we are accustomed. Computer technology is used to manipulate a civilian population psychologically; the psychological manipulation undermines civilian morale by undermining citizens’ faith in the efficacy of their government. Depending on the type of manipulation involved, it can also result in the infliction of personal injury, death and property destruction. To understand how computer technology could be used purely for psychological manipulation, consider this scenario: On September 11, 2001, as planes crashed into the World Trade Center and the Pentagon, millions of Americans watched the events unfold on television; many also used the Internet to try to find out more about what was happening. The CNN site experienced particularly heavy traffic that day. What if, instead of finding CNN-generated content, these visitors had encountered a Web page that announced -- in appropriately terrifying graphics -- "World War - Nuclear Holocaust in Europe and Australia, Japan Devastated by Chemical Attack”? Since this was 2001, an over-the-top Orson Welles "War of the Worlds" reaction would be unlikely; people obtain their news from several types of media and from various sources within each media type. But the posting of such a falsified page could have 460 International Review of Penal Law (Vol. 77) 15 acted as a terror multiplier, enhancing the unnerving effects of the day's real-world terrorist events. It could also have left lingering doubts in the public’s mind as to whether “the government” had actually “covered up” the extraterritorial disasters once reported on CNN. Now consider a scenario coupling psychological manipulation with injury, even death: It is 1:00 p.m. on a Wednesday in San Francisco. The local Office of Emergency Services & Homeland Security receives messages via a secure government computer system informing them that a “suitcase nuclear device” is on the Bay Area Rapid Transit (BART) system. BART is a public transportation system that serves San Francisco and surrounding 16 cities. The officials are told the device is in the hands of terrorists who will detonate it in two hours – at 3:00 p.m. If such a device were detonated, the death and destruction would be unimaginable – far greater than that inflicted on 9/11. The officials issue an immediate evacuation order for the San Francisco area. This produces chaos as panicked citizens desperately try to flee an impending nuclear disaster. Except . . . there is no impending disaster, no “suitcase nuke.” Terrorists hacked the government computer system and sent credible, fake messages, which the local officials believed. The net result is that the terrorists achieve injury, death and destruction and dramatically erode public confidence in the government’s ability to ensure their security. In these and other computer-as-weapon-of-mass-distraction scenarios, computer technology is used primarily for psychological manipulation. The first scenario is a “true” computer-as-weapon-ofmass-distraction scenario; the second scenario tends to blend weapon-of-mass-distraction and hypothesized weapon-of-massdisruption effects. The point, though, is that neither scenario involves the actual use of real-world weapons; the computer is the only implement the terrorists employ. Weapon of mass disruption In using computer technology as a weapon of mass disruption, terrorists’ goal is to undermine a civilian populace’s faith in the stability and reliability of infrastructure components such as mass transit, electrical and other power supplies, communications, financial institutions and vital services such as health care. Both the weapon-of-mass-disruption and weapon-of-mass-distraction alternatives target civilian’ faith in essential aspects of their society. 15 Susan W. Brenner & Marc D. Go0dman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks, 2002 University of Illinois Journal of Law, Technology & Policy 1. 16 Bay Area Rapid Transit,” Wikipedia, http://en.wikipedia.org/wiki/Bay_Area_Rapid_Transit. Revue Internationale de Droit Pénal (Vol. 77) 461 They differ, however, in how computer technology is used to corrode civilian confidence in societal infrastructure and institutions. When computer technology is used as a weapon-of-massdistraction, terrorists launch a psychological attack; their goal is to undermine civilians’ confidence in one or more of the systems they rely upon for essential goods or services. They accomplish this by making citizens believe a system has been compromised and is no longer functioning effectively. The terrorists do not actually impair the functioning of the system; their goal is to inflict psychological, not systemic, damage. When computer technology is used as a weapon-of-massdisruption, terrorists’ goal is the infliction of systemic damage on one or more target systems. This version of cyberterrorism is closer to the scenarios that sometimes appear in the popular media – scenarios in which, say, cyberterrorists shut down the functioning of an electrical grid or the systems supplying natural 17 gas or petroleum to a particular populace. Like the weapon-of-mass-distraction alternative, this scenario is a conceptual and a realistic possibility. Here, terrorists utilize computer technology in a fashion that is analogous to – but less devastating than – their utilization of real-world weapons of mass destruction. Their goal is not to inflict the catastrophic carnage and destruction we saw on 9/11; it is more insidious. Their goal is, instead, to demoralize a civilian populace by making us question not our government’s ability to protect us from physical harm, but its ability to keep things working – to maintain the essential fabric of our lives by ensuring that the systems we have to come to rely upon function as they are intended to. As many have noted, our increasingly-urbanized, increasinglytechnologized lifestyle makes us more vulnerable to this type of terrorism than are traditional, rural societies: The key to unlocking the disruptive potential of cities . . . is to attack key points . . . within target infrastructure . . . to force a change in the city's dynamic. Infrastructure attacks, particularly on power/fuel/water, negate the ability of the government to deliver political goods. . . . This halts economic activity and . . . . damages the 17 Dan Verton, Black Ice: The Invisible Threat of Cyber-Terrorism (New York: McGraw-Hill, 2003). 462 International Review of Penal Law (Vol. 77) ability of the government to deliver political goods, 18 which are the key to legitimacy. In this excerpt, the author is assuming attacks of a more drastic character, such as those inflicted in war. He cites contemporary Baghdad as an example of how urban areas “can be engineered to 19 radiate instability rather than dampen it.” The same effect can be achieved, less dramatically, with cyberterrorist attacks that disrupt the functioning of infrastructure components. A recent exercise conducted by the U.S. Secret Service and Department of Homeland Security demonstrates this. In February, 2006, more than 300 participants from the U.S. public and private sectors and four other countries conducted a simulated cyberterrorism assault (“Cyber Storm”) on U.S. government 20 agencies and businesses. The attacks were launched by a loosely-knit coalition of domestic terrorists and opportunistic attackers (e.g., a “cyber saboteur,” a disgruntled Federal Aviation 21 Among other things, Administration and three German hackers). the attackers shut down the FAA control system, caused power and Internet connectivity outages, shut down heat in government buildings, interfered with the operation of commuter trains and 22 altered account balances in financial institutions. Cyber Storm was intended primarily to test the ability of “federal, state, private and international” organizations to respond to cyberattacks. In so doing, it demonstrated that cyber-attacks can be launched with a fair degree of efficacy. (We are left to wonder how effectively these entities would respond if they were not anticipating such attacks.) The effects of the Cyber Storm attacks were localized and somewhat limited because the goal of the exercise was to test responses, not to explore how cyberattacks can be used to demoralize civilians. Still, shutting down FAA systems, electrical power, Internet access and heat and interfering with commuter trains, all in no particular order, should unnerve the victim populace. Arguably, at least, one of the most effective ways to mount a weapon-of-mass-disruption attack would be to structure outages or other interferences with essential services in a way that 18 The Role of Cities, Global Guerrillas (October 21, 2006), http://globalguerrillas.typepad.com/globalguerrillas/2006/10/the_role_of_cit .html. 19 The Role of Cities, supra. 20 National Cyber Exercise: Cyber Storm, U.S. Department of Homeland Security (June 21, 2006), http://www.cryptome.org/cyberstorm.pdf. 21 National Cyber Exercise, supra. 22 National Cyber Exercise, supra. Revue Internationale de Droit Pénal (Vol. 77) 463 dramatically demonstrates that these systems are now under the control of some anonymous, hostile agency. One way to do this would be to launch sequenced, synchronized attacks shutting down ATM and other financial system in carefully selected U.S. cities. The cities should be minor, not major cities: Des Moines, Ithaca, Tulsa, Lexington, Eugene, Fresno, etc. The reason for this is that we are more likely to expect terrorist attacks on major cities. The bombing of the Oklahoma City federal building was especially horrific because of where it occurred; until then, anyway, we had not expected catastrophe in the Heartland (and, arguably, still do not). As the financial system attacks progressed from city to city, it would become increasingly apparent that they were not random, were not the product of software bugs, were not otherwise explainable but were, instead, the product of terrorist activity. While attacks such as these would not inflict the sheer horror of the 911 attacks, they could further terrorist goals by creating a climate of insecurity and anger at the government, something analogous to what we saw with the Katrina fiasco. The effects could be magnified if the attacks were sporadically repeated in other cities and/or if they were coupled with similar attacks on other systems – electrical power systems, telephone communication systems, air traffic control systems. Another kind of attack could target, say, health care systems. We have already seen an inadvertent example of this: In 2005, a botnet – a network of compromised computers – controlled by 23 Christopher Maxwell attacked a Seattle hospital. The botnet shut down computers in the Intensive Care Unit and caused operating room doors and doctors’ pagers not to function. Maxwell did not intend for his botnet to attack this or any other hospital; he was using it to earn commissions for surreptitiously installing 24 adware on users’ computers. The attack – if such it was – occurred because the botnet was searching for computers to add to its system; in so doing, it overloaded the hospital’s computer 24 systems, shutting down various functions. As the Seattle episode illustrates, weapon-of-mass-disruption attacks can cause physical injury or even death, as well as property damage. They can become, but are not necessarily, 23 California Man Pleads Guilty in “Botnet” Attack, U.S. Attorney – Western District of Washington (May 4, 2006), http://seattle.fbi.gov/dojpressrel/2006/botneck050406.htm. 24 California Man Pleads Guilty, supra. 24 California Man Pleads Guilty, supra. 464 International Review of Penal Law (Vol. 77) blended attacks, i.e., attacks 25 psychological manipulation. that combine “harms” with Having analyzed the ways cyberterrorists can use computer technology to advance their primary goals of demoralizing civilians and destabilizing governments, we need to return to the issue noted above: terrorism as crime. Terrorism has historically been 26 defined and prosecuted as a crime, in the U.S. and elsewhere. A companion provision to the federal statute cited above makes terrorism – including cyberterrorism – a federal offense in the 27 United States. Other countries have criminalized terrorism, and 28 the European Union has endorsed this approach. The practice of treating terrorism as crime (instead of as war) no doubt evolved for two reasons: One is that terrorists historically tended to be home-grown; they might, like the first-century Zealots or the eleventh-century Hashhashin, target foreigners in their own 29 country, but they were still a local, domestic threat. The other reason is that their efforts target a society’s ability to maintain order in the face of internal threats, and the activities in which they engage are functionally indistinguishable from many crimes. Traditional terrorists kill, injure and kidnap people and destroy property. The activity is the same as that conducted by criminals, only the motivation differs. It seems reasonable to continue this approach, even though cyberterrorism can be committed remotely. In the Cyber Storm exercise, three hackers operating from Germany contributed to the disruption of services in the United States. One might argue that this remote commission capacity warrants our treating cyberterrorism differently – defining it as an external, rather than an internal threat to social order. If we were to do that we would have to define cyberterrorism as something other than “crime” (unless, of course, we were to expand our definition of “crime” to encompass at least a type of external threats). We would also have how we would respond to this new, not-crime phenomenon; we would presumably not prosecute apprehended cyberterrorists in our domestic courts, since they are reserved for criminals. We might set up specialized tribunals – something analogous to war crimes tribunals – to prosecute them, but this really seems unnecessary. 25 Brenner & Goodman, In Defense of Cyberterrorism, supra. Note, Responding to Terrorism: Crime, Punishment, and War, 115 Harvard Law Review 1217, 1224 (2002). 27 18 U.S. Code § 2332b. 28 “Definition of terrorism,” Wikipedia, http://en.wikipedia.org/wiki/Definition_of_terrorism. 29 “Terrorism,” Wikipedia, http://en.wikipedia.org/wiki/Terrorism. 26 Revue Internationale de Droit Pénal (Vol. 77) 465 As I noted earlier, cybercrime can also be committed remotely. This has certain consequences for how we approach the investigation and apprehension of those who commit cybercrime, but the capacity to act remotely is really irrelevant to the inherent nature of the phenomenon itself. Rather than focusing on means (how the “harm” is inflicted), we should focus on the “harm” itself. Insofar as terrorist acts are designed to undermine a society’s ability to maintain internal order, they are indistinguishable from and should be treated as “crime.” That, however, requires that societies have the ability to prosecute those who engage in cyberterrorism. As noted above, the U.S. and at least some other countries have laws in place that seem adequate for this purpose. This is another area in which societies need to assess the state of their laws to determine if they, too, have this ability; if not, they need to adopt appropriate provisions. Cyberwarfare In the fall of 2006, the U.S. Air Force announced a new mission statement in which it pledges to “fight in Air, Space and 30 The new mission statement recognizes what has Cyberspace.” been apparent for some time: warfare can and will migrate into cyberspace. “Cyberwarfare” constitutes the conduct of military 31 operations by virtual means. It consists of nation-states’ using cyberspace to achieve the same general ends they pursue through the use of conventional military force, i.e., to achieve certain advantages over a competing nation-state or to prevent a 32 competing nation-state from achieving advantages over them. This is already happening, according to some accounts. There are reports that the People’s Republic of China (“PRC”) is launching cyberattacks that are intended to cripple Taiwan’s infrastructure 33 and “paralyze” the island’s government and economy. The attacks allegedly target Taiwan’s public utility, communications, 34 transportation and “operational security” networks. As noted above, the distinguishing characteristic of war is that it is a struggle between nation-states; it, like all human activity, is carried out by individuals, but those individuals are acting for a 30 Cyberspace as a Domain in which the Air Force Flies and Fights, U.S. Air Force (November 2, 2006), http://www.af.mil/library/speeches/speech.asp?id=283. 31 Steven A. Hildreth, Cyberwarfare, Congressional Research Service (June 19, 2001), http:// www.fas.org/irp/crs/RL30735.pdf. 32 “War,” Wikipedia, http://en.wikipedia.org/wiki/War. 33 Bill Gertz, Chinese Information Warfare Threatens Taiwan, Washington Times (October 13, 2004). 34 Gertz, Chinese Information Warfare, supra. 466 International Review of Penal Law (Vol. 77) particular nation-state. Like terrorism, warfare tends to result in the destruction of property (often on a massive scale) and in the injury and deaths of individuals (also often on a massive scale). Unlike terrorism, war is supposed to be limited to clashes between the aggregations of individuals (armies) who respectively act for the warring nation-states -- their armies. Injuring and killing civilians (those who are not serving in one of the combatant nation-states' armies) occurs, but like most property damage/destruction, it is 35 supposed to be a collateral event. The primary focus of war in general and of particular wars in specific is to "triumph" over the adversarial nation-state(s), whatever that means in a given context. Inflicting injury/death on civilians and destroying civilian property is not the primary focus of warfare. Since warfare is conducted between nation-states in an effort to maintain or restore external order, it is essentially outside the scope of this analysis. Our primary concern here is with how those who are charged with adopting and enforcing domestic laws – laws designed to maintain internal order – should address the related phenomena of cybercrime and cyberterrorism. 36 There are international laws governing the conduct of warfare, but they apply to nation-states, not to individual criminals or individual terrorists. Those laws therefore fall into a different category than the domestic laws we are primarily concerned with here. Laws governing warfare are not, however, entirely irrelevant to this analysis. They are, at the very least, relevant insofar as they impact on the need to distinguish cyberwarfare from cybercrime and cyberterrorism. We will return to this issue in the next section, where we will see how and why differentiating among the three can be difficult. Before we proceed to that discussion, we need to note a residual issue: There is one area in which the laws of warfare need to be revised to encompass cyberwarfare. It is not clear under current law how a nation-state can justifiably respond to a cyberattack 39 launched by another nation-state. If the PRC is mounting virtual attacks on Taiwan’s infrastructure, can Taiwan respond with military force? Alternatively, or additively, can Taiwan respond with “cyber-force?” Can it launch defensive cyberattacks on the initial aggressor? If so, who can conduct these cyberattacks? Is the 35 Fourth Geneva Convention, http://en.wikisource.org/wiki/Fourth_Geneva_Convention. 36 Laws of war,” Wikipedia, http://en.wikipedia.org/wiki/Laws_of_war. 39 Dimitrios Delibasis, State Use of Force in Cyberspace for Self-Defense, 8 Peace Conflict and Development 1 (2006). Revue Internationale de Droit Pénal (Vol. 77) 467 conduct of cyberwarfare limited to military personnel or can civilians participate, as well? The last question is particularly important because in cyberwarfare the attacking nation-state interacts directly with civilian targets in a way that is not possible in the real, physical world. When the Allies bombed Dresden in World War II there was no way the civilian commercial targets of the bombs could react against their 40 attackers; military force is monopolized by nation-states. But if Taiwan businesses are, or become, the targets of cyberattacks launched by another country, the civilian entities targeted by the attacks can respond directly, with defensive and/or offensive countermeasures. This possibility raises a number of issues, including the prospect of private citizens waging cyberwarfare with an antagonistic nation-state. Complications Developing precise, adequate cybercrime and cyberterrorism laws is only the first step in dealing effectively with the three classes of cyberthreats. Developing conceptual categories is one thing; implementing them in the real-world is another. The difficulties involved in implementing the categories can take several forms, but because space is limited I will deal with only one: attribution. In October, 2006, a “sensitive Commerce Department bureau” – the Bureau of Industry and Security – suffered a “debilitating attack 41 The attack forced the Bureau to on its computer systems”. disconnect its computers from the Internet, which interfered with employees’ ability to perform their duties. The attack was traced to websites hosted by Chinese Internet service providers, but the 42 attackers were never identified. Consider that for a moment: the attackers were never identified. This statement has several implications, the most obvious of which is that the individuals who carried out the attack were never identified. That is far from remarkable; given the opportunities cyberspace creates for the remote commission of attacks and the ability for an attacker to remain anonymous, it is more common than not for cybercriminals to go unidentified and un43 apprehended. 40 “Bombing of Dresden in World War II,” Wikipedia, http://en.wikipedia.org/wiki/Bombing_of_Dresden_in_World_War_II. 41 Alan Sipress, Computer System Under Attack, Washington Post (October 6, 2006), http://www.washingtonpost.com/wpdyn/content/article/2006/10/05/AR2006100501781.html. 42 Sipress, Computer System Under Attack, supra. 43 Brenner, Toward A Criminal Law for Cyberspace, supra. 468 International Review of Penal Law (Vol. 77) That, however, assumes we are dealing with cybercriminals, and this brings us to another implication of the above statement: Not only were the Commerce Department attackers not identified as individuals, the nature of the attack was never identified. It was apparently clear the attack came from China, but what kind of attack was it? • • • 44 Cybercrime . . . Chinese hackers counting coup on U.S. government computers? Cyberterrorism . . . a take-down of U.S. government computers by Chinese or other terrorists pursuing idiosyncratic ideological goals? Cyberwarfare . . .a military attack launched by People’s 45 Liberation Army-trained hackers? This illustrates the need for attribution, which is much less problematic in the real-world. Attribution encompasses two issues: Who carried out an attack? What kind of an attack was it? The first issue goes to assigning responsibility for an attack. The second goes to assigning responsibility for responding to an attack. In the real-world, we know who deals with what: • Law enforcement officers deal exclusively with crime. • Law enforcement officers plus, perhaps, specialized law enforcement officers deal with terrorism. We usually see a mix of "regular" and "specialized" police responding to terrorism because local police are likely to be the first responders to a terrorist incident, as we saw with the 911 attacks on the World Trade Center. • The military deals exclusively with warfare. That tidy division of responsibility has been with us for at least a century and a half. It assumes we can distinguish between the three categories of threats. It is generally not difficult to do this when we deal with real-world activity: Crime is usually easy to identify because it tends to fall into identifiable categories: theft, robbery, rape, murder, fraud, arson, etc. Crime also tends to be limited in scale, e.g., one person robs 46 another, one person kills another, etc. 44 “Counting coup,” Wikipedia, http://en.wikipedia.org/wiki/Counting_coup. John Rogin, China Fielding Cyberattack Units, FCW.com (May 25, 2006), http://www.fcw.com/article94650-05-25-06-Web. 46 Brenner, Toward A Criminal Law for Cyberspace, supra. 45 Revue Internationale de Droit Pénal (Vol. 77) 469 Real-world terrorism is usually easy to identify even though it involves activity that can also fall within the definition of crime, i.e., harming people and destroying property. Real-world terrorism is usually easy to distinguish from crime because (i) it is irrational (in the sense that it has no obvious rational motive) and (ii) the scale on which it is committed vastly exceeds what one usually encounters with crime. Take the attacks on the World Trade Center: They are irrational in the sense that they produced no financial gains (unlike bombing part of one of the WTC towers to rob a bank). We regard much of crime as rational because it is committed for financial gain. There are irrational crimes. In the U.S. one can read daily about murders that were committed for no rational reason, such as ridding oneself of an unwanted spouse. But those crimes tend to be “personal,” to be the product of relationships; they therefore tend to involve people who know each other. Family members kill each other, employees "go postal" and kill co-workers. In these crimes there is a link, a factual nexus between the perpetrator and the victims. And like all crime, they tend also tend to be limited in scale; the perpetrator kills the person she knows and is angry with. We do on occasion have purely irrational incidents of mass murder and serial killings, but here, too, it is usually obvious we are dealing with crime, not with terrorism. As one source noted, in mass murder the motive “is likely to be personal,” while serial killings 47 “often [have] a sexual component.” In real-world terrorism, the activity is not ostensibly rational -- why would anyone fly a plane into the World Trade Center? The motivations of the Al Qaeda members who actually did this are quite rational if one accepts the ideological premises from which they operated. To the uninitiated, though, the conduct seems irrational and this is a clue that we are dealing with terrorism. Another clue comes from the scale on which “harm” is inflicted. Because it is generally rational, crime tends to be committed on a limited scale: A mugger robs someone and moves on to rob another. The scale on which terrorism is committed is more inexact, whether it is flying planes into buildings or becoming a suicide bomber. Take a suicide bomber: The scale on which “harm” will be inflicted is imprecise -- there is no clear link between the act and the result. A suicide bomber kills and injures some 47 Sara Knox, A Gruesome Accounting: Mass, Serial and Spree Killing in the Mediated Public Sphere, 1 Journal for Crime, Conflict and the Media 1 (2004). 470 International Review of Penal Law (Vol. 77) random number of people, none of whom she knows and for none of whom she has any personal animus. Finally, it has always been easy to identify warfare in the realworld. When the Japanese bombed Pearl Harbor no one who heard about/witnessed the attacks could have had the slightest doubt this was war -- not crime, not terrorism. The use of military force immediately indicates we have left the arena of internal threats to social order and entered the theater of war. This import of this indicator was reinforced by the fact that the bombings were conducted by specialized cadres of individuals clearly associated with the attacking nation-state; the distinctive insignia on attire they wore and the military implements they used all attested to this. Now consider why it is so difficult for us to identity the nature of the attack on the Commerce Department computers. We have no idea who is responsible for the attack so we (i) cannot apply the crimeversus-terrorism calculus outlined above and (ii) have no way of knowing if it was carried out by agents of a nation-state (military operatives). We think we know where the attack came from, but even that could be in doubt; it is not particularly difficult to route attacks through computers in various countries to disguise the actual point of origination. All we know is that government computers were attacked. This does narrow the field of likely responders: The FBI will certainly respond, because it is responsible both for cybercrime and cyberterrorism. Military investigators were also probably involved in attempting to ascertain the nature and source of the attack. But what if the attack had targeted only civilian computers? What if it had been the kind of sequential attack on local financial institutions hypothesized in the discussion of cyberterrorism? Those attacks targeted ATMs and other financial systems in smaller U.S. cities. Logically, the attacks could be either (i) cybercrime, (ii) cyberterrorism or (iii) cyberwarfare. Local police would respond to each attack, at least initially. Local police would be the only government personnel to respond to the attacks unless and until someone realized they were something more than unrelated cybercrimes. If they were, indeed, something more than unrelated cybercrimes, that might go unnoticed for a substantial period of time because of the way we currently compartmentalize responsibility for responding to different categories of threats. This raises the possibility that a large-scale, complex cyberterrorism event or an act of cyberwarfare could go overlooked by U.S. authorities until follow-up assaults brought the true nature of the earlier attacks into focus. Revue Internationale de Droit Pénal (Vol. 77) 471 My point is that to deal effectively with cyberthreats we not only need laws that let us apprehend and prosecute cybercriminals and cyberterrorists. We must also create and implement procedures that let police and other government agents accurately parse “routine” cyberthreats (cybercrime) and “non-routine” cyberthreats (cyberterrorism and cyberwarfare). THE COUNCIL OF EUROPE'S CONVENTION ON CYBER-CRIME AND OTHER EUROPEAN INITIATIVES* Peter CSONKA** Summary: The rise of technology and online communication has produced an increase in the incidence of criminal activity, and it has also resulted in the emergence of what appears to be some new varieties of criminal activity. Both the increase in the incidence of criminal activity and the possible emergence of new varieties of criminal activity pose challenges for legal systems, as well as for law enforcement. This article analyzes the challenges posed by cyber-crime to law enforcement. It also offers an overview of the most significant European initiatives to address the issue of cybercrime, including the Council of Europe's Convention on Cybercrime and the European Commission's forthcoming Communication. Résumé: L'accroissement de la technologie et de la communication en ligne ont produit une augmentation de l'incidence de l'activité criminelle, et a également eu comme conséquence l'apparition de ce qui semble être de nouvelles variétés d'activité criminelle. L'augmentation de l'incidence de l'activité criminelle et l'apparition de nouvelles variétés d’activité criminelle posent des défis pour les systèmes juridiques, aussi bien que pour l'application de la loi. Cet article analyse les défis posés par le cybercrime à l'application de la loi. Il offre également une vue d'ensemble des initiatives européennes les plus significatives pour aborder la question du cybercrime, y compris la Convention du Conseil de l'Europe sur la Cybercriminalité et la prochaine communication de la Commission européenne. * This is an updated version of an earlier article published in BROADHURST, R. G., & GRABOSKY, P. N. (2005). Cyber-crime: the challenge in Asia. Hong Kong, Hong Kong University Press . ** Head of Unit "Criminal Justice", Directorate General JLS, European Commission, B-1000 Brussels; E-mail: [email protected]. The views expressed hereafter are personal and do not necessarily reflect those of the European Commission. 474 International Review of Penal Law (Vol. 77) Resumen: El incremento del empleo de la tecnología y de la comunicación en red ha producido un aumento en la incidencia de la actividad criminal, y también ha dado lugar a la aparición de lo que parecen ser nuevas formas de actividad criminal. El aumento en la incidencia de la actividad criminal y la aparente aparición de nuevas formas de actividad criminal platean desafíos para los sistemas legislativos, así como para la aplicación de ley. Este artículo analiza los desafíos que plantean los delitos informáticos a la aplicación de la ley. También ofrece una descripción de las iniciativas europeas más importantes en relación con la delincuencia informática, tales como el Convenio del Consejo de Europa sobre Cibercriminalidad y la próxima comunicación de la Comisión de las Comunidades Europeas. I. Introduction As Brenner noted a few years ago, the development of the Internet and the proliferation of computer technology has created new opportunities for those who would engage in illegal activity. The rise of technology and online communication has not only produced a dramatic increase in the incidence of criminal activity, it has also resulted in the emergence of what appear to be some new varieties of criminal activity. Both the increase in the incidence of criminal activity and the possible emergence of new varieties of criminal activity pose challenges for legal systems, as well as for 1 law enforcement. 2 Based on previous policy work , the Council of Europe was among the first international bodies to react to this challenge when in 1996 it mandated a group of experts to draft an international treaty to address the issue. The Council of Europe experts noted that "the fast developments in the field of information technology have a direct bearing on all sections of modern society. The integration of telecommunication and information systems, enabling the storage and transmission, regardless of distance, of all kinds of communication opens a whole range of new possibilities. […]. By connecting to communication and information services users create a kind of common space, called "cyber-space", which is used for legitimate purposes but may also be the subject of 1 SUSAN BRENNER, Cyber-crime Investigation and Prosecution: The Role of Penal and Procedural Law, Murdoch University Electronic Journal of Law, Volume 8, Number 2 (June 2001). 2 COUNCIL OF EUROPE, Recommendations No R (89) 9 on computerrelated crime and No R (95) 13 concerning problems of criminal procedural law connected with information technology. For a detailed analysis of the 1995 Recommendation, see: CSONKA, P, Criminal procedural law and information technology: the main features of the Council of Europe Recommendation No R (95) 13, Computer Law and Security Report, 12 (1996) pages 37 - 42. Revue Internationale de Droit Pénal (Vol. 77) 475 misuse. These "cyber-space offences" are either committed against the integrity, availability, and confidentiality of computer systems and telecommunication networks or they consist of the use of such networks of their services to commit traditional offences. The trans-border character of such offences, e.g. when committed through the Internet, is in conflict with the territoriality of 3 national law enforcement authorities." 4 A recent Study identified similar problems at the level of the European Union and stressed, in particular, the growing vulnerability to cyber crime risks for society, business and citizens and an increased frequency and sophistication of cyber-crime offences. It also noted the lack of a coherent EU-level policy and legislation for the fight against cyber crime. After analysing the challenges posed by cyber-crime to law enforcement more in detail, this article offers an overview of the most significant European initiatives to address the issue of cybercrime, including the Council of Europe's Convention on Cybercrime and the European Commission's forthcoming Communication. II. The Challenges Global networks and global crimes As the world becomes increasingly dependent on global computer networks, one realises how vulnerable users, whether private, corporate or government, are to criminal intrusion and misuse. Computer networks deserve and need protection for several reasons: first, because over the past few years they have changed the world into a global information society in which there are virtually no frontiers any longer, neither for their lawful use, such as for educational, scientific or commercial purposes, nor for criminal misuse, such as for launching virus-attacks against computer systems or for distributing paedophile pictures; second, because their implications are far-reaching in that virtually any kind of electronic information is now accessible to any Internet user anywhere in the world at any time; remote access, legal or illegal, to vast quantities of both official and private data stored by computer systems, has now become completely unhindered; third, because computer networks bear the promise of a new era of online electronic commerce, offering services and goods, whose 3 Explanatory Report to the Convention on Cybercrime (ETS N° 185), paragraph 8, available at http://conventions.coe.int/Treaty/EN/Reports/Html/185.htm 4 Study to Assess the Impact of a Communication on Cyber Crime prepared by Yellow Window Management Consulting. 476 International Review of Penal Law (Vol. 77) value is estimated to exceed in annual volume several hundreds of 5 billion dollars . This virtual world of networks, which every user hoped would offer unprecedented benefits, is increasingly threatened by crime. Today’s networks make it possible to distribute illegal content, such as child-pornography, computer viruses, or even terrorist information, e.g. on how to build and use bombs, at a phenomenal speed and to an unlimited number of users. These networks may be used to spy and steal confidential information, which is often of great economic value, or to attack governments’ or private companies’ computer systems from a distance in a totally anonymous fashion, actually or potentially causing very considerable damage. Contrary to a long-held belief, these attacks are perpetrated not only by young computer prodigies testing the limits of their skill but often, deliberately, by professional hackers, cyber-terrorists or cyber-spies, hired and paid by corporations and sometimes even governments. 6 As Sussmann noted, “there is a revolution going on in criminal activity. It creates major problems for law enforcement in almost every part of the world - problems that have rarely been as systemic and pervasive. The revolution lies in the ways that networked computers and other technologies permit crimes to be committed remotely, via the Internet and wireless communications. A criminal no longer needs to be at the actual scene of the crime (or within 1,000 miles, for that matter) to prey on his victim. The possibility of an international element has been added to almost any crime, which means that cumbersome mechanisms for international cooperation can slow or derail many more investigations than ever before. Because everything from banks to phone systems to air traffic control to our military relies so heavily on networked computers, few individuals and institutions are impervious to this new and threatening criminal activity.” Global crimes and local law enforcement As well-known denial-of-service attacks on prominent commercial Internet sites and the dissemination of the "I Love You" virus brought into stark relief, computer-related crimes are international in nature. This means that important public safety issues must be 5 See statistical data on the volume of electronic commerce in JONATHAN COPPEL: E-Commerce – Impacts and Policy Challenges, OECD working Papers N°252, page 8, available at http://www.sourceoecd.org/vl=5028312/cl=19/nw=1/rpsv/cgibin/wppdf?file=5lgsjhvj830n.pdf 6 MICHAEL A. SUSSMANN: The Critical Challenges From International High-Tech And Computer-Related Crime At The Millennium, 9 Duke J. of Comp. & Int'l L. (1999), page 451. Revue Internationale de Droit Pénal (Vol. 77) 477 considered by Governments in their efforts to develop the Internet's power to communicate, engage in commerce, and expand people's educational opportunities across the globe. It also means that secure networks depend to a large extent on Governments’ ability to develop a coordinated response to criminal activities targeting or misusing computer systems. This response requires cooperation on three levels. First, national police and judicial authorities must have the legal tools and practices in place to provide each other prompt mutual assistance in investigating and prosecuting computer-related crimes. Second, Governments must enable direct collaboration between those government agencies entrusted with advancing the growth and security of ecommerce, and those charged with protecting the safety of the public. Finally, the private sector plays a critical role in assuring security and confidence in shared networks, and governments must work closely with industry at a variety of levels to respond to the problems associated with cyber crime. Law enforcement is traditionally confined to national territories and for a broad range of traditional crimes this principle is widely accepted and poses no problem. However, when investigating computer crimes, national borders become a real obstacle for law enforcement: while the Internet may be borderless for criminals, law enforcement agencies must respect the sovereignty of other nations. As a result, national authorities become increasingly dependent on cooperation with foreign counterparts. Unfortunately, differing legal systems and disparities in the law often present major obstacles in mutual assistance. The failure of a country to criminalise computer-related offences is one such obstacle. When one country's laws criminalise certain activities on computers and another country's laws do not, cooperation in solving a crime and prosecuting the perpetrator may be impossible. That is, when a criminal weaves his communications through three, four, or five countries before reaching his intended victims, inadequate laws in just one of those countries can, in effect, shield that criminal from prosecution around the world. The investigation in the case of the "I Love You" 7 virus, which in May 2000 affected over 45 million computers worldwide and caused 10 billion dollars of damage, was a good example. International coordination would have proceeded more quickly and effectively had there existed common computer crime laws between the countries concerned, in particular in the country where the virus originated from. The international community saw the danger of computer-crime emerge since the 1980's, but perhaps did not anticipate its full potential. The Council of Europe has made, probably ahead of its 7 http://library.thinkquest.org/04oct/00460/ILoveYou.html 478 International Review of Penal Law (Vol. 77) time, a first attempt to harmonise substantive computer crime laws in 1989 by issuing guidelines to national law-makers in its member 8 states and recommending that a minimum list of computer-specific offences be considered for ensuring a uniform European criminal policy in this area. This list included the definitions of 8 offences (computer-related fraud; computer forgery; damage to computer data or computer programs; computer sabotage; unauthorised access; unauthorised interception; unauthorised reproduction of a protected computer program; unauthorised reproduction of a topography) and was supplemented by an optional list which contained 4 additional offences (alteration of computer data or computer programs; computer espionage; unauthorised use of a computer; unauthorised use of a protected computer program). In 1997, a report on the implementation of these guidelines concluded that no sufficient harmonisation was achieved. As 9 Kaspersen pointed out “there are member states which did not implement [the Recommendation] at all, whereas others only implemented a certain number of guidelines or did not follow the particular guideline in question”. Kaspersen noted that significant discrepancies remained in member states’ legislation and that a binding legal instrument, a treaty, would be necessary to enable effective international co-operation. In the absence of harmonised computer crime laws, investigations involving several nations are indeed bound to fail, for example due to lack of dual criminality, (i.e., the nations concerned do not have similar laws banning the conduct), a principle that governments must observe to obtain cooperation, whether mutual assistance or extradition, from other nations. High-tech crimes and old-fashioned law enforcement tools 10 As DiGregory reminded us, harmonisation of the laws defining criminal behaviour is essential, but it is not enough. “To enforce substantive computer crime laws, law enforcement authorities also need appropriate tools for detecting and investigating such unlawful activities. Many criminal cases today are investigated and solved on the basis of electronic evidence, which is highly volatile and perishable, and can be easily deleted or modified from half-a8 COUNCIL OF EUROPE, Computer-related crime, Recommendation No R (89) 9 on computer-related crime and final report of the European Committee on Crime Problems, Council of Europe Publishing, Strasbourg, 1990, available at http://www.coe.int/t/f/affaires_juridiques 9 HENRIK W. K. KASPERSEN, Implementation of Recommendation No R (89) 9 on computer-related crime, Report prepared for the European Committee on Crime Problems, doc. CDPC (97) 5 (unpublished), Strasbourg, March 1997, pages 104 – 106. 10 KEVIN DIGREGORY (former Deputy Assistant Attorney General in the Criminal Division at the U.S. Department of Justice in Washington, D.C.) “Fighting Cybercrime - What are the Challenges facing Europe ?” Hearing before the European Parliament, 19 September 2000. Revue Internationale de Droit Pénal (Vol. 77) 479 world away. New technologies enable criminals to hide their identity through anonymous services, encrypt their communications, and commit crimes remotely from almost anywhere in the world. Thus, to the extent existing investigative processes are tied to particular technologies, they may need to be modified or clarified to apply to emerging technologies and challenges.” Computer criminals usually act remotely and often from great distances, through computer networks. Thus, criminals may target or attack a computer or a system controlled by a computer (e.g., hackers disrupting local phone service) or may use a computer to commit a "traditional" crime such as fraud or theft (e.g., promoting bogus investments on a Web page). In addition, a criminal may use a computer in a way that is incidental to the offence, but where the computer nonetheless contains evidence of a crime (e.g., drug dealers using personal computers to store records of drug sales and "clients"). Often, to succeed in identifying such criminals, investigators must quickly follow a trail of communications from one point, such as a victim computer in a computer hacking case, to the computer where the criminal is located, often by tracing the communication through a number of "hops" in the communication chain. To trace this communication, law enforcement often must rely on historical transactional records – that is, stored records of the source and destination of a communication. To succeed, law enforcement must have the authority to compel Internet service providers or telecom operators to access or preserve log files, electronic mail records, and other critical evidence, and to do so quickly, before critical information is altered or deleted. If the investigating authorities cannot quickly obtain this information from the providers and use it to match a crime with a source computer, the investigation may be frustrated. When historic transaction records are not available, investigators may also try to trace a communication in real time - that is, attempt to identify a criminal while communicating or committing the crime. Tracing in real time can be very complicated, particularly where the communication traverses multiple providers. Many communications technologies are not designed to facilitate tracing. The victim's computer only receives the address of the computer connected directly to it, not the address of the communication's source, and this address can be false or temporarily hijacked. Moreover, the infrastructure of the Internet does not normally provide an automated mechanism for identifying the true source. Therefore, investigators will often have to contact individually each communications provider in the chain, to determine the source of the prior communication. When these investigations cross national 480 International Review of Penal Law (Vol. 77) borders, they often cross time zones as well. This often means that it is night-time in at least one jurisdiction, and critical personnel may simply not be available to respond in a timely fashion to requests for information. Unfortunately, when qualified personnel are not available, the tracing operation usually ceases and the opportunity to obtain the necessary information may be lost forever. High-tech crimes and low-speed cooperation In addition to harmonizing substantive laws and empowering law enforcement with appropriate procedural authority, countries must develop new mutual assistance regimes for investigating and prosecuting cyber crimes. Because of the perishability of evidence and the mobility of people, evidence must be gathered quickly. Existing mutual legal assistance regimes between governments are generally slow and anticipate sharing evidence among only two countries, that is, the victim's country and the offender's country. But when a criminal sends his communications through multiple countries, the processes for international assistance involve successive periods of time before law enforcement can reach data in those latter countries, increasing the chances the data will be unavailable or lost, and the criminal will remain free to attack again. Thus, Governments must consider new avenues and methods for cooperation between multiple countries and develop intergovernmental emergency networks so that investigators can communicate to other experts around the clock. Governments must realise that traditional investigative procedures - and particularly the often cumbersome procedures that govern investigations at the international level - may not be adequate to meet the need in computer crime cases for immediate law enforcement action reaching beyond national borders. The irrelevance of borders is making some old crime-solving paradigms and practices obsolete. Likewise, the traditional international legal assistance regime often cannot accommodate requests for assistance that occur during a cyber-attack because responses cannot be handled in real-time. Inefficient and overly bureaucratic instruments for mutual legal assistance need to give way to more practical approaches. They also need to accommodate the specific requirements of collecting, exchanging and presenting at court electronic evidence. Such evidence may be scattered across several different countries, can be deleted or altered with one click of a mouse, may be encrypted, but will ultimately need to be authenticated in another country's court. This is rather new for many nations. Governments should also bear in mind that changes to evidence may result from a criminal trying to cover his tracks, or a system administrator routinely clearing old e-mails or other data from a company's servers. Whatever the case, critical evidence can be Revue Internationale de Droit Pénal (Vol. 77) 481 lost - long before an international request for assistance is ever transmitted. Traditional methods of obtaining evidence from foreign governments can include lengthy delays, as foreign legal processes, translations, and diplomacy slowly proceed. Old modalities may not always be practical when considering new technologies. Therefore, when electronic evidence is sought, there may be a need for mechanisms such as a "preservation of evidence request". This implies that where there is a particular concern about the loss of electronic evidence, a country could make an informal international request that the data immediately be preserved. This could be accomplished in a number of ways, from having a telecommunications carrier or ISP copy and store a customer's data, to actually seizing a criminal's computer and securing (but not searching) it for a short period of time. Once data is protected from loss, expedited processes would provide the foreign country with formal documentation to authorize the issuance of a domestic search warrant or similar process. Many of these procedural hurdles in international co-operation were considered by the Council of Europe when it issued its second policy document on computer-crime, i.e. the Recommendation on procedural law problems related to 11 information technology . This document supplements the previously adopted guidelines on substantive criminal law with new policy guidelines related to issues of procedural law and international cooperation in the area of computer-crime. These guidelines are based on the realisation that certain law enforcement powers, created for and usually applied in traditional investigations, need adapting to the specific nature of investigations in computer systems, both domestically and for 12 rendering mutual assistance. In particular , they recommended governments to enable law enforcement to search computer systems, seize electronic evidence therein and, when immediate action is required, to extend computer searches to connected computer systems; to adapt interception powers to the computer environment and make them available for computer crimes; to enable law enforcement to collect traffic (transactional) data; to ensure that seized electronic evidence is secured in an appropriate manner, for example through a chain of custody; to enable law enforcement to order a data holder to submit specific data for the purpose of investigation and provide access information to it; to impose an obligation on telecommunications providers to make their systems interceptable and provide information on the identity 11 COUNCIL OF EUROPE, Problems of procedural law connected with information technology, Recommendation No R (95) 13 and Explanatory memorandum, Council of Europe publishing, Strasbourg, 1996, available at http://www.coe.int/t/e/legal_affairs/legal_co-operation/ 12 CSONKA, P, op. cit. p. 39. 482 International Review of Penal Law (Vol. 77) of users for the purpose of investigations; to ensure that seized and electronic evidence is available for mutual assistance purposes and compatible with evidentiary requirements of foreign jurisdictions; to ensure that technically literate and equipped personnel is trained for computer crime investigations and special units are set up; to revise mutual assistance arrangements and create a network of national computer crime contact points that can swiftly apply on behalf of foreign jurisdictions a wide range of investigative powers, including computer search and interception, and subsequently exchange electronic evidence. Finally, the guidelines recommended that governments negotiate international treaties so as to create an unambiguous legal basis to conduct trans-border computer searches. The implementation of this second set of guidelines has never been assessed. However, since most of these recommendations have been incorporated into the Council of Europe's convention on cyber-crime, they in practice have led to treaty-based obligations at least for contracting states. Similarly, the substantive law guidelines of 1989 have served as the main reference for the definitions of various computer crimes in the Convention. Thus, both policy documents were given a logical follow-up and will eventually be enforced as treaty obligations. Nevertheless, the time-leg between the first guidelines and the future Convention, whose implementation will again take time, shows that laws and practices need a considerable amount of time to change, while technology does not. The challenges referred to above need addressing urgently and the Council of Europe's Convention on Cyber-crime constitutes a first pioneering effort to bring the necessary changes about. III.The Council of Europe's Convention on Cyber-Crime The Convention is a collective response by members of the 13 Council of Europe (46 States) and some non-member States to the challenge of cyber-crime. It is the result of 4 years of intensive 14 work by an expert committee , which was entrusted by the Committee of Ministers to prepare a legally binding instrument based on previous Council of Europe recommendations on 13 The Convention was opened for signature on 23 November 2001 in Budapest and signed immediately thereafter by 30 States, including 26 Council of Europe member States and 4 other States which had participated in the drafting process (United States, Canada, Japan, SouthAfrica). At the time of this paper's finalisation, the Convention was signed by xx and ratified by xx States, including the United States. The convention entered into force on .. An updated chart of ratifications is available at www.coe.int/treaty 14 Committee of Experts on Crime in Cyberspace (Committee “PC-CY"), which has worked between 1997 and 2000. Revue Internationale de Droit Pénal (Vol. 77) 483 computer crime and criminal procedure problems linked with information technology. The Convention's main objectives were to: lay down common definitions of certain criminal offences so that legislation can be harmonised at national level; define common rules for investigative powers which are suited to the information technology environment; determine both traditional and new types of international co-operation so that countries can co-operate rapidly in their investigations and prosecutions, e.g. by using a network of permanent contacts. Criminal Offences The first part of the convention concerns criminal offences, which set forth common definitions. It is expected that, if properly implemented by contracting States, these definitions would eliminate problems of dual criminality. These 9 offences, many of which were already defined in the 1989 recommendation on computer-related crime, fall into four categories: offences against the confidentiality, integrity and availability of data or computer systems; computer-related offences; content-related offences; and offences involving the infringement of intellectual property and related rights. There are six offences in the first category. They all concern offences whose primary target is the computer system or data, therefore their reprehensible nature is closely linked to the computer environment in which they take place. Although some of these offences may have an equivalent in the ordinary world (for example illegal access or “hacking” can be compared to the violation of the home), making them offences in their own right was based on a clear criminal policy consideration to protect computer networks and the data they contain. The actual or potential damage caused by such computer offences should not be underestimated. Breaking into a computer system and introducing a virus can easily lead to the destruction of data or entire systems all over the world because of the interconnection of 15 networks . However, in order to be considered an offence, the conduct must be committed intentionally and unlawfully, i.e. “without right”. Hence, there are acts which, if duly authorised and executed by the state authorities (law enforcement, intelligence or judicial) or accepted as lawful commercial practices, will not be considered a criminal offence under the Convention. Offences in the first category are referred to as "offences against the confidentiality, integrity and availability of data or information systems". They include illegal access, or "hacking" (aka "cracking" 15 See the example of the "I Love You" virus, supra footnote 9. 484 International Review of Penal Law (Vol. 77) or "computer trespass"), which the Convention considers a baseline offence as it may lead to other offences, such as illegal access to confidential data (including passwords, information about the targeted system), use of the system without payment and other forms of computer-related fraud or forgery. Many national legislations already contain provisions on “hacking” offences, but their scope and constituent elements vary considerably. Certain countries apply a narrow definition or require additional qualifying circumstances. Under the Convention contracting states will have to criminalise mere hacking or, alternatively, can attach any or all of the qualifying elements listed: infringing security measures, special intent to obtain computer data, other dishonest intent that justifies criminal culpability, or the requirement that the offence be committed in relation to a computer system that is connected remotely to another computer system. The last option allows Contracting states to exclude the situation where a person physically accesses a stand-alone computer without any use of another computer system. They may restrict the offence to illegal access to networked computer systems (including public networks provided by telecommunication services and private networks, such as Intranets or Extranets). Another offence in this category is illegal interception, which is modelled on the violation of the privacy, such as tapping and recording of oral telephone conversations, and applies this principle to all forms of electronic data transfer, whether by telephone, fax, e-mail or file transfer. The offence applies to ‘nonpublic’ transmissions of computer data. The term ‘non-public’ qualifies the nature of the transmission (communication) process and not the nature of the data transmitted. The data communicated may be publicly available information, but what matters is that the parties wish to communicate confidentially. Or data may be kept secret for commercial purposes until the service is paid, as in PayTV. Therefore, the term ‘non-public’ does not per se exclude communications via public networks. However, in some countries, interception may be closely related to the offence of unauthorised access to a computer system. In order to ensure consistency of the prohibition and application of the law, countries that require dishonest intent, or that the offence be committed in relation to a computer system that is connected to another computer system in accordance with the provision on illegal access, may also require similar qualifying elements to attach criminal liability in this offence. The provision on data interference seeks to provide computer data and computer programs with protection similar to that which is enjoyed by corporeal objects against intentional damage. Conduct constituting the offence, such as damaging, deteriorating or deleting computer data, involve a negative alteration of the integrity or of information content of data and programmes. Input of data, Revue Internationale de Droit Pénal (Vol. 77) 485 such as malicious codes, viruses (e.g. Trojan horses), is also covered, as is the resulting modification of the data. The provision on system interference criminalises acts of computer sabotage. The offence consists in the intentional hindering of the lawful use of computer systems, including telecommunications facilities, by using or influencing computer data. The text is formulated in a neutral way so that all kinds of system functions can be protected by it. 1The term “hindering” refers to actions that interfere with the proper functioning of the computer system. Such hindering must take place by inputting, transmitting, damaging, deleting, altering or suppressing computer data. As opposed to data interference, the hindering of computer systems must be “serious” in order to be considered a criminal offence. Each contracting state will need to determine what criteria must be fulfilled in order for the hindering to be considered “serious.” For example, a state may require a minimum amount of damage to be caused in order for the hindering to be considered serious. The Council of Europe experts considered as “serious” the sending of data to a particular system in such a form, size or frequency that it has a significant detrimental effect on the ability of the owner or operator to use the system, or to communicate with other systems (e.g., by means of programs that generate “denial of service” attacks, malicious codes such as viruses that prevent or substantially slow the operation of the system, or programs that send huge quantities of electronic mail to a recipient in order to block the communications functions of the system). This provision on misuse of devices establishes as a separate criminal offence some specific conduct (production, distribution, sale, etc.) regarding access devices which were primarily designed or adapted for misuse. Devices that are designed and used for legal purposes are not captured. (It was debated at length whether the devices should be restricted to those which are designed exclusively for committing offences, thereby excluding totally dualuse devices, but this was considered to be too narrow. Such a definition could have led to insurmountable difficulties of proof in criminal proceedings, rendering the provision practically inapplicable or only applicable in rare instances.) This offence therefore requires a particular purpose, i.e., committing any of the other offences against the confidentiality, the integrity and availability of computer systems or data, as defined in the Convention. As the commission of these offences often requires the possession of means of access ("hacker tools") or other tools, there is a strong incentive to acquire them for criminal purposes, which may then lead to the creation of a kind of black market in their production and distribution. To prevent more dangerous consequences, the Council of Europe agreed to prohibit at the 486 International Review of Penal Law (Vol. 77) source conduct related to the production, distribution, sale, etc. of such devices, preceding the commission of other computer crimes. Further, the mere possession of such devices or access codes is also criminalised. However, contracting states are free to accommodate local thresholds of criminalisation, i.e. to require that a number of such items be possessed. The number of items possessed goes directly to proving criminal intent. It is up to each contracting state to decide the number of items required before criminal liability attaches. In order to reassure computer security professionals that those tools created for the authorised testing or the protection of computer systems are not covered by the provision, a separate clause has been added to exempt such legal devices, even though this concept is already contained in the expression ‘without right’. For example, test-devices (‘crackingdevices’) and network analysis devices designed by industry to control the reliability of their information technology products or to test system security are produced for legitimate purposes, and would be considered to be ‘with right’. Offences in the second category cover computer-versions of two offences (fraud and forgery), which are usually perpetrated in the traditional manner, in the physical world. Nevertheless, fraud or forgery can also be perpetrated on computer networks, which consequently become the means by which the offence is committed, instead of being its target. Both are basically manipulation-based conduct. It is necessary to make such conduct separate criminal offences as the definition of traditional forms – with regard to most national laws – implies that these cannot be applied to acts perpetrated through computer networks (for example, in the case of computer-aided fraud, the element of deceit is missing and in the case of computer-aided forgery, the difference between an original and a copy no longer exists). Moreover, when fraud or forgery is committed through computer networks, a larger number of people are likely to suffer damages. Their inclusion acknowledges the fact that in many countries certain traditional legal interests are not sufficiently protected against new forms of interference and attacks. Indeed, with the arrival of the technological revolution the opportunities for committing economic crimes such as fraud, including credit card fraud, have multiplied. Assets represented or administered in computer systems (electronic funds, deposit money) have become the target of manipulations like traditional forms of property. These crimes consist mainly of input manipulations, where incorrect data is fed into the computer, or by programme manipulations and other interferences with the course of data processing. The aim of the provision on computer-related fraud is to criminalise any undue manipulation (including input, alteration, deletion, suppression of data as well as interference with the functioning of a Revue Internationale de Droit Pénal (Vol. 77) 487 computer programme or system) in the course of data processing with the intention of obtaining an illegal transfer of property. The aim of the provision on computer-related forgery is to create a parallel offence to the forgery of tangible documents. It aims at filling gaps in criminal law related to traditional forgery, which requires visual readability of statements, or declarations embodied in a document and which traditionally does not apply to electronically stored data. Manipulations of such data with evidentiary value may have the same serious consequences as traditional acts of forgery if a third party is thereby misled. Computer-related forgery involves the unauthorised creation or alteration of stored data so that they acquire a different evidentiary value and the course of legal transactions, which relies on the authenticity of information contained in the data, is subject to a deception. The third category of offences relates to illegal content and includes a number of acts related to child pornography. When drafting the Convention, the Council of Europe has identified this category of illegal content as the most dangerous one in the context of computer networks, which needed addressing by 16 criminal law provisions . The convention accordingly made various acts ranging from the intentional possession to the production and distribution of child pornography criminal offences, thus covering all possible links in the chain. Despite intense efforts, other types of illegal content, in particular racist propaganda, were not included among content-related offences in the convention itself, but had 17 been added later in a supplementing protocol . 16 COUNCIL OF EUROPE, Minutes of the Committee PC-CY, 2000 (unpublished). 17 COUNCIL OF EUROPE, Additional protocol to the Convention on cybercrime concerning the criminalisation of acts of a racist and xenophobic nature committed through computer systems, ETS N° 189 . This text, which was adopted in early 2003, provides for the criminalisation of 4 new content-related offences: "dissemination of racist and xenophobic material through computer systems"; "racist and xenophobic motivated threats"; "racist and xenophobic motivated insults", and "denial, gross minimisation, approval or justification of genocide or crimes against humanity". For such racist conduct to constitute criminal offences, they must be committed intentionally and without right. The need to criminalise certain forms of racism or xenophobia, in particular incitement to hatred and denial of genocide, was also recognised by the European Union. Pending the lifting of some Parliamentary reservations, on 20 April 2007 the Council reached a general approach on the Framework Decision on combating Racism and Xenophobia. The text goes beyond the Protocol to the Convention on Cyber-crime in that it criminalises a wider range of intentional conduct, including "Publicly inciting to violence or hatred, even by dissemination or distribution of tracts, pictures or other material, directed against a group of persons or a member of such a group defined by reference to race, colour, 488 International Review of Penal Law (Vol. 77) The provision on child pornography seeks to strengthen protective measures for children, including protection against sexual exploitation, by modernising criminal law provisions that circumscribe the use of computer systems in the commission of sexual offences against children. Most States already criminalise the traditional production and physical distribution of child pornography, but with the ever-increasing use of the Internet as the primary instrument for trading such material, it was felt that specific provisions in an international legal instrument were essential to combat this new form of sexual exploitation and endangerment of children. It is widely believed that such material and on-line practices play a role in supporting, encouraging or facilitating sexual offences against children. The fourth category of offences involves infringement of copyright and related rights through computer networks. This category is also linked to content but content which is legal and protected. Infringements of intellectual property rights, in particular of copyright, are among the most commonly committed offences on 18 the Internet, which may cause substantial damage both to copyright holders and those who work professionally with computer networks. The reproduction and dissemination on the Internet of protected works, without the approval of the copyright holder, are extremely frequent. Such protected works include literary, photographic, musical, audiovisual and other works. The ease with which unauthorised copies may be made due to digital technology and the scale of reproduction and dissemination in the context of electronic networks made it necessary to include provisions on criminal law sanctions and enhance international cooperation in this field. The Convention provides that Parties have to criminalise wilful infringements of copyright and related rights, sometimes referred to as neighbouring rights, arising from the agreements religion, descent or national or ethnic origin"; "Publicly condoning, denying or grossly trivialising crimes of genocide, crimes against humanity and war crimes as defined in the Statute of the International Criminal Court (Articles 6, 7 and 8) directed against a group of persons or a member of such a group defined by reference to race, colour, religion, descent or national or ethnic origin, and crimes defined by the Tribunal of Nuremberg (Article 6 of the Charter of the International Military Tribunal, London Agreement of 1945) directed against a group of persons or a member of such a group defined by reference to race, colour, religion, descent or national or ethnic origin". These conduct need to criminalised whether they are committed on-line of off-line. However, in practice the Framework Decision may be applied by Member States in a rather narrow manner, as they may choose to punish only conduct which is either carried out "in a manner likely to disturb public order or which is threatening, abusive or insulting". 18 See information on damage caused by piracy of copyrighted material at www.bsa.org (software piracy) or at www.iffp.org (movie piracy). Revue Internationale de Droit Pénal (Vol. 77) 489 listed in the article (e.g. TRIPS and WIPO Copyright treaty), when such infringements have been committed by means of a computer 19 system and on a commercial scale . Procedural powers The second, procedural, part of the Convention is based to a large extent on previous work done on this subject by the Council of 20 Europe and seeks to define procedural powers whose main objective is to enable law enforcement to cope with computer crime. Governments realised that not only must substantive criminal law keep abreast of the new computer abuses, but so must criminal procedural law as well as investigative powers and techniques. Equally, safeguards had to be adapted or developed to keep abreast of the new technological environment and new procedural powers. In fact, to date the procedural law of many countries still makes no allowance for the difficulties which law enforcement agencies encounter in applying investigative means designed for the physical, tangible, world to the virtual world. Moreover, gathering, preserving and presenting reliable electronic evidence to the courts – the proof of a computer crime is very often electronic (for example, digital images, viruses or codes) – is a relatively new procedure and in the absence of clear rules applicable to networks this may well become a major obstacle in criminal investigations, at both national and international level. The Convention therefore seeks to establish common rules concerning procedural powers, either by adapting some traditional procedural measures, such as search and seizure, to the new technological environment or by creating new measures, such as expedited preservation of data, in order to ensure that traditional measures of collection, such as search and seizure, remain effective in the volatile technological environment. As data in the new technological environment is not always static, but may be flowing in the process of communication, other traditional collection procedures relevant to telecommunications, such as real-time collection of traffic data and 19 Within the European Union, discussions focused since 2003 on the enforcement of Intellectual Property rights on the basis of a Proposal for a Directive on measures and procedures to ensure the enforcement of intellectual property rights (COM(2003) 46 final). This original Proposal, which was significantly revised later on and is still subject to heated discussions in Council, provides for a general obligation that "Member States shall ensure that any infringement of an intellectual property right covered by Article 2 is punishable by penalties. These penalties must be effective, proportionate and deterrent." (Article 4) 20 COUNCIL OF EUROPE, Recommendation No. R (95) 13 concerning problems of criminal procedure law connected with information technology. 490 International Review of Penal Law (Vol. 77) interception of content data, have also been adapted in order to permit the collection of electronic data that is in the process of communication. The use of these procedures will make it possible to find and gather electronic evidence, whether such evidence is related to the offences set out in the convention (e.g. child pornography) or to other offences (e.g. money laundering). Thus the procedural-law section is much broader in scope than the substantive-law section. This extension of the convention's scope may have far-reaching consequences in that it will be possible to use the different types of investigative powers in any case where an "ordinary" offence is committed by means of a computer system or in which the evidence is in electronic form. The procedural part of the convention was a delicate drafting exercise. In fact, this part was subject to increased scrutiny, and 21 also criticism , most of it unfair, by civil rights groups who suspected the setting up of a secret and widespread “Orwellian” system of electronic surveillance. As a matter of fact, the convention simply requires contracting parties to provide for and use certain powers (for example to seize data, to oblige the person who possesses the data being sought to disclose it, or to preserve data for the purposes of the investigation), but it does not require nor can it justify the systematic surveillance of personal communications or contacts, by either service providers or law enforcement agencies, unless necessary for the purpose of a specific criminal investigation. The drafters of the Convention discussed whether the Convention should impose an obligation on service providers to routinely collect and retain traffic data for a 21 See, among others, the Global Internet Liberty Campaign's manifesto against the Convention at http://www.gilc.org/. This criticism was sparked, at least partly, by the lack of transparency in which the convention was drafted, even if this process was nothing but usual in the Council of Europe (i.e. meetings whose purpose is to draft treaties are typically held in camera, involve only the governments admitted to the group, and consultation with the private sector is ad hoc). The GILC campaign was to a large extent fuelled by real privacy concerns, which however had to do more with planned or actual domestic surveillance programmes, mostly in the US (e.g. the FBI's "Carnivore" project), than with the Convention itself. Many of the campaign's claims were exaggerated to create a global hysteria and prevent the adoption (later on the ratification) of the Convention. In the post 9/11 world, particularly in light of the subsequent toughening of anti-terrorism legislation and related surveillance laws worldwide, these claims as to the Convention's potential adverse effect on privacy seem even more unfounded. Revue Internationale de Droit Pénal (Vol. 77) 491 certain fixed period of time, but eventually did not include any such 22 obligation owing to lack of consensus . In addition, the drafters have included a large number of procedural guarantees, which are designed to prevent any abuse of the procedures it defines. First, the text spells out that the introduction, implementation and application of the powers and procedures set out in the Convention will be subject to the conditions and safeguards provided for by the domestic law of each Party, having regard to the need for adequate human rights protection, especially as defined in the relevant international instruments (in particular the ECHR and the International Covenant on Civil and Political Rights). It also provides that before applying these powers Contracting parties must ensure that these are proportional to the nature of and circumstances surrounding the offence under investigation. Finally, the text stipulates, with regard to each procedure, that the relevant domestic conditions and safeguards must be applied; contracting parties will therefore be required to apply existing safeguards to investigations, for example, making them conditional on authorisation from a judge or minister, depending on the country concerned. Clearly it would have been impossible to harmonise these procedural safeguards, if only at European level. However, these safeguards do exist in the member states’ domestic law and are supposed to provide a similar level of human rights protection throughout the continent. The convention deals with the following powers: expedited preservation of stored computer data; expedited preservation and partial disclosure of traffic data; production order; search of computer systems; seizure of stored computer data; real-time collection of traffic data; interception of content data. The powers of expedited preservation of stored computer data and expedited preservation and partial disclosure of traffic data both apply to stored data that has already been collected and retained by data-holders, such as service providers. They do not apply to the real-time collection of future traffic data or to real-time access to the content of communications. Nor do they mandate the 22 Since then, such an obligation was imposed by various domestic laws (e.g. USA PATRIOT Act) and, at the level of the European Union, by Directive 2006/24/EC of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC. This Directive will require Internet service providers and phone companies to keep data on every electronic message sent and phone call made for between six months and two years in order to ensure that those data are available for the purpose of the investigation, detection and prosecution of serious crime (as defined by domestic laws – i.e. they may not include cyber-crimes). 492 International Review of Penal Law (Vol. 77) collection and retention of all, or even some, data collected by a service provider or other entity in the course of its activities. These two preservation powers apply to computer data that “has been stored by means of a computer system”, which presupposes that the data already exists, has already been collected and is stored. The data in question may be illegal material (child pornography) or 23 evidence of a crime (computer communications or transaction logs of a hacker). Determining the source or destination of these past communications can assist in identifying the identity of the perpetrators. In order to trace these communications so as to determine their source or destination, traffic data regarding these past communications is required. Both powers enable law enforcement to order (or otherwise obtain) the expeditious preservation of specified computer data: the first preservation power is applicable when the data sought is likely to be particularly vulnerable to loss or modification, but the custodian of the data is trustworthy, such as a reputable business, and the integrity of the data can be secured more quickly by means of an order to preserve the data. For legitimate businesses, a preservation order may also be less disruptive to its normal activities and reputation than the execution of a search and seizure warrant on its premises. This power does not entail that law enforcement has access to any of the data preserved: it only means that existing data will not be deleted until its disclosure is obtained. The second preservation power enables law enforcement to trace a communication back to its source in particular where multiple providers were involved in its transmission, by obliging the data-holder to preserve and expeditiously disclose some traffic data so as to enable the identification of other service providers that were involved in the transmission of specified communications under investigation. Yet another power, i.e. the power of issuing a production order, enables authorities to compel a person in the territory of a state to provide specified stored computer data, or a service provider offering its services in the territory of the party to submit subscriber 23 A similar power to preserve evidence exists at the level of the European Union under the Council Framework Decision 2003/577/JHA of 22 July 2003 on the execution in the European Union of orders freezing property or evidence. This instrument provides, inter alia, for the mutual recognition in the EU of pre-trial orders issued by the competent judicial authorities of one member State in order quickly to secure evidence in any other member State. Evidence can be any object, document or data, which could be produced in evidence for a broad range of offences. Thus, freezing orders can be issued with regard to "computer-related offences" as well, a category of offences for which dual criminality is not and cannot be controlled (Article 3). Revue Internationale de Droit Pénal (Vol. 77) 493 information. The data in question must be stored or existing data, and does not include data that has not yet come into existence such as traffic data or content data related to future communications. Instead of requiring states to apply systematically coercive measures in relation to third parties, such as search and seizure of data, it is essential that states have within their domestic law alternative investigative powers that provide a less intrusive means of obtaining information relevant to criminal investigations. This procedural mechanism will be particularly beneficial to third party custodians of data, such as ISPs, who are often prepared to assist law enforcement officials by providing data under their control, but who require an appropriate legal basis to release the data, thereby relieving them of any contractual or other liability for disclosing the data. The production order refers to computer data or subscriber information that are in the possession or control of a person or a service provider, and may only be imposed upon persons in the territory of the party, or on service providers offering their services in that territory. The powers relating to the search of computer systems and the seizure of stored computer data are the computer-equivalent of traditional search and seizure provisions in the tangible environment. With respect to search for evidence, in particular computer data, in the new technological environment many of the characteristics of a traditional search remain valid. For example, the gathering of the data occurs during the period of the search and in respect of data that exists at that time. The preconditions for obtaining legal authority to undertake a search and the degree of belief required for obtaining legal authorisation to search are the same. However, there are certain differences: first, the data is in intangible form; second, while the data may be read with the use of computer equipment, it cannot be seized and taken away in the same sense as can a paper record; third, due to the connectivity of computer systems, data may not be stored in the particular computer that is searched, but such data may be readily accessible to that system through communication systems, such as the Internet. The computer search power in the convention is designed to ensure that data can be accessed and searched by the relevant competent authorities; search may concern data contained either within a computer system or part of it (such as a connected data storage device), or on an independent data storage medium (such as a CD-ROM or diskette). The power to seize stored computer data enables the authorities to seize or similarly secure computer data that has been searched or similarly accessed under the search power. This includes the power of seizure of computer hardware and computer-data storage media. In certain cases, for 494 International Review of Penal Law (Vol. 77) instance when data is stored in unique operating systems such that it cannot be copied, it is unavoidable that the data carrier as a whole has to be seized. In the context of this Convention, 'seize' means to take away the physical medium upon which data or information is recorded, or to make and retain a copy of such data or information. It also implies the use or seizure of programmes needed to access the data being seized. Since the measures relate to stored (intangible) data, additional measures will be required to secure the data, e.g., “maintain the integrity of the data” (that is maintain the ‘chain of custody’ of the data - the data copied or removed shall be retained in the state in which they were found at the time of the seizure and remain unchanged during the time of criminal proceedings) or “render inaccessible or remove those computer data in the accessed computer system”. The last and most intrusive powers set up by the convention are the real-time collection of traffic data and the real-time interception of content data associated with specified communications transmitted by a computer system. Both powers address the realtime collection and real-time interception of such data by competent authorities, as well as their collection or interception by service providers. The distinction between telecommunications and computer communications, and the distinctiveness between their infrastructures, is blurring with the convergence of telecommunication and informatics technologies. Thus, the definition of “computer system” in the convention does not restrict the manner by which the devices or group of devices may be interconnected. These interception powers therefore also apply to communications transmitted by means of a computer system, which could include transmission of the communication through telecommunication networks before it is received by another computer system. However, the type of data that can be collected (or ordered to be collected) is of two different types: the first power concerns traffic data, the second content data. “Traffic data” is defined to mean any computer data relating to a communication made by means of a computer system, which is generated by the computer system and which formed a part in the chain of communication, indicating the communication’s origin, destination, path or route, time, date, size and duration or the type of service. “Content data” is not defined in the convention but refers to the communication content of the communication, i.e., the meaning or purport of the communication, or the message or information being conveyed by the communication (other than traffic data). Given the intrusive nature of real-time interception of content data, national laws often prescribe that it is only available in relation to the investigation of serious offences or categories of serious Revue Internationale de Droit Pénal (Vol. 77) 495 offences. Therefore, with respect to the interception of content data, the convention specifically provides that contracting states are only required to establish the measure “in relation to a range of serious offences to be determined by domestic law”. However, the drafters were unable to agree on any obligation for states to include, as an exception, computer crimes in the national list of “serious” i.e. interceptable offences. Thus, the scope of application of this provision is to a large extent left to national discretion. International co-operation This part of the Convention is, in the eyes of many, the most important, as it seeks to implement a regime of fast and effective co-operation required in investigations into computer-related crimes. Where electronic evidence, which is very volatile by nature, is concerned, it is essential that law-enforcement agencies should be able to carry out investigations on behalf of other states, and pass on the information with greater rapidity. In addition to traditional forms of international co-operation on crime (mutual assistance and extradition) the convention stipulates that contracting states should apply the procedures set out in the preceding part of the convention as new forms of mutual assistance (for example the seizure or preservation of data on behalf of another party). Clearly, one of the fundamental objectives of the convention is to enable the application of common computercrime specific procedural powers at an international level, through a range of cooperation channels, including existing mutual assistance arrangements and also new avenues (the 24/7 network). The convention makes clear that international cooperation is to be provided among contracting states “to the widest extent possible.” This principle requires them to provide extensive cooperation to each other, and to minimize impediments to the smooth and rapid flow of information and evidence internationally. The general scope of the obligation to cooperate stems from that of the procedural powers defined by the treaty: cooperation is to be provided in relation to the offences established by it, as well as all with regard to criminal offences related to computer systems and data, and to the collection of evidence in electronic form of a criminal offence. This means that either where the crime is committed by use of a computer system, or where an ordinary crime not committed by use of a computer system (e.g., a murder) involves electronic evidence, the convention is applicable. The Convention also creates the legal basis for an international computer crime-specific assistance network, a network of national contact points available on a permanent basis (“24/7 network”). As has been previously discussed, effective combating of crimes 496 International Review of Penal Law (Vol. 77) committed by use of computer systems and effective collection of evidence in electronic form requires very rapid response. Moreover, with a few keystrokes, action may be taken in one part of the world that instantly has consequences many thousands of kilometres and many time zones away. For this reason, existing police cooperation and mutual assistance modalities require supplemental channels to address the challenges of the computer age effectively. The channel established in the convention is based upon the experience gained from an already functioning network created under the auspices of the G8 group of nations. Under the convention, each party is required to designate a point of contact available 24 hours per day, 7 days per week in order to ensure immediate assistance in investigations and proceedings within the scope of the convention. The establishment of this network is among the most important means provided by the convention of ensuring that contracting states can respond effectively to the law enforcement challenges posed by computer-crime. This network will not replace but supplement the more traditional channels of cooperation. Each national 24/7 point of contact is to either facilitate or directly carry out, inter alia, the providing of technical advice, preservation of data, collection of evidence, giving of legal information, and locating of suspects. States can determine where to locate the point of contact within its law enforcement structure: some may wish to house the 24/7 contact within the central authority for mutual assistance, some may believe that the best location is with a police unit specialized in fighting computer-crime. Since the 24/7 contact is to provide both technical advice for stopping or tracing an attack, as well as such international cooperation duties as locating of suspects, there is no one correct answer and it is anticipated that the structure of the network will evolve over time. The convention provides among the critical tasks to be carried out by the 24/7 contact the ability to facilitate the rapid execution of measures if it does not carry them out directly itself. For example, if a Party’s 24/7 contact is part of a police unit, it must have the ability to coordinate expeditiously with other relevant components within its government, such as the central authority for international extradition or mutual assistance, in order that appropriate action may be taken at any hour of the day or night. Moreover, 24/7 contacts must have the capacity to carry out communications with other members of the network on an expedited basis and have proper equipment. Up-to-date telephone, fax and computer equipment will be essential to the smooth operation of the network, and other forms of communication and analytical equipment will need to be part of the system as technology advances. The convention also requires that personnel participating as part of a national team for the network be properly trained regarding Revue Internationale de Droit Pénal (Vol. 77) 497 computer- or computer-related crime and how to respond to it effectively. Finally, it has to be noted with respect to international cooperation that there are no plans, at this stage, for genuine cross-border investigations, such as cross-border searches into computer systems, because the negotiating states were unable to agree on such arrangements. IV. The European Commission's Communication on Cybercrime and its background 24 The European Union has been active in the area of cyber-crime since the beginning of the new millennium, in particular since the adoption in 2001 of a Communication on Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime (COM (2000) 890 final). The 2001 Communication proposed action in a number of areas, including appropriate substantive and procedural legislative provisions to deal with both domestic and trans-national computer-crime. Several important proposals were adopted in follow-up to the Communication. These included Directive 2006/24/EC on the 25 retention of data processed in connection with the provision of public electronic communication services and amending directive 2002/58/EC, which was an important step towards setting up a harmonised system for the collection and storage of traffic data in the EU, and the Framework Decision 2005/222/JHA on attacks against information systems. The Framework Decision was the European Union's attempt to achieve a minimum level of approximation with regard to three computer-related offences (illegal access to information systems, illegal system interference, illegal data interference), the definitions of which are based to a large extent on those of the Council of Europe Convention on Cyber-crime. Surprisingly though, the Framework Decision did not reach a higher level of approximation than the Council of Europe, expect as regards the applicable sanctions. Article 6 of the Framework Decision provided, in line with other framework decisions, for a range of "minimum-maximum" sanctions, which for illegal system interference and illegal data interference must be between 1 and 3 years of imprisonment. Member States are required to implement these provisions by end 2007. In addition to criminal law issues, the European Union has also addressed the related field of general cyber-security with another 24 See CHRIS JONES, EU action against Cybercrime, in Cybercrime: Conferencia Internazionale, la Convenzione del Consiglio d'Europa sulla Criminalità Informatica, Milano, Giuffre Editore, 2004, pages 31-38. 25 See footnote 24, supra. 498 International Review of Penal Law (Vol. 77) Communication in 2001. This Communication on Network and Information Security: A proposal for an EU policy approach (COM (2001)298 final) was adopted in parallel to the other Communication. The cyber security policy has since been developed through a number of actions, most recently in Communications on a Strategy for a secure Information society (COM (2006)251 final) and on Fighting spam, spyware and malicious software(COM (2006)688 final) and in the 2004 creation 26 of ENISA . The main objective of ENISA is to develop expertise to stimulate cooperation between the public and private sectors, and provide assistance to the Commission and Member States. Based on this policy line, further development of EU policy has long been recognised as a priority by the Member States and the Commission. The Council and Commission Action Plan 27 implementing The Hague Programme identified the need for urgent action to improve European coordination and cooperation between high-tech crime units in Member States and with the private sector. In this context, the adoption of a new Commission Communication on cyber crime and cyber security policy was envisaged. The adoption of this new Communication is now imminent. The Commission plans to implement a "general strategy for the fight against cyber crime", as described in this communication over several years. The most important actions foreseen for the period 2007-2009 include that the Commission will closely follow the work of the network for 24-hour contacts for International High-Tech Crime (the 24/7 network), and to which a considerable number of states worldwide, including most EU Member States, are members. The G8 network constitutes a mechanism to expedite contacts between participating states, with 24-hour points of contact for cases involving electronic evidence, and those requiring urgent assistance from foreign law enforcement authorities. The Commission will seek to inter-link any new or existing EU-wide network with the G8 network and other international structures. Similarly, the Commission, as part of its international commitments, will encourage all Member States to ratify the Council of Europe's cyber crime convention and to join the abovementioned 24/7 28 network . Considering the agreed importance of the Convention and the relevance of its provisions – in which great store is placed 26 Regulation 460/2004 establishing the European Network and Information Security Agency, OJ L 77, p. 1. 27 EU, Presidency Conclusions, Brussels European Council, OJ C 198 of 12.8.2005, p. 1. 28 ll Member States have been encouraged to join the G 8 network through the Council Recommendation of 25 June 2001 on contact points maintaining a 24-hour service for combating high-tech crime. Revue Internationale de Droit Pénal (Vol. 77) 499 when defining its cyber crime policy – the Commission will in the near future take the appropriate action to enable the Community to become a party to it. In addition, while the Commission will not seek a general harmonization of national penal laws in the field of cyber crime, it will consider "targeted legislation", building on the Framework Decision on attacks against information systems. Aware of new threats that have subsequently appeared, the Commission will closely follow this evolution in view of the importance of continuously assessing the need for additional legislation. The monitoring of the evolving threats is closely coordinated with the European Programme for Critical Infrastructure Protection. Since an effective cooperation between law enforcement authorities often depends on having at least partly harmonised crime definitions, the EU considers it a long-term objective to continue the work to bring Member States' legislation closer together. Specific discussions on the necessity to harmonize definitions are progressing, and individual proposals will be brought forward when a European need is established. The Commission will in this context have a particular focus on the protection of children, especially in relation to all forms of child sexual abuse material and incitement to violence in text, images and games, and will continue to encourage Member States to allocate adequate resources to these issues. A particular issue which may require legislation relates to a situation where cyber crime is committed in conjunction with an identity theft. Generally, "identity theft" is understood as the use of personal identifying information, e.g. a credit card number, without that person's permission. In most Member States, a criminal would most likely be prosecuted for the fraud, or another potential crime, rather than for the identity theft; the former being considered a more serious crime. Identity theft as such is not criminalized across all Member States. It is however acknowledged that it is often easier to prove the crime of identity theft than that of fraud, whereby EU law enforcement cooperation would be better served were identity theft criminalized in all Member States. In this regard, the Commission will launch a study in 2007 and commence consultations with a view to preparing corresponding legislation. The new Communication will also set a number of additional objectives for the EU in this area, including to: • Establish a strengthened operational cooperation between Member States' law enforcement and judicial authorities, an action which will be commenced with the organisation of a dedicated expert meeting in 2007 and which may include the setting up of a central EU cyber crime contact point 500 International Review of Penal Law (Vol. 77) • Increase financial support to initiatives for improved training of law enforcement and judicial authorities vis-à-vis the handling of cyber crime cases and take action to coordinate all multinational training efforts in this field by the setting up of an EU training platform • Promote a stronger commitment from Member States and all public authorities to take effective measures against cyber crime and to allocate sufficient resources to combat such crimes • Support research beneficial to the fight against cyber crime • Organise at least one major conference in 2007 with law enforcement authorities and private operators, especially to initiate cooperation in the fight against illegal Internet activities and to promote a more effective non-personal information exchange, and then to follow-up on the conclusions from this 2007 conference with concrete public-private cooperation projects • Take the initiative for and participate in public-private actions aimed at raising awareness of the cost of and dangers posed by cyber crime • In particular, take action to raise the awareness of cyber crime risks among end consumers • Actively participate in and promote global international cooperation in the fight against cyber crime • Initiate, contribute to and support international projects which are in line with the Commission policy in this field, e.g. projects run by the G 8 • Take concrete action to encourage all Member States to ratify the Council of Europe's Cyber Crime Convention and to enable the Community to become a party to the Convention • Initiate an in-depth analysis in view of a proposal for specific EU legislation against identity theft • Promote the development of technical methods and procedures to fight fraud and illegal trade on the Internet, also through public-private cooperation projects • Continue and develop work in specific targeted areas, such as in the Fraud Prevention Expert Group on the fight against fraud with non-cash means of payment on the Internet • Continue preparations and propose necessary legislation against specific illegal content, especially regarding child sexual abuse material and incitement to terrorism, on the Internet • Invite the Member States to allocate sufficient financial resources to strengthen the work of law enforcement agencies with special attention to identifying the victims of sexual abuse material that is distributed online • Initiate and support actions against illegal content that may incite minors to violent and other serious illegal behaviour, i.a. certain types of extremely violent on-line video games Revue Internationale de Droit Pénal (Vol. 77) 501 • Initiate and promote dialogues between Member States and with third countries on technical methods to fight illegal content as well as on procedures to shut down illegal websites, also in view of achieving formal agreements with neighbouring countries on this issue • Achieve EU-level voluntary agreements and conventions between public authorities and private operators, especially Internet service providers, regarding procedures to block and close down illegal Internet sites • Pursue the European Programme for protection of critical infrastructure • Continue monitoring the evolution of the threats against information systems, in cooperation with Member States, third countries and international organisations • Consider further legislation to follow-up on the Framework Decision on Attacks against Information Systems. FIGHTING CYBERCRIME IN THE TWO EUROPES. THE ADDED VALUE OF THE EU FRAMEWORK DECISION AND THE COUNCIL OF EUROPE CONVENTION Paul DE HERT, Gloria GONZÁLEZ FUSTER and Bert-Jaap KOOPS* Summary: The Council of Europe adopted its Convention on Cybercrime in 2001. Four years later, Council Framework Decision 2005/222/JHA of 24 February 2005 on attacks against information systems saw the light. What is the added value of this text? How should it be judged in the context of the EU and the global fight against cybercrime? This paper examines the question from the perspective of a series of interlinked concrete forms of misbehaviour (data and systems interference, spam, spyware, identity theft) and procedural issues (multi-loci problems, data retention), placing special attention on the legal potential of both ‘European’ texts as a response to cybercrime threats. Résumé : Le Conseil de l'Europe a adopté sa Convention sur la cybercriminalité en 2001. Quatre ans après, la Décision-cadre 2005/222/JAI du Conseil, du 24 février 2005, relative aux attaques visant les systèmes d'information a vu le jour. Quelle est la valeur supplémentaire de ce texte ? Comment devrait-il être jugé dans le contexte de l'UE et le combat global contre les infractions informatiques? Cet article examine la question de la perspective d'une série de formes concrètes liées aux mauvais comportements (interférence de données et de systèmes, Spam, spyware, vol d'identité) et de questions procédurales (problèmes multi-loci, rétention des données), en mettant une particulière attention sur le potentiel légal des deux textes européens comme réponse aux menaces des infractions informatiques. * Paul De Hert is professor at the Vrije Universiteit Brussel and associate professor at Tilburg University (TILT); Gloria González Fuster is a researcher at Institute for European Studies (Vrije Universiteit Brussel); Bert-Jaap Koops is professor of Regulation & Technology at Tilburg University (TILT). 504 International Review of Penal Law (Vol. 77) Resumen: El Consejo de Europa adoptó su Convenio sobre Cibercriminalidad en 2001. Cuatro años más tarde vio la luz la Decisión marco 2005/222/JAI del Consejo de 24 de febrero de 2005 relativa a los ataques de los que son objeto los sistemas de información. ¿Cuál es el valor añadido de este texto? ¿Cómo debe ser juzgado en el contexto de la UE y de la lucha global contra la delincuencia informática? El texto examina la cuestión desde la perspectiva de una serie de formas concretas de conductas desviadas interconectadas (intromisión en los datos y en los sistemas, correo no deseado [Spam], programas espía [spyware], robo de identidad) y cuestiones procesales (problemas multi-loci, retención de los datos), poniendo especial atención en el potencial legal de ambos textos europeos como respuesta a las amenazas del delito informático. 1. Introduction It is undoubtedly commonplace to assert that information and communication technologies (ICTs) are having a fundamental impact on our society. In this sense, the success of the ‘information society’ has been considered essential for Europe’s growth, 1 competitiveness and employment opportunities. Making that success a reality requires nevertheless to face the persistent threat of integrity-related computer crime. More strikingly, the threat needs to be dealt with in the framework of the global challenge posed to criminal justice by the development and widespread use of new technologies. Already acknowledging this situation, the Council of Europe presented for adoption on November 2001 the Convention on 2 Cybercrime, also known as the ‘Cybercrime Treaty’. Open for ratification by the world at large and most notably recently ratified 3 by the United States, the Treaty contains provisions regarding both criminal law and law of criminal procedure and criminal investigation, as well as regarding mutual assistance. Offences need to fulfil two general conditions in order to fall within its scope: firstly, to qualify as criminal offences and, secondly, to be committed deliberately and ‘without right’. They are divided into 1 Commission of the European Communities, Communication from the commission to the Council, the European Parliament, the Economic and Social Committee and the Committee of the Regions, Creating a safer Information Society by improving the security of information infrastructures and combating computer-related crime, COM(2000)890, Brussels, 26 January 2001, p. 1. 2 ETS No. 185, Convention on Cybercrime, Council of Europe, Budapest 23 November 2001. In this article, it will be referred to as ‘the Cybercrime Convention’, ‘the Convention’, or ‘the Treaty’. 3 The United States became a party to the Convention on Cybercrime on September 29, 2006. The Convention entered into force in the United States on January 1, 2007. Revue Internationale de Droit Pénal (Vol. 77) 505 four main categories: 1) offences against the confidentiality, integrity and availability of computer data and systems, comprising illegal access, illegal interception, data interference, system interference and misuse of devices; 2) computer-related offences such as forgery and computer fraud; 3) content-related offences, in particular the production, dissemination and possession of child pornography (a protocol to the Convention covers the propagation of racist and xenophobic ideas); 4) offences related to infringement of copyright and related rights. Corporate liability for those offences is provided under certain conditions. Notwithstanding the harmonization of substantive ICT criminal law, the aim of the Treaty is also to induce the ratifying countries to adapt their criminal procedural legislation to technology developments. In this sense, the Convention contains specific procedural rules about expedited preservation of stored computer data, a production order, search and seizure of stored computer data, the real-time collection of computer data, and jurisdiction. Moreover, the Treaty’s provisions set out a series of general principles concerning international co-operation, extradition, mutual assistance, and spontaneous information. In order to stimulate international co-operation, a series of rules are provided on extradition of suspects under specific conditions, as well as on the establishment of other forms of co-operation in the field of criminal investigation and prosecution, such as a network of contact points with a 24/7availability. The Cybercrime Treaty was the first important international binding legal instrument to address the issue of cybercrime, but is no longer the only relevant transnational text for EU Member States. th On 24 February 2005, the Council of the European Union (EU) adopted Framework Decision 2005/222/JHA on attacks against information systems (hereafter ‘the Framework Decision’), with the objective of improving cooperation between judicial and other competent authorities, including the police and other specialised law enforcement services, through approximating national rules on 4 criminal law in the area of attacks against information systems. The Framework Decision is structured around the definitions of ‘illegal access’, ‘data interference’, and ‘system interference’ as criminal offences. Whereas the Convention gives participating countries considerable options to make reservations and to set extra conditions for the described acts to be a criminal offence, the Framework Decision is often thought to contain stricter obligations for EU Member States to take the necessary measures to comply th with its provisions, imposing 16 March 2007 as the deadline for 5 implementation. Nevertheless, the Framework Decision does 4 Council Framework Decision 2005/222/JHA of 24 February 2005 on attacks against information systems, O.J., 16.03.2005, L 69/67, § 1. 5 Council Framework Decision 2005/222/JHA, Art. 12(2). 506 International Review of Penal Law (Vol. 77) leave Member States several options when implementing it, for example whether or not to require a ‘security infringement’ for penalising hacking, or to criminalize only ‘cases which are not minor’. In that respect, the Framework Decision is altogether similar to the Cybercrime Convention. The Framework Decision, however, is more limited, both in material and territorial scope, since it only covers a very select number of crimes and is only applicable to EU Member States. Why did the EU come up with its own legislative initiative four years after the Cyber-crime Convention? The title of the Framework Decision, its limited focus, and a comment it explicitly 6 bears suggest that the EU approved it exclusively to combat computer crime harmful for the security of information systems and of their data. The truth is that the urgency felt in the EU to adopt such a text needs to be linked to the previous adoption of the Framework Decision on the European Arrest Warrant and the surrender procedures between Member States of the EU, adopted 7 by the Council of the EU on 13 June 2002. Article 2(2) of this decision contains a list of 32 generic types of offences for which the possibility for examining double criminality is removed: those offences, if punishable in the issuing Member State by a custodial sentence or a detention order for a maximum period of at least three years and if defined by the law of the issuing Member State, shall, under the terms of the Framework Decision and without verification of the double criminality of the act, give rise to surrender pursuant to a European Arrest Warrant. The removal of the double criminality requirement can pose serious problems for the requested Member State or for another Member State where the act was ‘committed’ if the acts covered by the list are not in fact (criminal) offences there,. Moreover, the list provides extremely vague descriptions, containing references such as ‘sabotage’ or ‘racketeering’, generally not correlating to welldefined types of crimes. This situation can easily lead to abuse, either by negligence or by intent, making it possible for judicial authorities to treat as ‘listed’ facts acts that can reasonably deemed not to fit the list, maybe hoping to obtain surrender with fewer data than otherwise required. The expression ‘computerrelated crime’ is precisely one of those terms on the Article 2(2) list 6 “Criminal law in the area of attacks against information systems should be approximated in order to ensure the greatest possible police and judicial cooperation in the area of criminal offences related to attacks against information systems, and to contribute to the fight against organised crime and terrorism” (Council Framework Decision 2005/222/JHA, § 8). 7 Council Framework Decision on the European arrest warrant and the surrender procedures between Member States of the European Union, 13 June 2002, O.J. L 190/1 (18.07.2002). Revue Internationale de Droit Pénal (Vol. 77) 507 8 which is not defined. The open character of the cybercrime notion explains in this sense the need felt for the adoption of an EU definition, considered necessary in order the make the European Arrest Warrant fully operational. The emerging of two different but overlapping cybercrime instruments in Europe invites a comparison between the two. In this article, we analyse both instruments to determine the added value of the Framework Decision over the more comprehensive Cybercrime Treaty. This is not only interesting in the context of the fight against cybercrime, but also in view of the wider debate on the relationship – competition or complementarity – of the ‘two Europes’. This paper does not, however, provide a systematic, comprehensive comparison of the Council of Europe Convention and the Framework Decision, which would be a rather tedious exercise. Rather, it focuses in section 2 on a series of concrete cybercrime problems: hacking, data and systems interference, spam, spyware, identity theft and phishing. This is a rather personal choice, driven by what we consider particularly topical problems in today’s society. We place specific emphasis on the legal potential of both European legislative reactions to those threats, taking special care not to forget that, in practical terms, most of those acts are strongly interlinked. As the Framework Decision is not the only legal instrument configuring the policy response at the EU level, a wider overview of legal instruments is hinted at. Following this approach, the problem of policing cybercrime and criminal law in the era of cybercrime is considered as well, giving special attention to the need not only for suitable substantive legislation, but also for appropriate measures concerning criminal procedure and criminal investigation. The topical subjects of multi-loci problems and data retention serve the purpose of illustrating the discussion in section 3 of the paper. We end with a conclusion on the added value of the Framework Decision and on the merits of both European instruments at large in the fight against cybercrime. 2. Criminal law 2.1. Hacking, data interference, and systems interference The goal of the Framework Decision is to deal with significant gaps 8 Terms such as ‘cyber-crime’, ‘computer crime’, and ‘network crime’ have no universally accepted definitions. Part of the confusion arising from their use comes from the fact that criminals now use computers in the course of committing almost any crime. The computer’s role in an offence, however, can be characterized in one of three ways: as a tool, as a storage device, or as a victim. DOWNING, R.W., ‘Shoring up the Weakest Link: What Lawmakers Around the World Need to Consider Developing Comprehensive Laws to Combat’, Columbia Journal of Transnational Law, 2005, Vol. 43, no. 3, p. 711. 508 International Review of Penal Law (Vol. 77) and differences in national laws that may hamper the fight against organised crime and terrorism, and which also complicate police and judicial cooperation, in the area of attacks against information systems. In this sense, it explicitly evokes the fact that “the transnational and borderless character of modern information systems means that attacks against such systems are often transborder in nature, thus underlining the need for the approximation of 9 criminal laws in the area”. Concerning substantive criminal law provisions, the crimes contained in the Framework Decision do not differ strongly from their counterparts in the Council of Europe Treaty. There are, however, small differences in wordings and logic. The Framework Decision covers three types of criminal offences: (i) illegal access 10 11 to information systems, (ii) illegal system interference, and (iii) 12 illegal data interference. Member States need to take the necessary measures to ensure that these offences are punishable when committed ‘intentionally’ and ‘without right’. By virtue of the inclusion of the term ‘intentional’ – the same term is used throughout the Cybercrime Treaty –, Member States not requiring certain computer-related offences to be committed ‘intentionally’ in order to be punishable may consider changing their provisions in the field. Reference can be made, in this context, 13 to the Belgian law on cybercrime of 28 November 2000, according to which ‘external’ hacking is punishable even if 14 committed simply “knowingly”. However, there is no obligation to do so, since parties can take more comprehensive measures, e.g., criminalizing more activities than is required by the international instrument, including acts committed not intentionally but merely knowingly. The rationale of the intentionality requirement resides perhaps in one of the specificities of cybercrime and related ICT security: the ease with which things are done on computer systems. It is, for example, easier to stray accidentally into an area one does not want to visit on a computer network than one strays in real space; in other words, computer trespassing is easier committed than house trespassing without an intent to trespass. Also, since computer data are intangible and rather volatile, they are easier to change or delete accidentally than are physical objects. Similarly, the Framework Decision, like the Cybercrime Treaty, systematically includes ‘without right’ as a threshold for criminalization. This is particularly important from an ICT security 9 Council Framework Decision 2005/222/JHA, § 5. Council Framework Decision 2005/222/JHA, Art. 2. 11 Council Framework Decision 2005/222/JHA, Art. 3. 12 Council Framework Decision 2005/222/JHA, Art. 4. 13 Moniteur belge, 3 February 2001. 14 VAN DE VELDE, P., ‘EU Council takes action against attacks on information systems’, Bird & Bird, 2005, 2, available at www.twobirds.com. 10 Revue Internationale de Droit Pénal (Vol. 77) 509 perspective, since security needs to be tested with the very same techniques as those used by ‘cybercriminals’. Therefore, legal texts need to be particularly careful to exclude from their scope acts committed only for testing, diagnostic or equivalent purposes. In the cybercrime jargon, the activities of the ‘whitehats’ cannot be punished as those of the ‘blackhats’ or malicious hackers they are precisely aiming to combat – provided, at least, that the whitehats take care to conduct their security testing on some kind of lawful basis, for example, with consent of the owner of the information system. Regarding illegal access to information systems, the Framework Decision establishes that Member States may decide that this offence will only be committed when access is obtained “by 15 infringing a security measure”. This statement keeps the text in line with the Treaty, which also allows states to pose this condition in their provisions concerning the access to the whole or any part 16 of a computer system ‘without right’. Article 3 on illegal system interference obliges Member States to “take the necessary measures to ensure that the intentional serious hindering or interruption of the functioning of an information system by inputting, transmitting, damaging, deleting, deteriorating, altering, suppressing or rendering inaccessible computer data is punishable as a criminal offence when committed without right, at least for cases which are not minor.” Regarding the specific Framework Decision’s definition of ‘system interference’, also known as ‘tampering’, it needs to be noted that it is broad enough to include, for instance, what is generally referred to as ‘disruption of information systems’, lately operated in a great number of cases through the technique known as Distributed 17 Denial of Service (DDoS) attacks. This is an attack that blocks access to a computer system or network by a huge number of information requests coming from a huge number of sources, usually ‘zombie computers’ that a cybercriminal can control at a distance. It should be noted in this context that the definition is 18 broader than the one offered by Convention. Interestingly, the materiality issue has been dealt by the EU text via the limitation to “at least for cases that are not minor”, making unclear the necessity for the reference to seriousness in “serious hindering or interruption’’, especially as the goal of the provision is explicitly not to criminalize “minor nuisance or disruptions in the functioning of 15 Council Framework Decision 2005/222/JHA, Art. 2. Convention on Cybercrime, Art. 2. 17 Council Framework Decision 2005/222/JHA, Art. 3 & 4. 18 RASDALE, M., ‘Denial of Service attacks, Legislation for Robots & Zombies’, Computer Law and Security Report, 2006, Vol. 22 no. 3, p. 2227. 16 510 International Review of Penal Law (Vol. 77) the services [which] should not be considered as fulfilling the threshold of seriousness”. New in the Framework Decision is the liability for the crimes 19 described ‘of legal persons’, ‘legal persons’ being defined as entities “having such status under the applicable law, except for States or other public bodies in the exercise of State authority and 20 for public international organisations”. Appropriate penalties are imposed, as (a) exclusion from entitlement to public benefits or aid; (b) temporary or permanent disqualification from the practice of commercial activities; (c) placing under judicial supervision; or (d) a 21 judicial winding-up order. The Treaty simply states that legal persons can be held liable for criminal offences committed for their benefit by any natural person, acting either individually or as part of an organ of the legal person, who has a leading position within it, based on: (a) a power of representation of the legal person; (b) an authority to take decisions on behalf of the legal person; (c) an 22 authority to exercise control within the legal person. The EU text, which explicitly establishes that criminal penalties 23 should be “effective, proportional and dissuasive”, has been praised for not falling into the trap of ‘over-criminalization’ and for appropriately avoiding the criminalization of right-holders and 24 authorised persons. The Framework Decision requires Member States to establish a maximum penalty of one to three years of 25 imprisonment for the offences falling under its scope. The maximum penalty shall be of between two and five years when aggravating circumstances apply, namely when the offence was committed within the framework of a criminal organisation, has 26 caused serious damages, or has affected essential interests. 2.2. Spam The problem of spam is clearly not independent from the interference of information systems. Actually, spamming can be both used as a tool to recruit computers – ‘zombies’ – that will be active in information system attacks, and as one of the aims motivating those attacks, as networks of remotely controlled hijacked PCs – botnets – are one of the common strategies implemented to massively spread junk e-mails. In any case, it is nowadays well-known that spam causes much more trouble than simple annoyance to ICT users. Spam is often problematic 19 Council Framework Decision 2005/222/JHA, Art. 8. Council Framework Decision 2005/222/JHA, Art. 1(b). 21 Council Framework Decision 2005/222/JHA, Art. 9. 22 Convention on Cybercrime, Art. 12. 23 Council Framework Decision 2005/222/JHA, Art. 6(1). 24 VAN DE VELDE, P., l.c., p.2. 25 Council Framework Decision 2005/222/JHA, Art. 6. 26 Council Framework Decision 2005/222/JHA, Art. 7. 20 Revue Internationale de Droit Pénal (Vol. 77) 27 511 28 because of its content, sometimes because of its volume, and, in this sense, it has been recognised that "spam is both a wasteful activity and one that poses a threat to the security and reliability of 29 Internet communications". Addressing the issue of spam seems also a pertinent way of fighting against cybercrime. The term spam makes reference to different practices; the most generalised meaning of the term is unsolicited (‘junk’) e-mail sent 30 via a Simple Mail Transfer Protocol (SMTP) server, but it can also refer to promotional or commercial postings to discussion 31 groups or bulletin boards. Anti-spam measures have already been put in the forefront of political attention, at the EU and global 32 level, but, nevertheless, and despite the widely admitted seriousness of the problem, attempts to legislatively curtail spam 33 have been welcomed in contrasted ways. The EU first dealt with unsolicited email in its Directive 2002/58/EC of 12 July 2002 concerning the processing of personal data and the protection of privacy in the electronic communications sector (Directive on privacy and electronic communications, or e-Privacy 34 in the belief that the Single Market requires a Directive), 35 harmonised approach in the area. The text states that safeguards should be provided for subscribers of websites or bulletin boards against intrusion of their privacy by unsolicited communications for direct marketing purposes, in particular by means of automated calling machines, faxes, and e-mails, including SMS messages. Moreover, it is recognised that, if uncontrolled, the volume of spam 27 MOUSAKAS, E., RANGANATHAN, C. & DUQUENOY, P., Combating Spam through Legislation: Comparative Analysis of US and European Approaches, Stanford University, 2005, p 1, available at http://www.ceas.cc/papers-2005/146.pdf. 28 WALL, D.S., ‘Can we can the spam?’ Computers and Law, 2004, Vol. 14, Issue 6, pp. 14-16. 29 SORKIN, E., D., ‘Technical and Legal Approaches to Unsolicited Electronic Mail’, U.S.F. L. REV. 2001, Vol.35, l.c. , p. 339. 30 DEUTSCH, N., Literature search on Email Laws, University of Phoenix, 2004, p. 2. 31 DIMITROV, D., Spam - an experiment exploring the relation between the amount of spam received after registering in different websites, Chapel Hill, North Carolina, 2005, p.4. 32 MOUSAKAS, E., RANGANATHAN, C. & DUQUENOY, P., o.c., p 1. 33 STOWE, C., R., B., ‘Spam is Not Delicious – An Update on the CANSPAM Act of 2003’, ACET Journal of Computer Education and Research, 2004, Vol.2, N°.1, p.1. 34 The European Parliament and the Council, Directive concerning the processing of personal data and the protection of privacy in the electronic communications sector (Directive on privacy and electronic communications), Directive 2002/58/EC, 12 July 2002, O.J., 31 July 2002, L 201/37. 35 Directive 2002/58/EC, l.c., § 40. 512 International Review of Penal Law (Vol. 77) may cause difficulties for electronic communications networks and equipment. The e-Privacy Directive established at EU level the ‘opt in’ obligation. Article 13 provides that e-mail and SMS can only be allowed for marketing if customers / subscribers have given their 36 prior explicit consent to the practice. An exception is provided for cases in which a customer relationship is already in place; in this case, the supplier is simply obliged to give the customer the opportunity to object, free of charge, to further use of the e-mail address. The implementation of the e-Privacy Directive has differed between Member States. Some impose fines for spam sent to both customers and businesses, others only penalise it when sent to individuals. Spain takes the view that messages can only be sent to those who have given their authorisation, but Denmark has banned the sending of messages unless the recipient has actually requested them. In the UK, participation in a 37 draw would constitute consent to receive further e-mails. As already hinted, spam is also indirectly dealt with by the Framework Decision, but only when the amount of email or its use is such that it could be considered a serious hindering of an information system. In that case, the activities of the sender are punishable under the scope of the Framework Decision if the system interference is intentional and caused damage to the legal or natural person. None of the already existing anti-spam measures have succeeded in eliminating spam, nor does there seem to be any truly promising solution to make it disappear. Actually, it seems unlikely that even 38 well drafted legislation will be capable of solving the problem. Nevertheless, it needs to be admitted that the main aspects of the spam problem (content-related, volume-related, and in relation to botnets) have been at least addressed at the legal level, which at least may have helped to control the impact of the phenomenon and to reduce the damage done. 2.3. Spyware The idea that unsolicited e-mails can transmit viruses has been globally accepted for many years. More recently, a phenomenon similar to viruses has emerged and infiltrated popular global 39 consciousness: spyware. Spyware, currently part of worldwide 40 concerns on security of public data, pertains to the ‘malware’ or 36 MOUSAKAS, E., RANGANATHAN, C. & DUQUENOY, P., o.c., p. 3. MOUSAKAS, E., RANGANATHAN, C. & DUQUENOY, P., o.c., p. 4. 38 SORKIN, E., D., l.c. , p. 383. 39 NIXON, A., Policy and Legal Implications of Spyware and Data Privacy, Educause Quarterly, 2006, no. 1, p.1. 40 United Nations Conference on Trade and Development. E-Commerce and Development Report 2003 Internet edition prepared by the UNCTAD secretariat Chapter 3: ICT strategies for development, p. 135. 37 Revue Internationale de Droit Pénal (Vol. 77) 513 41 ‘malicious software’ family, and its main special feature is that it is designed to obtain data from ICT users without their knowledge. Acting without the knowledge of users is, indeed, an essential characteristic of spyware. In this context, it has to be noted that most ICT users are perfectly familiar with the idea that some of their practices are ‘being watched’. Indeed, more and more users are conscious of the traces we leave when connected to the Internet, for instance, and of the value that those traces can have for commercial organizations. Cookies, which facilitate the gathering of data by interested parties, are particularly widespread, as is the knowledge of the fact that the user can determine whether cookies are to be used or not in a certain terminal. Contrary to cookies, spyware acts as a hidden surveillance technology, and therefore users are not even conscious of the fact that their data are being collected. Spyware is currently believed to be one of the most widely implemented examples of fraudulent spying, and no efficient measure against it seems to have been found yet, although a 42 variety of approaches exist. From a technological perspective, spyware has traditionally been combated with anti-virus-like measures that have failed to reduce the impact of the problem; nowadays, other approaches such as the ‘whitelisting’ strategy are receiving increasing support, but they remain too user-unfriendly 43 and little implemented to have a real global effect. Directive 2002/58/EC deals with spyware from the perspective that terminal equipment of users of electronic communications networks and any information stored on such equipment are part of the private sphere of the users, requiring therefore protection under the European Convention for the Protection of Human Rights and Fundamental Freedoms. Spyware is considered as seriously intruding upon privacy. Any data collecting devices may only be allowed if installed and used for legitimate purposes and with the knowledge of the users concerned. Concerning the Framework Decision, Article 3 be considered relevant in this context, as it enumerates the categories in which an 44 illegal system interference may occur. Nevertheless, it is probably Article 2, regarding illegal access to information systems, which will be more pertinent. In the Treaty, the use of spyware programs 41 ‘Adware’, which is software designed to recurrently present unwanted adverts, also pertains to this category. 42 GARRIE, D.B. & KAUFMANN, S.B., ‘Warning: Software May be Hazardous to Your Privacy!’, Legal, Privacy, & Sec. Issues In Info. Tech., 2006, vol. 1, p. 249. 43 BLOOR, Robin, ‘The Extraordinary Failure of Anti-Virus Technology: Whitelisting Succeeds Where AV Has Failed’, Hurwitz & Associates, 2007, 17 p. 44 GARRIE, D. & WONG, R., ‘Parasiteware: Unlocking Personal Privacy’, SCRIPT-ed, 2006, Vol.3, Issue 3, p.18. 514 International Review of Penal Law (Vol. 77) (installation and spying) is a criminal offence, since it often involves 45 illegal access (Article 2) and illegal interception (Article 3) when there is, in the latter case, an interception ‘without right’ made by technical means, of non-public transmissions of computer data to, from or within a computer system. Additionally, and contrary to the Framework Decision, the Cybercrime Convention bears a special provision on ‘misuse of devices’, which explicitly mentions “the production, sale, procurement for use, import, distribution or otherwise making available of”, as well as possession of devices “including a computer program, designed or adapted primarily for the purpose of committing” the offences considered in the Treaty. If the spyware is used with the intent of unlawfully intercepting data of the user’s computer or network, it can be considered a device which falls under the scope of Article 6 of the Treaty. The provision has been criticised for its limited character, as it only applies to the cases where the software is distributed, possessed etc. with the intention of using it for criminal purposes and if it has been 46 primarily designed for those purposes, but this limitations need to be understood in the context of the possible design of similar software for testing or similar practices, for instance. 2.4. Identity theft and phishing The data collected through spyware will in most cases be used either for illegal profiling or for ‘identity theft’, an act that has been described as the illegal use of somebody’s identifying records or 47 48 numbers, usually to obtain an economic benefit. Identity theft, regarded by some as “the signature crime of the digital era”, can actually take place with data collected in very different ways. As identification via Internet will often simply require the use of an easily interceptable password, the opportunities for identity theft are numerous, thus contributing to the popularisation of a crime to an extent that was not known in the off-line world. Some Internet users might be aware of a series of risky practices that create opportunities for identity theft to happen, and certain authors have indeed interpreted the low disclosure rates for sensitive financial information such as credit card numbers on the 45 Except, for example, when the spyware is part of a program that the user knowingly installs, and where the fact of the spyware being part of the program is mentioned somewhere in the small print of the licensing agreement. 46 LEENES, R., ID-related Crime: Towards a Common Ground for Interdisciplinary Research, Future of Identity in the Information Society (FIDIS), 2006, p. 23. 47 Mc CUTCHEON, M., Identity Theft, Computer Fraud and 18 U.S.C. § 1030(G): A Guide to Obtaining Jurisdiction in the United States for a Civil Suit Against a Foreign National Defendant, 13 LOY. CONSUMER L. REV. 48, 48 (2001) (discussing identity theft). 48 KEYSER, M., ‘The Council of Europe Convention on Cybercrime’, Journal Of Transnational Law And Policy, 2003, p. 291. Revue Internationale de Droit Pénal (Vol. 77) 515 Internet as a possible sign of consumer understanding of the phenomenon’s magnitude. However, maybe inevitably, consumers do provide this kind and other kinds of information that can result in identity theft or fraud, and they certainly do not always take all 49 possible precautions. The Data Protection Directive imposes in the EU a number of obligations on all data controllers, notably requirements relating to 50 confidentiality and security of data. Appropriate technical and organisational measures must be taken to ensure an appropriate level of confidentiality and security, and obligations for service 51 providers are also foreseen by the e-Privacy Directive. To combat identity theft generally, biometric authentication seems to be receiving increasing support. The resources required to implement those systems on a large scale may still be an obstacle 52 to their general use, but this kind of limitations are generally only temporary in the ICT world. In this context, it has to be underlined 49 DUMORTIER, J., ‘Combining Personalised Communications Services with Privacy-Friendly Identity Management’, Proceedings of the 44th FITCE Congress Vienna, 1-3 September 2005, p. 142-146. 50 European Parliament and Council Directive 95/46/EC of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data O.J., L 281 of November 23rd 1995. 51 Article 4: “(1) Service providers should take appropriate technical and organisational measures to safeguard the security of their services, if necessary in conjunction with the network provider and having in regard the state of the art and the cost of their implementation”. According to the recitals, they have also the obligation to take, at their own cost, appropriate and immediate measures to remedy any new, unforeseen security risks and restore the normal security level of the service. (2) In case of a particular risk of a breach of the security of the network, the service provider must inform the subscribers of such risk and, where the risk lies outside the scope of the measures to be taken by the service provider, of any possible remedies, including an indication of the likely costs involved. This information must be free of charge. According to the recitals of the directive, the service provider must also inform the users and subscribers of Internet communication services of measures they can take to protect the security of their communications, for instance, by using specific software or encryption technologies. Article 5 obliges Member States to guarantee the confidentiality of communication through national regulations prohibiting any unauthorised listening, tapping, storage or other kinds of interception of surveillance of communications and the related traffic data by persons other than users, without the consent of the users (except when legally authorised to do so, or when legally authorised for the purpose of providing evidence of a commercial transaction. In any case the subscriber or user concerned is provided with clear and comprehensive information in accordance with the Data Protection Directive). The confidentiality of communications applies both to the content of communications and to the data related to such communications. 52 LEENES, l.c., p. 105. 516 International Review of Penal Law (Vol. 77) that wide implementation of biometric authentication systems would require rules providing special protection to avoid risky uses 53 of biometric data. Indeed, password interception might pose a problem, but passwords can eventually be cancelled, changed, and renewed. Biometric data, on the contrary, would be 54 irremediably jeopardised if used for a system not duly secured. As indicated, the techniques employed by identity thieves to gather 55 data are multiple, and range from spyware to sniffers and 56 keylogging. Nevertheless, the data are more and more often obtained through the so-called ‘phishing’ technique. ‘Phishing’ messages pretend to be legitimate invitations to submit personal information, for instance as fake PayPal, e-Bay or banking requests, referring to fake websites or using the ‘cross-site scripting’ that exploits security weaknesses in legitimate sites to unlawfully collect data. A number of offences in the Cybercrime Treaty are pertinent to this phenomenon, notably illegal interception (of the data transmitted by the victim's computer) and computer-related fraud (by using the stolen data to assume the victim's identity). The Data Protection Directive and the e-Privacy Directive may also apply, at least to the extent that the practices 57 constitute illegal processing of personal data. The Framework Decision has no specific provisions on identity theft nor on phishing, which is not illogical given its focus on attacks against information systems rather than on fraud, but which seems nonetheless a missed opportunity in the fight against cybercrime. 3. Criminal procedure and criminal investigation The absence of a clear distribution of responsibilities to establish information security and to prevent cybercrime is perhaps one of the most important factors explaining the success of computerrelated crime. The strategies more generally supported to ensure 53 DE HERT, P. “Biometrics: legal issues and implications”, Background paper for the Institute of Prospective Technological Studies, DG JRC – Sevilla, European Commission, January 2005. 54 It can be pointed out that the technique of intercepting data sent for authentication purposes in systems protected by means other than mere passwords has already received a specific name, i.e. a ‘man-in-the-middle’ attack. 55 LEENES, R., l.c., p. 22. 56 MCCARTY, BILL. “Automated Identity Theft.” IEEE Security & Privacy, Sep-Oct 2003 (Vol. 1, No. 5) pp 89-92; see also: MITTAL, P., Cybercrime Case Study: Internet Bots in: Cybercriminal Activity, 2005, p. 18. 57 European Parliament and Council Directive 95/46/EC of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data O.J., L 281 of November 23rd 1995; and Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the processing of personal data and the protection of privacy in the electronic communications sector O.J.L 201 of 31 July 2002. Revue Internationale de Droit Pénal (Vol. 77) 517 adequate information security and cybercrime prevention usually entail a mixture of legal, technological, and market-based solutions, as a strict law-enforcement agenda is in most cases 58 believed to be unfeasible or inappropriate. The problems related to investigation and prosecution of cybercrimes are numerous and can even concern the lack of balance between expenditure, which can be very important, and the multiplication of small-impact 59 victimizations distributed across numerous jurisdictions. Although it has to be underlined that investigation and prosecution of computer-related crimes is especially challenging, it should be pointed out that ICT can also render investigation and prosecution 60 of ‘traditional’ crimes particularly difficult. This is all the more so, now changes in the organization of criminal activity and global social transformations are slowly leading to a situation where the implications of digital networks are every day less limited to strictly computer-related crime. Criminal justice has to adapt to these changes by transforming substantive criminal law in order to cover new and transnational crimes, but also by examining provisions related to procedural law and criminal investigations. We will now address some of the challenges in the information society to criminal justice in relation to two concrete issues, multi-loci problems and data retention. 3.1. Multi-loci problems There is probably no need to describe cyberspace as a new ‘social topology’ to acknowledge its structural and essential transnational 61 dimension. In any case, organized crime groups have not waited for explorations of the conceptual implications of widespread use of the Internet to see how they could take profit of the special nature of cyberspace. Very soon, they realised the potential of the absence of borders in the virtual world in contributing to the ‘free flow’ of crime and crime-related organisations, while the persistence of borders in the ‘real world’ still renders difficult, slow, expensive, or impossible the movements and cooperation of lawenforcement authorities. Always looking for the least risky way of obtaining maximum benefits, they quickly discovered the advantages of moving their home bases or at least part of their 58 GRABOSKY, P., The Mushroom of Cyber Crime, Prepared for Presentation at the Symposium on The Rule of Law in the Global Village, Palermo,14 December 2000, p. 3. 59 WALL, D.S., The Internet as a Conduit for Criminal Activity, in Pattavina, A., The Criminal Justice System and the Internet, Thousand Oaks, CA: Sage, 2005, pp. 77-98. 60 WALL, D.S., The Internet as a Conduit for Criminal Activity, l.c., p.90. 61 SCHNEIDER, V. & HYNER, D., The Global Governance of Cybercrime: Issue Space and the Transnational Policy Network, University of Konstanz, 2003, p. 4. 518 International Review of Penal Law (Vol. 77) 62 operations to ‘weak states’ that provide safe havens. Companies with servers located in those safe havens have on their side learnt the highly attractive force of positioning themselves as offering ‘bullet-proof hosting’, meaning that they guarantee their clients that their servers will not be closed down even if they receive requests of law-enforcement authorities. The practical and legal difficulties encountered in investigations and prosecution related to crime and cyberspace are multiple and of varied types, especially if the crime or the investigation has a transnational dimension. Anonymity and encryption make difficult the tracing of communications, which generally do not follow a strictly national path but rather use servers based in different countries. This implies a need to solve questions of jurisdiction, as well as specific issues related to the gathering of evidence and mutual assistance in criminal matters. Language difficulties and lack of knowledge of foreign legal difficulties are other common 63 obstacles. Cybercriminals are, of course, fully aware of all this, and focus precisely in exploiting those obstacles to make difficult and discourage police responses. The problem does not affect only cybercrime: it happens more and more frequently that relevant data for preliminary investigations and criminal proceedings are 64 stored on foreign servers for other types of crimes as well. The interference of information systems using remotely controlled infected and hijacked home PCs – the above-mentioned botnets – is an especially graphic illustration of a type of cybercrime that poses serious problems of location. The attack will use the information resources of thousands of computers – ‘bots’ or ‘zombies’ – located in numerous countries, and can be directed to a multitude of vulnerable terminals anywhere in the world. Cybercrime practices designed to render difficult the work of lawenforcement agencies also include, for instance, the use of distributed peer-to-peer networks, like Freenet or Tor, in which data are stored in a distributed way on computers across the world, sometimes even without the computer owners knowing which content is hosted on their system. Concerning jurisdiction in particular, it needs to be pointed out that although cybercrime jurisdiction provisions are generally quite 62 WILLIAMS, Ph., Organized Crime and Cybercrime: Synergies, Trends, and Responses, Distributed by the Office of International Information Programs, U.S. Department of State. 63 SMITH, R., G., Travelling in Cyberspace on a False Passport: Controlling Transnational Identity-related Crime, Volume 5. Papers from the British Society of Criminology Conference, Keele, July 2002. This volume published August 2003. Editor: Roger Tarling. ISSN 1464-4088. o.c., p. 11 64 SEITZ, N., ‘Transborder Search: A New Perspective In Law Enforcement?’, Yale Symp. L. & Tech., 2004, Vol. 7, (23-40) p. 24. Revue Internationale de Droit Pénal (Vol. 77) 519 65 broad, negative jurisdiction conflicts may still occur. The case can notably occur if the perpetrator of a cybercrime not directed to a specific set of computers is a national of a country that is a 66 cybercrime safe haven from which he operates. Positive 67 jurisdiction conflicts can also occur more often than expected. The Framework Decision provides guidance for Member States confronted with cross-border cybercrime: a Member State has jurisdiction when the offence has been committed completely or partly within its territory, by one of its nationals, or for the benefit of 68 a legal person that has its head office in that Member State. Jurisdiction shall include cases where the offender commits the offences when physically present on its territory (whether or not the offence is directed against an information system on that territory), as well as where the offence is committed against an information system on its territory (whether or not the offender is physically 69 present on that territory). Most notably, the Framework Decision also has a specific approach for the issue of positive conflicts. Indeed, where an offence would fall under the jurisdiction of more than one Member State and when any of the Member States concerned can validly prosecute on the basis of the same facts, they shall co-operate and decide which one of them will prosecute the offenders with the aim, 70 if possible, of centralising proceedings in one Member State. Article 10(4) provides three options to determine which Member State should prosecute: in order of preference, the Member State shall be that in the territory of which the offences have been committed, or that of which the perpetrator is a national, or that in which the perpetrator has been found. This sequential preference for exercising jurisdiction is more specific than the Cybercrime Convention, which does not articulate any good guidance in the jurisdiction field. It merely states that “when more than one Party claims jurisdiction over an alleged offence established in accordance with this Convention, the Parties involved shall, where appropriate, consult with a view to 71 determining the most appropriate jurisdiction for prosecution”. According to the Explanatory Report, the mentioned consultation is not even obligatory: “Thus, for example, if one of the Parties knows 65 BRENNER, S., W., & KOOPS, B.-J., ‘Approaches to Cybercrime Jurisdictions’, Journal Of High Technology Law, 2004, Vol. IV No. 1, p. 40 66 BRENNER, S., W., & KOOPS, B.-J, l.c., p 40. 67 BRENNER, S., W., & KOOPS, B.-J, l.c., p 41. 68 Council Framework Decision 2005/222/JHA, Art. 10(1). 69 Council Framework Decision 2005/222/JHA, Art. 10(2). 70 Council Framework Decision 2005/222/JHA, Art. 10(4). See also: VAN DE VELDE, P., l.c., p.3. 71 Cybercrime Convention, Art. 22(5). See also: BRENNER, S., W., & KOOPS, B.-J, l.c., p 42. 520 International Review of Penal Law (Vol. 77) that consultation is not necessary (e.g., it has received confirmation that the other Party is not planning to take action), or if a Party is of the view that consultation may impair its investigation 72 or proceeding, it may delay or decline consultation.” 3.2. Data retention The expression ‘data retention’ generally refers to the storage of data relating to telecommunications. They can cover telephony, Internet traffic and transaction data. When mandated by governmental authorities, data retention usually occurs with the objective of storing traffic data in the event it could be useful during future criminal investigations. In the EU, law-enforcement authorities have quite consistently expressed their support of mandatory systematic retention of 73 communications data. The pressure was all the greater since data retention had been subject to strong limitations for decades. Since the first initiatives for harmonized data protection laws in Europe in the 1970s, regulation in this area had been guided by the idea of limiting retention: in essence, EU legislation has placed on data controllers the reverse obligation to keep data only for a limited period of time, and only for as long as storage is necessary 74 for the original purposes of their processing. Despite the pressure since the late 1990s, strongly reinforced after 11 September 2001, data retention is not regulated in the Framework Decision nor in the Treaty, which bears only a datapreservation provision which enables law-enforcement authorities to instruct service providers to preserve specific data for the purposes of a concrete criminal investigation for a maximum period th of 90 days. However, on 15 March 2006, the European Union adopted Directive 2006/24/EC, on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications 75 networks and amending Directive 2002/58/EC. This Directive needs to be linked to the Conclusions of the Justice and Home 72 Explanatory Report to the Convention on Cybercrime, 2001, l.c., § 239, 2001 WL 34368783, available at http://conventions.coe.int/Treaty/en/Reports/Html/185.htm. 73 WARNER, J., ‘The Right to Oblivion: Data Retention from Canada to Europe in Three Backward Steps’, University of Ottawa, Law & Technology Journal UOLTJ, 2005, Vol. 2, p.77. 74 Council of Europe, Project Group on Data Protection, Second evaluation of the relevance of Recommendation R (87)15 regulating the use of personal data in the police sector, done in 1998, (1999) at s. 5.2.3. 75 Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC,O.J., 13.4.2006, L 105/54. Revue Internationale de Droit Pénal (Vol. 77) 521 Affairs Council of 19 December 2002, which underlined that, because of the significant growth in the possibilities afforded by electronic communications, data relating to the use of electronic communications are a valuable tool in the prevention, investigation, detection and prosecution of criminal offences, in particular 76 organised crime. The Directive requires Member States to oblige communications providers to retain data (1) to trace and identify the source of communications; (2) to trace and identify the destination of communications; (3) to identify the date, time, and duration of communications; (4) to identify the type of communications; (5) to identify communication devices; and (6) to identify the location of mobile communication equipment. The data must be available to competent national authorities in specific cases, "for the purpose of the investigation, detection and prosecution of serious crime, as 77 defined by each Member State in its national law". The misuse of such retained data, i.e., a use not permitted under national law adopted pursuant the Directive, must be punishable by penalties, “including administrative or criminal penalties, which are effective, proportionate and dissuasive”. The retention is specified for a period of between six months and two years, although, subject to notification to the Commission, Member States “facing particular circumstances that warrant an extension” may require data to be held longer. At the time the Directive was passed, there were only three countries in the EU with legal data retention actually in force. Notably, Italy (whose government published a decree “with urgent 78 measures to fight international terrorism” in July 2005) retained data for four years and Ireland for three years. The UK has an extensive system of data retention, under a voluntary agreement made with industry, but it had not yet been placed on a statutory basis. Belgium re-introduced the possibility of data retention on 13 June 2005 with a new telecommunications law, but the royal decree stipulating what kind of data should be stored, by which 79 market parties and for what period of time was never issued. France had included in its Daily Safety Act an obligation for retaining data of electronic communications, but the implementation Decree, required to define which data should be 76 Directive 2006/24/EC, l.c., § 7. Directive 2006/24/EC. 78 Law n.155, 31.07.2005, see also: Italy decrees data retention until 31 December 2007, EDRI-Gram, 2005, N° 3.16, available at http://www.edri.org/edrigram/number3.16. 79 Wet betreffende elektronische communicatie, 13 June 2005, Belgisch Staatsblad, 20.06.2005, p. 1503. 77 522 International Review of Penal Law (Vol. 77) 80 retained, was only published in late March 2006. Given the variation in national legislations concerning data retention – which is a significant burden on telecommunications providers and hence a potential barrier to the free movement of services in Europe, it is perhaps not a bad development that data retention has now been approximated in the EU. However, the necessity and proportionality of mandatory data retention are contested, since there are few empirical studies to date that show that data retention effectively helps to reduce crime and terrorism. It is therefore to be applauded that the Data Retention Directive requires an evaluation within three years, among other things, on the “impact on economic operators and consumers”. 4. Conclusion It is widely recognised that the specificity of cybercrime requires special action to be taken. Ensuring the participation in the global fight against cybercrime of stakeholders such as companies may 81 help, as well as raising awareness with users to be careful with their computers in the face of malware, but the need of transnational legislative action in the field is clear. Harmonizing substantive criminal law represents a major step in the direction of coping with the borderless nature of computer-related crime. The legislative response to cybercrime, nevertheless, cannot avoid taking thoroughly into account also non-substantive issues, specifically related to criminal procedure and criminal investigation. Approximated definitions of crimes and sanctions is a prerequisite for the effectiveness of international cooperation, but they are not the only condition needed to be fulfilled. Jurisdictional questions will also play a critical role. In fact, aptly addressing the issues of criminal procedure and criminal investigation in relation to cybercrime might represent one of the most relevant contributions to the general development of criminal justice. Considering the current legal instruments in the field, we have compared the Cybercrime Treaty and the Framework Decision on attacks against information systems from the perspective of various specific issues. We have seen that the instruments in many respects are comparable and that the Framework Decision to a considerable extent overlaps with the Treaty. Provisions of substantive criminal law do not differ markedly between both legal instruments – which is fortunate, as a matter of fact, given the approximating aims of both instruments. 80 Décret No. 2006-358 relatif à la conservation des données des communications électroniques, Journal Officiel No. 73, 26 March 2006, p. 4609. 81 POCAR, F., New Challenges for International Rules Against CyberCrime, European Journal on Criminal Policy and Research, Springer Netherlands, 2004, Vol.10, no.1, pp. 27-37. Revue Internationale de Droit Pénal (Vol. 77) 523 However, in some respects, the Framework Decision has added value. In particular, the provisions regarding jurisdictional conflicts in the Treaty are especially weak, and those included in the Framework Decision turn out to be considerably stronger. The contribution to addressing jurisdictional problems can be considered, in this sense, the real added value of the Framework Decision and, therefore, the main added value element of the EU approach to the question. Whether it was worthwhile for this to establish a Framework Decision with criminalizations that do not substantially add value to the Council of Europe Treaty’s provisions is a question we leave to public-policy scholars to answer. The EU approach to cybercrime should, however, be seen as far more complex than is reflected by the mere content of the Framework Decision. The understanding of this approach benefits from a wide notion of cybercrime-related issues, allowing the identification of all relevant EU legal instruments both in the first and the third EU pillar. In the third pillar, the fight against cybercrime needs to be placed under the construction of the area of Freedom, Security, and Justice. Just as the adoption of the Framework Decision was a necessary step for the smooth implementation of the European Arrest Warrant system, the developments of the latter system will undoubtedly have an impact on the application of the former. On a more critical note, the fact that the Framework Decision was identified by the European Commission as affected by Case C176/03 of the Court of Justice of the European Communities regarding the distribution of powers in criminal matters between the European Commission and the Council of the European Union, necessitates a reflection on the difficulties that legislating cybercrime can encounter at the EU level from an institutional 82 perspective. Concerning the new EU approach to data retention, greeted by many with not hidden scepticism and reserve, its concrete results will need to be carefully assessed, particularly in the light of its potential negative impact on data protection. Having noted that there is added value in the EU approach to fight cybercrime in an area of freedom, security, and justice, it should be stressed that the Council of Europe’s Cybercrime Treaty, of course, also has considerable added value. It is much more comprehensive than the EU Framework Decision, and it has the additional merit of being open to any country around the world interested in participating – a unique feature also within the ambit of Council of Europe instruments. The recent ratification by the 82 The Framework Decision is included in the list of the Annex to the Commission Communication to the European Parliament and the Council on the implications of the Court’s judgement of 13 September 2005 (Case C 176/03, Commission v. Council, COM(2005) 583 final). 524 International Review of Penal Law (Vol. 77) United States of the Treaty opens up the way to a much wider, possibly global, joint effort to combat cybercrime. It is probably unrealistic to expect that there will someday be consensus concerning all measures required to deal with cybercrime, and it is even more unrealistic to ever expect a cybercrime-free cyberspace. The good news is, however, that there has been considerable progress in the search for common paths to address the question, and that these are based on a broad definition of cybercrime. To be sure, all problems related to cybercrime have not yet been addressed, or even discovered, but sharing a broad definition of cybercrime and having achieved considerable approximation of legislation are at least two essential steps in the European fight against this increasingly important new form of crime. BIENS JURIDIQUES PROTÉGÉS ET TECHNIQUES DE FORMULATION DES INCRIMINATIONS EN DROIT PÉNAL DE L’INFORMATIQUE * Lorenzo PICOTTI ** Résumé : La contribution propose une systématisation des crimes informatiques pour mettre en évidence les connexions, les éléments communs et différentiels des incriminations qui s’y rapportent et indique les modèles d’inspiration et les sources supranationales du droit pénal de l’informatique. À la lumière des différents choix d’emplacement systématique et de formulation normative faits par les législateurs nationaux, l’auteur essaye d’identifier les biens juridiques protégés, qui lui permettent de regrouper les ensembles homogènes d’infractions et de dessiner des schémas de classification utiles pour tracer un cadre cohérent. Dans ce parcours de reconstruction, la contribution souligne l’importance particulière du concept de bien juridique, dans la pluralité de fonctions qui lui sont traditionnellement reconnues. Summary: The contribution proposes a systematization of computer crimes to highlight their connections, their common and differential elements, and indicates the models of inspiration and the supranational sources of computer criminal law. In the light of the various choices of systematization and legal formulation made by the national legislatures, the author seeks to identify the protected interests and the legal values that allow him to gather the homogeneous sets of infractions and to draw useful diagrams of classification to trace a coherent framework. In this course of rebuilding, the contribution stresses the particular importance of the concept of legal value in the plurality of functions that are traditionally recognizable. Resumen: La contribución propone una sistematización de los delitos informáticos para poner de relieve las conexiones que existen entre ellos, los elementos comunes y los que los diferencian e indica los modelos de inspiración y las fuentes supranacionales del Derecho penal de la informática. A la luz de las distintas opciones * Traduit de l’italien par Isabelle Mansuy, docteur en droit, Université Paris 1, assistante à l’Université de Bologne. ** Professeur, Université de Vérone (Italie). 526 International Review of Penal Law (Vol. 77) de clasificación sistemática y de la formulación normativa hechas por los legisladores nacionales, el autor intenta identificar los bienes jurídicos protegidos, lo que le permite agrupar los conjuntos homogéneos de delitos y diseñar esquemas de clasificación útiles para trazar un marco coherente. En este intento de reconstrucción, la contribución destaca la importancia particular del concepto de bien jurídico, en la pluralidad de funciones que se le reconocen tradicionalmente. Division : 1. Introduction : le droit pénal de l’informatique et le bien juridique protégé comme paramètre d’analyse systématique – 2. Délimitation du droit pénal de l’informatique du point de vue substantiel : les notions d’« infraction informatique » et d’« infraction cybernétique » – 3. Modèles d’inspiration et sources normatives des infractions informatiques : 3.1. La réglementation supranationale en matière de protection de la vie privée – 3.2. Les infractions informatiques recommandées par le Conseil de l’Europe - 3.3. Les normes pénales purement punitives – 3.4. Les infractions introduites en raison de cas nationaux particuliers ou de précédents étrangers – 4. Sur l’emplacement et les niveaux de sanction des infractions informatiques – 5. Les techniques de formulation normative des infractions informatiques : 5.1 Dispositions pénales ayant une fonction purement punitive – 5.2. Intégrations et extensions de notions communes – 5.3. Définition de nouvelles notions à contenu informatique – 5.4. Nouvelles incriminations – 6. Biens juridiques protégés et division systématique des infractions informatiques – 6.1. Biens juridiques traditionnels protégés contre de nouvelles modalités d’agression : 6.1.1. Les délits contre le patrimoine par fraude – 6.1.2. Les délits contre l’ordre public – 6.1.3. Autres biens juridiques communs atteints par des communications informatiques et Internet – 6.2. Biens juridiques analogues à ceux traditionnels face aux nouveaux moyens ou « objets passifs » des conduites offensives – 6.2.1. La confiance publique « informatique » – 6.2.2. Nouveaux profils de la protection pénale du droit d’auteur – 6.2.3. La protection de la vie privée et de la circulation des données personnelles – 6.3. Biens juridiques nouveaux nés avec l’informatique – 6.3.1. L’intégrité et la sécurité informatique – 6.3.2. La confidentialité informatique – 6.3.2.1. Le domicile informatique en tant que « sphère de disponibilité et de respect » excluant les tiers – 6.3.2.2. La « prévention » contre les accès illégaux comme anticipation de la protection de la confidentialité informatique – 6.3.2.3. Les « interceptions » et les autres incriminations de protection de la confidentialité informatique – 7. Évaluations conclusives. 1. Introduction : le droit pénal de l’informatique et le bien juridique protégé comme paramètre d’analyse systématique – Le droit pénal de l’informatique constitue désormais, dans presque tous les ordres juridiques, un secteur nouveau et autonome Revue Internationale de Droit Pénal (Vol. 77) 527 marqué par des traits spécifiques, fruit d’une production législative et jurisprudentielle en expansion croissante dans les années 1 récentes . Néanmoins il présente une grande hétérogénéité quant à ses sources normatives, ses modèles d’inspiration, ses délais et ses champs d’intervention. D’un côté, en effet, s’est imposée peu à peu l’urgence de garantir des réponses rapides, qui peuvent être aussi de nature pénale, aux nouvelles formes d’atteinte à des intérêts dignes de protection juridique ou déjà objet d’une telle protection (biens juridiques), qui se manifestent par le développement et l’application toujours plus étendue, dans divers champs de la vie sociale et économique, des technologies de l’information et de la communication ; exigence qui a mené à des réformes législatives et à des solutions jurisprudentielles innovantes au sein des ordres juridiques nationaux, mais souvent circonscrites à des cas ou des domaines spécifiques (par exemple, fraudes informatiques, en particulier par l’utilisation de cartes électroniques de paiement et de prélèvement ; falsifications informatiques ; endommagement de données et de programmes ; violations des droits d’auteur sur de nouveaux produits technologiques). D’un autre côté, plusieurs obligations de source communautaire et internationale sont intervenues et ont imposé aux législateurs nationaux d’introduire des réglementations uniformes ou harmonisées entre elles, dans la mesure du possible, mais dans des domaines particuliers de ce secteur (comme la protection du droit d’auteur, la réglementation du traitement des données personnelles, la lutte contre la pornographie enfantine, etc.). Quand des instruments de portée plus générale sont intervenus – 1 Pour un cadre général, voir U. SIEBER, The International Handbook on Computer Crime. Computer-related Economic Crime and the Infrigements of Privacy, Chichester, 1986, avec une large annexe législative et bibliographique ; ID. (ed.), Information Technology Crime. National Legislation and International Initiatives, Köln-Berlin, 1994, qui collecte les rapports nationaux du colloque préparatoire qui s’est tenu à Würzburg (Allemagne), en 1992, sur le thème de la criminalité informatique, au cours duquel a été élaborée l’ébauche de résolution qui a ensuite été discutée et è approuvée par le XIV Congrès international de droit pénal de l’AIDP (Rio de Janeiro 4-10 septembre 1994), dont les « Résolutions » définitives se trouvent dans cette Revue, 1995, n.1-2 (sur les travaux de la section II consacrée aux « Délits informatiques et autres délits contre la technologie informatique », cf. en particulier L. PICOTTI, Le “Raccomandazioni” del XV Congresso internazionale di diritto penale in tema di criminalità informatica, in Riv.trim. dir.pen.econ., 1995, n. 4, p. 1279). Pour un cadre plus à jour de la législation, doctrine et jurisprudence en matière de criminalité informatique au niveau international, cf. U. SIEBER (ed.), Legal Aspect of Computer-related Crime in the Information Society. ComCrime Study, Würzburg 1998 (http://europa.eu.int./IPSO/legal/wn/comcrime/sieber.html). 528 International Review of Penal Law (Vol. 77) tels que les Recommandations du Conseil de l’Europe de 1989 ou la Convention sur la Cybercriminalité de 2001 – ils ont toujours laissé une large marge discrétionnaire aux législateurs nationaux dans le choix des formulations normatives et du type et de l’étendue des sanctions, présentées dans de nombreux cas comme purement accessoires de réglementations extra-pénales plus complexes. Il en a résulté dans les différents ordres juridiques – mais en particulier dans l’ordre juridique italien qui constitue le premier objet de cette étude – un cadre de dispositions fragmentées ou sectorielles, avec des incriminations et des sanctions pénales qui ne sont pas toujours bien coordonnées entre elles et avec celles 2 préexistantes, difficilement rattachables à un système cohérent . Et cela en raison aussi de l’évolution incessante des manifestations mêmes de la criminalité dans le domaine de l’informatique, passées en peu de temps des « classiques » computer crimes des années 80 et 90 aux formes nouvelles et plus sophistiquées de cyber crimes qui se sont développés avec la diffusion globale d’Internet et des technologies les plus variées de connectivité et de communication à distance (y compris la téléphonie mobile), qui permettent la circulation capillaire de données de toute nature, qui reproduisent aussi des sons et des images en une quantité, une rapidité et une qualité inimaginables il y a peu. Une réélaboration dogmatique et systématique adaptée s’impose donc afin de délimiter préalablement le secteur étudié – du point de vue du droit pénal de fond – de mettre en évidence les connexions, les éléments communs et différentiels des incriminations qui s’y rapportent (par. 2), dont nous indiquerons les modèles d’inspiration et les sources supranationales (par. 3). À la lumière des différents choix d’emplacement systématique (par. 4) et de formulation normative faits par les législateurs nationaux (par. 5), nous essaierons ensuite d’identifier les intérêts protégés (biens juridiques), qui nous permettrons de regrouper les « ensembles » homogènes d’infractions et de dessiner des schémas de classification utiles pour tracer un cadre cohérent. Dans ce parcours de reconstruction, nous devons accorder une importance particulière au concept de bien juridique, dans la 3 pluralité de fonctions qui lui sont traditionnellement reconnues : 2 Pour l’ordre juridique italien, de manière critique, cf. L. PICOTTI, Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in ID. (dir.), Il diritto penale dell’informatica nell’epoca di Internet, Padova 2004, p. 21 s. 3 En nous limitant aux contributions classiques, cf., dans la doctrine italienne, F. ANGIONI F., Contenuto e funzioni del concetto di bene giuridico, Milano, 1983 ; dans la doctrine allemande, K. AMELUNG, Rechtsguterschutz und Schutz der Gesellschaft, Frankfurt am Main, Revue Internationale de Droit Pénal (Vol. 77) 529 de celle de critère de classification systématique et de référence privilégié pour l’analyse herméneutique, jusqu’à celle de paramètre d’évaluation critique des formulations législatives, qui permet de suggérer d’éventuelles réformes ou modifications, en conformité avec les choix de politique criminelle opérés ou à opérer, non seulement dans le cadre national, mais aussi, toujours plus, au niveau supranational. Dans ce but, nous devons nous référer à une conception substantielle et non purement formelle du bien juridique, qui renvoie du plan idéal des normes en vigueur à celui matériel des conflits d’intérêt que ces dernières doivent réglementer et résoudre. En effet, son contenu ne consiste pas seulement en la simple reformulation tautologique du texte législatif, qui doit être purgé – en particulier dans une perspective de comparaison juridique – des petites particularités et différences de formulation technique utilisées par les législateurs nationaux, mais représente aussi le raccord dogmatique entre la réglementation juridicopositive et la structure sous-jacente des intérêts, objet de protection pénale, à faire émerger. 2. Délimitation du droit pénal de l’informatique du point de vue substantiel : les notions d’« infraction informatique » et d’« infraction cybernétique » – Préalablement, il faut préciser l’extension du droit pénal de l’informatique du point de vue substantiel. Sa définition, comme branche du droit pénal positif, ne peut que dépendre du concept d’« infraction informatique » entendu dans son acception strictement juridique déductible de la législation en vigueur. Il est désormais dépassé le temps où, face aux nouveautés des phénomènes à combattre ou, plus précisément, des comportements « socialement dommageables » considérés comme nécessitant des sanctions pénales, qui ont commencé à se manifester avec l’utilisation des technologies informatiques mais qui n’étaient pas encore rattachables à des incriminations spécifiques, on tendait à en accueillir une large acception, de type surtout empirique et criminologique, pour en favoriser la connaissance et l’étude dans ses profils techniques, d’importance particulière aux fins des enquêtes et du recueil des preuves. En valorisant les acquisitions déductibles de la comparaison juridique, le pénaliste tendait donc à favoriser une interprétation évolutive et extensive du droit en vigueur, jusqu’à la limite de l’interdiction d’application analogique, ou à suggérer la prévision de nouvelles dispositions 4 normatives ad hoc . 1972 ; W. HASSEMER, Theorie und Soziologie des Verbrechens. Ansätze zu einer praxisorientierten Rechtsgutlehere, Frankfurt am Main, 1972. 4 Sur ces profils de définition, cf. L. PICOTTI, Reati informatici, in Enc. Giur. Treccani, 2000, p. 1 s., avec des rappels bibliographiques concernant aussi la doctrine étrangère et les sources internationales. 530 International Review of Penal Law (Vol. 77) Il s’agit d’exigences encore présentes, étant donné la mutation et l’évolution continues des formes de criminalité liées à l’usage des nouvelles technologies de l’information et de la communication à distance, elles-mêmes en développement perpétuel. Mais elles jouent aussi un rôle secondaire, de simple stimulus de réformes ultérieures ou de modifications par rapport à la réalité positive acquise des normes en vigueur, introduites par plusieurs 5 « vagues » de réformes qui sanctionnent désormais pénalement, de manière spécifique, les phénomènes et comportements susmentionnés. Ceci ne signifie toutefois pas que le droit pénal de l’informatique embrasse exclusivement les « nouvelles » incriminations adoptées dans les dernières décennies pour combattre spécialement les formes susmentionnées de criminalité. Elles ne définissent, en effet, que les « infractions informatiques stricto sensu » qui présentent – dans les éléments constitutifs essentiels de l’infraction ou, tout au moins, dans les circonstances aggravantes spécialement prévues – des références explicites à des procédures, des moyens, des objets, des produits propres aux nouvelles technologies de l’information et de la communication à distance : pensons à des éléments tels que « l’élaboration de données », leur « traitement » ou leur « transmission », la « réalisation de programmes », la « mise à disposition » ou la « reproduction » par des systèmes informatiques ou télématiques d’œuvres numériques, etc., qui apparaissent dans les dispositions normatives récentes ; ou à la mention expresse de « données et programmes », « supports informatiques », etc., comme objet des conduites, qui seraient inconcevables et non intelligibles hors du contexte technologique en question. Quant au critère d’identification des « nouvelles technologies » à qualifier d’informatiques (ou télématiques, dans les hypothèses croissantes où l’informatique est appliquée ou associée à des techniques de « communication à distance »), il peut être identifié, dans un but juridique, plutôt dans le caractère automatisé des opérations, plus ou moins complexes, de traitement, de mémorisation, de reproduction, de transmission, etc. de « données » sous forme électronique, selon des programmes conçus dans ce but, que dans le contenu de l’objet traité, identifié 6 dans l’« information » entendue de manière générique . Cette dernière, en effet, peut, d’un côté, être objet de procédures, conduites, interventions mêmes manuelles ou traditionnelles de la part de l’homme tandis que, de l’autre côté, il y a une aire de « données » susceptibles de traitement automatisé qui ne peuvent être rattachées au concept d’« information » proprement dite, si ce n’est par des exagérations conceptuelles inacceptables (pensons 5 L’expression est de U. SIEBER, The International Emergence of Criminal Information Law, Köln, p. 11 s. 6 Pour une large définition, U. SIEBER, op. ult. cit., p. 5-6. Revue Internationale de Droit Pénal (Vol. 77) 531 aux données simplement « relatives » aux systèmes informatiques et à leur fonctionnement interne, qui ne sont ni lisibles ni destinées à l’homme). C’est le caractère automatisé, comme cela ressort des sources 7 supranationales même récentes , qui représente le novum caractéristique de l’informatique, parce qu’il permet la substitution, totale ou partielle, des activités concrètes de l’homme, y compris celles de contenu cognitif et/ou décisionnel, qui sont le plus significatives sur le plan juridique et pénal, dans la mesure où elles ont une incidence sur la structure des conduites ou sur la qualité des objets ou des moyens qui sont impliqués. Par conséquent, la condition spécifique des « infractions informatiques » est constituée par l’importance – dans le domaine des éléments constitutifs de l’infraction ou, tout au moins, dans les circonstances aggravantes spécialement prévues – que revêtent les nouvelles technologies de l’information et de la communication à distance (ou tout au moins leurs processus, produits ou objets), basées sur l’automatisation du traitement et de la transmission de données électroniques selon des programmes spécialement créés. Mais le phénomène juridique ne peut être réduit au seul moment de l’adoption de (nouvelles) normes par le législateur. Il vit même dans le moment essentiel de l’application et, donc, de l’interprétation des incriminations existantes, avec l’ensemble des processus de nature culturelle et institutionnelle qui y sont impliqués. Par conséquent, le droit pénal de l’informatique embrasse aussi le « droit vivant » qui est né et se développe avec l’application et l’interprétation évolutive des « autres » dispositions déjà en vigueur ou en tout cas non conçues et adoptées dans le but explicite ou unique de combattre la criminalité informatique. À tel point que ont été et sont encore utilisées à cette fin des dispositions non spécifiquement ou exclusivement formulées à l’égard des nouvelles technologies informatiques, mais dont les éléments constitutifs ou les circonstances aggravantes prévues 7 Dans la Convention sur la Cybercriminalité – ouverte à la signature à er Budapest le 23 novembre 2001 et entrée en vigueur le 1 juillet 2004 une fois atteint le nombre minimum de ratifications – le « système informatique » est défini par la condition d’assurer « un traitement automatisé de données en exécution d’un programme » (art. 1 a), tandis que la notion de « données informatiques » est marquée par le fait d’avoir une « forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction » (art. 1 b).Les définitions contenues dans l’art. 1 a et b de la Décision cadre n° 2005/222/JAI du Conseil de l’Union européenne du 24 février 2005 sont analogues. Mais aussi l’OCDE, depuis son étude de 1983, a fait référence au « traitement automatique » de données (y compris leur « transmission » : ORGANIZATION FOR ECONOMIC COOPERATION AND DEVELOPMENT (ed.), Computer-related Criminality: Analysis of Legal Policy in the OECD Area, Paris 1986. 532 International Review of Penal Law (Vol. 77) sont applicables aux moyens, aux objets, aux produits, aux processus caractéristiques des nouvelles technologies. Pensons aux normes « communes » en matière d’escroquerie, de falsification, d’endommagement ou de sabotage, à l’origine appliquées par la jurisprudence de nombreux ordres juridiques, selon les formulations respectives, pour frapper des faits délictueux commis par ou contre des ordinateurs et des 8 technologies informatiques . Plus récemment, nous pouvons prendre en considération les infractions contre l’honneur ou, en général, consistant en la manifestation et la communication de contenus illicites (outrage, incitation à des comportements violents, à la haine raciale ou à des comportements contraires à l’ordre public, diffusion de matériel obscène et de pornographie enfantine, etc.), qui ont un impact particulier dans leur application s’ils sont réalisés par l’intermédiaire des nouveaux moyens de communication télématique et, en particulier, par Internet, en posant des problèmes herméneutiques spécifiques, au-delà des problèmes probatoires et de juridiction, mais qui sont, en soi, formulés comme des infractions « communes ». Ces derniers appartiennent aussi au droit pénal de l’informatique comme « infractions informatiques lato sensu » parce que – abstraction faite de leur titre normatif – ils embrassent des types de comportements spécifiquement réalisables par ou contre les nouvelles technologies de l’information et de la communication à distance : par l’intermédiaire de ces dernières, en effet, sont réalisées les conduites, constitutives d’infraction, de « communication », de « diffusion », de « détention », de « production », voire d’« association », de « participation », d’« accord » ; ou encore de « contrefaçon », d’« altération », de « destruction », etc. des objets technologiques en question. 8 La fraude informatique a été considérée comme punissable dans l’ordre juridique français au titre de l’escroquerie commune, au sens de l’art. 405 ancien cod. pén. (correspondant à l’art. 313-1 cod. pén. 1994), par la formulation normative générique de « manoeuvres frauduleuses », tandis que dans d’autres ordres juridiques des dispositions ad hoc ont été nécessaires, telles que le § 263 StGB (code pénal allemand) et l’art. 640ter du code pénal italien, étant donné la description plus spécifique des manières d’exécution de la conduite d’induction en erreur de la victime. La falsification informatique a déjà été considérée comme punissable, par la jurisprudence de nombreux pays, au sens de dispositions communes en matière de falsification (par exemple, au sens de l’art. 225 du code pénal hollandais : cf. Haute Cour, 15 janvier 1991, in H. W. K. KASPERSEN, Computer Crimes and Other Crime against Information Technology in the Netherlands, in U. SIEBER (ed.), Information Technology Crime, cit., p. 343, 350), tandis que dans d’autres ordres juridiques ont été introduites des formulations spécifiques, telles que le § 269 StGB (code pénal allemand), l’art. 491-bis du code pénal italien. Revue Internationale de Droit Pénal (Vol. 77) 533 Il s’ensuit que la catégorie suivante et plus large des « infractions cybernétiques au sens propre », c’est-à-dire qui se réalisent – par la conduite et/ou par le résultat – dans le cyberespace, donc par l’intermédiaire de la technologie télématique en réseaux « ouverts » (tout au moins d’une certaine extension), entrent dans la catégorie mentionnée des « infractions informatiques lato sensu », embrassant des incriminations pénales pour la commission desquelles les nouvelles technologies de la communication à distance, les connexions télématiques et, plus en général, Internet jouent un rôle essentiel, intégrant un élément constitutif de l’infraction (tel que « communiquer », « publier », « diffuser », « rendre disponible », voire « s’associer », ou « empêcher le fonctionnement », « interrompre », etc.). Certaines hypothèses, objet de nouvelles dispositions ad hoc de la part du législateur, peuvent au contraire constituer des « infractions informatiques stricto sensu » : c’est le cas de l’infraction paradigmatique d’« accès illégal » réalisé par voie télématique (art. 2 de la Convention sur la Cybercriminalité et de la Décision-cadre 2005/222/JAI de l’Union européenne) ou celle d’« interception illégale » (art. 3 de la Convention sur la Cybercriminalité) ou encore les hypothèses d’« offre » ou de « mise à disposition » par le biais d’un système informatique de pornographie enfantine même « virtuelle » (incriminations prévues par l’art. 9 de la Convention sur la Cybercriminalité et par l’art. 3 de la Décision-cadre 2004/68/JAI de l’Union européenne, qui établit expressément que les conduites peuvent être réalisées « au moyen d’un système informatique »). En revanche, ne constituent pas des « infractions informatiques », même lato sensu, les « infractions cybernétiques au sens impropre » qui comprennent potentiellement toute autre incrimination dont les traces ou les preuves doivent ou peuvent être recueillies « sous forme électronique » (art. 14 par. 2c et art. 23 dernière partie de la Convention sur la Cybercriminalité). Il s’agit d’infractions, en ce qui concerne leurs éléments constitutifs ou les circonstances aggravantes prévues, dont la commission n’intègre pas, même en partie, de comportements, moyens ou objets qui impliquent spécifiquement la technologie informatique ou télématique et qui ne peuvent donc jamais être considérées comme « réalisées » dans le cyberespace. Pensons à une liste mémorisée dans un système informatique ou télématique de fournisseurs de stupéfiants ou de sommes versées pour des faits de corruption avec les destinataires correspondants. Si l’accord, la remise, l’exécution de l’activité délictueuse constitutive de l’infraction se réalisent sans impliquer les instruments technologiques, même pour la communication entre les parties intéressées, il est évident que – bien qu’existant l’exigence de « recueillir les preuves, sous forme électronique, de l’infraction pénale » selon l’art. 23 de la Convention déjà citée – on 534 International Review of Penal Law (Vol. 77) ne peut pas parler d’« infractions informatiques » ni, donc, d’« infractions cybernétiques au sens propre ». Une fois exclu que de telles hypothèses puissent être rattachées à la catégorie des infractions informatiques (même entendue lato sensu), nous sommes donc hors du domaine substantiel du droit pénal de l’informatique, bien que ces situations méritent une prise en compte juridique autonome par une réglementation procédurale spécifique et en matière de coopération internationale, telle qu’elle est en effet établie par l’ensemble de règles prévues – à cette fin – par la Convention sur la Cybercriminalité dans ses sections 2 et 3. 3. Modèles d’inspiration et sources normatives des infractions informatiques – Les « modèles » d’inspiration et les sources normatives des infractions informatiques peuvent être regroupés – avec une large marge d’approximation – en quatre catégories distinctes que nous allons énumérer en cherchant de refléter, autant que possible, le développement historique des législations 9 en la matière . 3.1. La réglementation supranationale en matière de protection de la vie privée – La première catégorie, pour son impact culturel et symbolique, est sans aucun doute représentée par la réglementation relative à la protection de la vie privée adoptée dans les années 70 et 80 dans presque tous les pays occidentaux comme réaction directe aux « nouvelles menaces » constituées par les possibilités – jusque là inconnues – de collecte, de mémorisation, d’élaboration et de transmission automatisée de données et d’informations relatives à la sphère personnelle, que l’application des nouvelles technologies mettait à disposition de sujets publics et privés. À ce sujet, la Convention du Conseil de l’Europe du 28 janvier 1981 sur la protection à l’égard du traitement automatisé des données à caractère personnel, avec les nombreuses Recommandations concernant des secteurs d’activité spécifiques, rattachables à cette matière, est significative. Depuis lors, l’approche européenne est caractérisée par une réglementation complexe, tendant à une protection particulièrement rigoureuse de la vie privée et de l’autodétermination de l’intéressé, établie ensuite 9 Pour une synthèse, cf. D. SPINELLIS (ed.), Computer Crimes, CyberTerrorism, Child Pornography and Financial Crimes. Report presented to th the Preparatory Colloqui for the Round Table II of the 17 International Congress of Penal Law (Beijing 2004), Athens, 2004, et en particulier le General Report de U. SIEBER, p. 11 s. Dans le cadre de l’Union européenne, cf. COMMISSION EUROPEENNE (dir.), Communication de la Commission au Conseil, au Parlement européen, au Comité économique et social et au Comité des Régions: Créer une société de l'information plus sûre en renforçant la sécurité des infrastructures de l'information et en luttant contre la cybercriminalité - eEurope 2002 /COM/2000/0890 final. Revue Internationale de Droit Pénal (Vol. 77) 535 par les Directives de la Communauté européenne adoptées à partir de la Directive 95/46, applicable à tout traitement de données personnelles, et intégrée par les suivantes (en particulier 97/66 et 2002/58, concernant les traitements effectués dans les prestations de services de télécommunications et de communication électronique). Tout en dépassant le modèle centralisé de contrôle et de garantie initialement prévu dans certains États comme la Suède, des règles de droit administratif et civil très détaillées ont été fixées et une autorité garante a été prévue, dont les fonctions ont été également renforcées par le système de sanctions, le plus souvent pénales, 10 contre les violations et les inexécutions les plus graves . 3.2. Les infractions informatiques recommandées par le Conseil de l’Europe – La seconde « matrice » des normes pénales dans le champ informatique est représentée par les Recommandations du Conseil de l’Europe du 13 septembre 1989 contre la criminalité 11 informatique , dans lesquelles ont été condensées les élaborations et expériences législatives les plus avancées qui 12 avaient jusqu’alors émergé au niveau international . Une liste « obligatoire » (ou minimale) de faits à sanctionner pénalement a en effet été identifiée, constituée par les fraudes, les falsifications, les endommagements ou sabotages, les accès illégaux, les interceptions, la reproduction illégale de programmes pour ordinateur, la reproduction non autorisée de topographies pour produits semi-conducteurs ; ces incriminations ont été largement mises en œuvre, bien que de manière différente, dans les États européens. En plus de cette liste « obligatoire », une liste « facultative » a été identifiée, qui contient des hypothèses d’impact moindre, comme le simple usage illégal d’ordinateurs ou de programmes. Ces indications – adoptées par l’AIDP avec des mises au point 13 significatives , dans la résolution conclusive de la section II 10 L'art. 24 de la Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données oblige les États membres à établir des sanctions à appliquer en cas de violation des dispositions relatives à la protection des données. 11 CONSEIL DE L'EUROPE (ed.), La criminalité informatique. Recommandation n° R (89) 9 sur la criminalité en re lation avec l'ordinateur. Rapport final du Comité européen pour les problèmes criminels, Strasbourg, 1990. 12 Sur les contributions en la matière de l’OCDE, des Nations Unies, du G 8 et d’autres organismes internationaux, cf. D. SPINELLIS (ed.), op. cit. note 9 et en particulier E. C. VIANO, Computer Crimes and Criminal Law: international Dilemmas and Approaches, p. 51 s. 13 Nous nous permettons de renvoyer à L. PICOTTI, Le “Raccomandazioni”, cit., note 1. 536 International Review of Penal Law (Vol. 77) è approuvée par son XIV Congrès qui s’est déroulé à Rio de Janeiro en 1994 – ont été reprises et renforcées par la Convention sur la Cybercriminalité de 2001, qui a un pouvoir coercitif plus grand pour les États parties, tenant compte des transformations de la criminalité informatique déterminées par l’avènement d’Internet et de l’expansion globale des communications télématiques, dont nous avons parlé. La Convention, approuvée par de nombreux États, même hors de l’Europe – comme les États-Unis, le Canada, le Japon, l’Afrique du Sud – a défini, dans la Section 1, après la prévision de certaines notions de caractère général (« système informatique », « données informatiques », « fournisseur de services », « données relatives au trafic » : chapitre 1, art. 1, lettres a à d), neuf types d’incriminations fondamentales, avec de possibles articulations entre elles, regroupées dans le chapitre II : l’accès illégal (devenu la première hypothèse emblématique de cybercrime « au sens propre », en raison de l’effet évident de la globalisation télématique : art. 2), l’interception illégale (art. 3), les atteintes à l’intégrité des données (art. 4) et des systèmes informatiques (art. 5), l’abus de dispositifs (art. 6), les infractions « classiques » de falsification informatique (art. 7) et de fraude informatique (art. 8), les délits se rapportant à la pornographie enfantine (art. 9) et les infractions liées aux atteintes à la propriété intellectuelle (art. 10). Ces incriminations sont accompagnées de quelques dispositions générales sur le caractère punissable de la tentative et de la complicité (art. 11), sur la responsabilité des personnes morales (art. 12), sur l’ampleur et la typologie des sanctions et mesures non pénales (art. 13). Un modèle analogue d’harmonisation du droit pénal de fond a été repris et renforcé, sur certains points, par les décisions-cadre de l’Union européenne 2005/222/JAI relative aux attaques contre les systèmes d’information et 2004/68/JAI relative à la lutte contre l’exploitation sexuelle des enfants et la pornographie enfantine. La première source impose aux États membres le rapprochement de leurs législations en ce qui concerne les définitions d’infractions d’« accès illicite aux systèmes d’information » (art. 2) et d’« interférence illicite » en ce qui concerne tant « les systèmes » (art. 3) que les « données » (art. 4). D’autres dispositions de caractère général réglementent la responsabilité pour l’incitation, l’aide, la complicité ou la tentative (art. 5), le type et l’ampleur des sanctions (qui pour les hypothèses les plus graves des art. 3 et 4 doivent être la détention d’une durée non inférieure, au maximum, de un à trois ans, tandis que, en cas de circonstance aggravante de la commission dans le cadre d’une organisation criminelle, pour toutes les hypothèses, la peine doit être la détention d’une durée maximale comprise au moins entre deux et cinq ans), la responsabilité des personnes morales (art. 8), avec les sanctions correspondantes (art. 9), des dispositions sur la compétence juridictionnelle (art. 10) et l’échange d’informations (art. 11). Revue Internationale de Droit Pénal (Vol. 77) 537 L’autre source mentionnée de l’Union européenne impose un rapprochement analogue des législations pénales nationales en ce qui concerne les délits de pornographie enfantine (art. 3) et de 14 l’exploitation sexuelle des enfants (art. 2) . 3.3. Les normes pénales purement punitives – Dans une autre catégorie « ouverte », on peut considérer les nombreuses dispositions pénales ayant une fonction purement punitive de réglementations extra-pénales applicables en matière informatique, souvent en application de directives communautaires ou de conventions internationales. Ces dernières se limitent habituellement à imposer aux États de garantir l’effectivité de leur application par la prévision de « mesures » ou sanctions « efficaces, proportionnées et dissuasives », sans établir directement les violations à sanctionner, 15 ni le type de sanctions ou de peine à infliger concrètement . De cette manière, les incriminations nationales finissent par revêtir une fonction « purement punitive » des normes extra-pénales introduites par les sources européennes ou supranationales, comme on le voit en matière de protection pénale du droit d’auteur ou de protection et de circulation des données personnelles. 14 Sur la loi du 6 février 2006, n° 38, qui l’a transp osée en Italie, cf. L. PICOTTI, I delitti di sfruttamento sessuale dei bambini, la pornografia virtuale e l’offesa dei beni giuridici, in M. BERTOLINO, G. FORTI (dir.), Scritti per Federico Stella, Jovene, Napoli 2007. 15 Cf. l’art. 24 Directive 95/46/CE en matière de protection de la vie privée (cit. à la note 10) ; ou l’art. 7 Directive 91/250/CEE relative à la protection juridique des programmes pour ordinateur. Sur les limites de cette technique fondée sur le principe dit de confiance dans les ressources punitives des États membres, déduit de l’obligation de fidélité communautaire de l’art. 10 (ex art. 5) du Traité CE – dans la bibliographie désormais vaste en la matière – cf. GRASSO G., Comunità europee e diritto penale, Milano 1989 ; PICOTTI L. (dir.), Possibilità e limiti di un diritto penale dell’Unione europea, Milano 1999. La situation a aujourd’hui changé, dans le domaine communautaire, suite à la fameuse décision de la Cour de justice du 13 septembre 2005, C-176/03 relative à l’environnement, selon laquelle les compétences reconnues à la Communauté par le Traité correspondant dans une matière déterminée comprennent aussi implicitement celle de dicter des normes en matière pénale, en établissant – si nécessaire – l’obligation pour les États de prévoir des sanctions punitives pour la violation des obligations déterminées par le droit communautaire lui-même (ainsi cf. dernièrement la proposition de Directive du Parlement européen et du Conseil relative aux mesures pénales tendant à assurer le respect des droits de propriété intellectuelle, dont les art. 3 et 4 prévoient des « délits » et des « sanctions » de nature pénale pour les violations les plus graves : sur ce point, cf. la position en première lecture du Parlement européen du 25 avril 2007, qui a introduit des amendements à la proposition de la Commission). 538 International Review of Penal Law (Vol. 77) Les incriminations correspondantes, bien qu’elles soient rarement 16 structurées comme de véritables « normes pénales en blanc » (mais dans l’ordre juridique italien, on peut considérer comme exemple typique de cette catégorie l’art. 170 du Texte Unique n° 196/2003, dit Code de la protection de la vie pr ivée, qui sanctionne la simple « inobservation » des mesures du garant), sont accessoires par rapport aux normes établies par les réglementations extra-pénales auxquelles elles renvoient, que ce soit à travers les « éléments normatifs » contenus dans chaque incrimination, ou en sanctionnant des conduites et des activités licites en soi, mais réalisées en l’absence des autorisations ou conditions prévues par les réglementations mentionnées, ou violant des prescriptions spécifiques, des mesures, des limitations d’exercice, des obligations de soumission à des contrôles préventifs et successifs ou tout autre élément prévu par ces secteurs spéciaux de réglementation. Parmi les violations du droit d’auteur et des droits connexes, on peut considérer, par exemple, dans l’ordre juridique italien, les incriminations qui punissent les conduites – autrement licites – de « reproduction », « transcription », « enregistrement », « diffusion », « distribution », « mise en vente » ou « dans le commerce », « détention à but commercial », etc., « sans en avoir le droit » (art. 171, par. 1, loi sur le droit d’auteur n° 63 3/1941 et modifications suivantes), ou « contraires à la loi » (art. 171, par. 1, a), ou en tout cas « abusivement » (art. 171-bis, par. 1 ; 171-ter, par. 1, lettres a et b, ainsi que h, et par. 2, lettre a ; 171-quater même loi). Toujours dans l’ordre juridique italien, parmi les incriminations prévues dans le cadre de la réglementation du traitement des données personnelles, on peut considérer l’hypothèse la plus grave représentée par le délit de « traitement illicite » (art. 167 du Code déjà cité de la protection de la vie privée de 2003), qui consiste en la réalisation des diverses activités décrites, rentrant dans le concept général de traitement, « en violation » des normes contenues dans un nombre détaillé d’articles explicitement rappelés, qui établissent, par exemple, l’obligation d’obtenir le consentement préalable de l’intéressé, les conditions pour la communication et la diffusion de données, les conditions de licéité du traitement de la part de sujets publics, etc. La norme pénalement sanctionnée ne peut donc être déduite que de telles règles extra-pénales, parfois dotées d’un certain degré d’indétermination ou d’élasticité en matière d’application, d’autres fois, au contraire, très détaillées si elles renvoient à des sources de rang secondaire par rapport à la loi ; c’est le cas de l’hypothèse de 16 N.d.T. : Le concept de « norme pénale en blanc » se réfère à une norme qui prévoit une sanction pénale mais renvoie, en tout ou partie, à des textes infra législatifs en ce qui concerne la définition des éléments de l’infraction. Revue Internationale de Droit Pénal (Vol. 77) 539 l’art. 169 du Code italien déjà cité de la protection de la vie privée qui punit par une contravention (et donc même dans l’hypothèse de la seule faute d’imprudence, en application de la règle générale de l’article 42, dernier paragraphe, du code pénal italien qui ne requiert le dol que pour les délits) l’omission d’adoption des « mesures minimales » de sécurité, constituant une infraction « de 17 simple conduite » d’omission de l’obligation juridique déductible du « cahier des charges technique » annexé au Code de la protection de la vie privée, rédigé et mis à jour périodiquement par l’autorité administrative. 3.4. Les infractions introduites en raison de cas nationaux particuliers ou de précédents étrangers – Dans cette dernière catégorie résiduelle des « modèles » d’inspiration des infractions informatiques se situent enfin les incriminations que les législateurs nationaux ont créé en partant de dispositions particulières précédemment en vigueur dans leurs ordres juridiques ; c’est le cas des incriminations présentes dans le code pénal italien pour la protection de la confidentialité des « communications télégraphiques et téléphoniques », introduites par la loi n° 98 de 1974 aux art. 617, 617- bis, 617-ter, et sur le modèle desquelles ont ensuite été formulés les art. 617-quater, 617-quinquies, 617-sexies du même code par la loi n° 547 de 1993 qui punissent les conduites correspondantes d’« interception, empêchement ou interruption illicite », « installation de matériel destiné à intercepter, empêcher ou interrompre », ainsi que « falsification, altération ou suppression » qui se réfèrent toutefois aujourd’hui au contenu des « communications informatiques et télématiques » intercurrents « entre plusieurs systèmes » plutôt qu’entre personnes. Dans d’autres hypothèses, on s’est inspiré librement de dispositions législatives présentes dans des ordres juridiques étrangers ; en particulier, dans le cas de l’inédit « délit-obstacle » de diffusion de programmes tendant à endommager ou interrompre un système informatique ou télématique (prévu par l’art. 615-quinquies du code pénal italien, introduit en 1993), le législateur italien a pris en considération les premières normes 18 étrangères tendant à lutter contre le phénomène des « virus » , 17 N.d.T. : comportement incriminé en l’absence de tout résultat. L’incrimination de diffusion de virus informatiques a trouvé une correspondance dans les dispositions pénales de six États des États-Unis, ainsi que dans le code des Pays-Bas, puis de la Suisse : sur ce point, cf. SIEBER U. (ed.), Legal Aspect of Computer-related Crime in the Information Society. ComCrime Study, Würzburg 1998, p. 78 et notes 140, 141 et è 142 ; ainsi que les Recommandations du XIV Congrès international de l’AIDP de 1994 de Rio de Janeiro, selon lesquelles ce sujet aurait dû faire l’objet de nouvelles études et d’approfondissements, qui n’ont pas encore été développés au moment de la rédaction des Recommandations du 18 540 International Review of Penal Law (Vol. 77) tandis que dans l’incrimination autonome de « trafic », voire de la simple « détention » illégale de codes d’accès (prodromique par rapport à l’accès illégal dont la réalisation effective n’est pas requise au sens de l’art. 615-quater cod. pén. it., introduit la même 19 année) , ont été suivies des indications provenant des États-Unis d’Amérique. Mais dans certaines hypothèses ont été accueillies des exigences de protection apparues dans des cas jurisprudentiels particuliers qui ont mis en évidence des lacunes ou des difficultés d’interprétation de la législation en vigueur, comme dans l’hypothèse de l’« exercice arbitraire d’un droit présumé par l’intermédiaire d’actes de violence sur les choses », de l’art. 392 cod. pén. it., qui a mené à une extension du concept même de « violence sur les choses » de manière à y comprendre aussi, dans le troisième paragraphe introduit en 1993, l’altération, la modification ou l’annulation « en tout ou en partie » d’un programme informatique, ou l’empêchement ou le trouble du « fonctionnement » d’un système informatique ou télématique. C’est pourquoi on trouve souvent des figures d’infraction absolument spécifiques à un certain ordre juridique, privées de correspondance dans les sources supranationales et, parfois même dans l’expérience comparative, mais qui ne sont pas pour autant moins significatives de nouveaux besoins de protection ou d’une formulation particulière des incriminations. En conclusion, le cumul d’une telle pluralité de modèles et de sources différentes, qui ont inspiré le droit pénal de l’informatique en vigueur, a mené à un ensemble de dispositions qui ne sont pas toujours bien insérées et amalgamées dans le tissu du code pénal, souvent situées dans la législation pénale annexe, dans des corps normatifs distincts, combinant des techniques de formulation normative variées, qui ne rendent pas aisée l’analyse systématique de l’ensemble. 4. Sur l’emplacement et les niveaux de sanction des infractions informatiques – En ce qui concerne l’emplacement des infractions informatiques, chaque ordre juridique présente aussi ses particularités. Mais il est possible de faire quelques observations de caractère général qui peuvent être utiles du point de vue méthodologique si elles sont reliées aux niveaux de sanctions choisis. Conseil de l’Europe de 1989 : sur ce sujet, cf. PICOTTI L., Le “Raccomandazioni”, cit., p. 1283. 19 La norme qui incrimine le « trafic » ou la détention illégale de codes d’accès trouve un précédent spécifique dans la Section 1030 (a) (6) du Titre 18 du Code fédéral des États-Unis, en plus des codes pénaux de certains États comme celui de la Californie, Section 502 (c) (6) : sur ce point cf. SIEBER U. (ed.), Legal Aspect, cit., p. 71 et note 113. Revue Internationale de Droit Pénal (Vol. 77) 541 La première distinction est entre les infractions insérées dans le code pénal et les infractions situées, en revanche, dans la 20 législation pénale annexe . Le législateur italien a, par exemple, placé dans le code pénal les quatorze normes pénales introduites par la loi n° 5 47/1993, les insérant dans le livre II puisqu’elles ne prévoient (ou ne concernent) que des délits. L’intention est claire de donner de la stabilité à la nouvelle réglementation et d’en souligner la « centralité » pour la protection de biens juridiques à considérer comme fondamentaux pour la collectivité, comme le sont (ou devraient être) ceux habituellement protégés par les normes du code. Raison pour laquelle n’a été prévue, à cet endroit, aucune contravention, qui induirait aussi la possibilité de punir la simple faute d’imprudence (comme nous l’avons vu au contraire à propos de l’infraction d’omission d’adoption des mesures minimales de sécurité de l’art. 169 du code de la protection de la vie privée). La même logique vaut pour les délits qui incriminent la « pornographie enfantine » et les autres conduites d’exploitation des mineurs à des fins sexuelles, introduits dans le code pénal par la loi n° 269 de 1998 et récemment renforcés par la loi n° 38 de 2006, qui a transposé la Décision-cadre de l’Union européenne 2004/68/JAI, déjà mentionnée. En revanche, l’ensemble des normes pénales annexes, principalement prévues – comme nous l’avons dit – comme fonction accessoire et purement punitive des réglementations extra-pénales sectorielles (sur le droit d’auteur, sur le traitement et la circulation des données personnelles, en matière d’offre et de vente de produits financiers online, de jeux de hasard, d’obligations fiscales et douanières, etc.), est beaucoup plus complexe et impossible à rattacher à un plan systématique cohérent. Certaines incriminations ont toutefois été formulées de manière autonome, comme dans le cas de l’art. 12 de la loi n° 197/1991 qui punit l’« usage illicite » de cartes de crédit ou de paiement, inséré dans le contexte d’une réglementation plus générale tendant à réduire l’utilisation d’argent comptant pour lutter contre le recyclage. Quant à l’emplacement concret des délits informatiques dans le code pénal, il faut souligner que le critère retenu par le législateur italien a été de placer les nouvelles dispositions près des dispositions préexistantes les plus similaires, en considérant 20 Sur les traits saillants et les limites de la législation pénale annexe, cf. DONINI M. (dir.), La riforma della legislazione penale complementare. Studi di diritto comparato, Padova 2000 ; en général, sur la signification politicocriminelle d’une telle sous-distinction, cf. aussi PADOVANI T., STORTONI L., Diritto penale e fattispecie criminose. Introduzione alla parte speciale del diritto penale, Bologna, 2002, en particulier p. 27 s. 542 International Review of Penal Law (Vol. 77) qu’elles protègent le même bien juridique et qu’elles présentent un degré de gravité analogue. La majeure partie se trouve dans le titre XII qui contient les « Délits contre la personne ». Précisément, dix normes se situent dans son chapitre III consacré aux « Délits contre la liberté individuelle », et en particulier dans la section IV – qui recueille les « Délits contre l’inviolabilité du domicile » – ceux qui concernent l’accès illégal (art. 615-ter) et les « délits-obstacle » des art. 615-quater et 615-quinquies cod. pén. it., tandis que dans la section V – qui concerne les « Délits contre l’inviolabilité des secrets » – sont rassemblés tous les autres délits relatifs aux violations de la correspondance et des communications informatiques ou télématiques, y compris les interceptions illicites dont nous avons parlé. Les incriminations les plus graves, relatives à la pornographie enfantine (art. 600-ter, 600-quater, 600-quater. 1 cod. pén. it.), sont en revanche situées dans la section I, consacrée aux « Délits contre la personnalité individuelle », à côté des délits gravissimes d’esclavage et de traite. Seules deux incriminations se trouvent dans le titre XIII, qui concerne les « Délits contre le patrimoine » (la fraude informatique et l’endommagement de données : art. 635-bis et 640-ter cod. pén. it.). Toutefois, de nombreuses autres incriminations sont insérées parmi les délits qui protègent des biens juridiques non pas privés mais publics ou collectifs. Comme dans le cas, déjà mentionné, de l’exercice arbitraire d’un droit présumé, dont l’extension de la notion de « violence sur les choses » se situe dans le chapitre II du Titre III, parmi les « Délits contre l’administration de la justice ». Et toujours dans le domaine des biens juridiques de la collectivité, et en particulier dans le Titre V qui concerne l’ordre public, se trouve le délit d’attentat à des installations d’utilité publique (art. 420 cod. pén. it.). Tandis que la falsification informatique (prévue à l’art. 491-bis cod. pén. it.) a été insérée dans le chapitre II, consacré aux « Faux documents », du Titre VII qui contient les « Délits contre la confiance publique ». Le choix systématique a donc été de ne pas recourir à une loi « spéciale » autonome – comme cela s’est produit, au contraire, 21 dans d’autres pays comme le Portugal , avec la loi du 17 août 1991, n° 109 – qui aurait fini par confiner la mati ère du droit pénal de l’informatique dans un domaine non central de l’ordre pénal, mais sans réussir à en traiter tous les aspects. Et de ne pas concentrer non plus toutes les nouvelles incriminations dans un titre ou chapitre unique du code pénal, comme cela a été fait par exemple par le législateur français, d’abord avec la loi du 5 janvier 21 J. FARIA COSTA, Les crimes informatiques et autres crimes dans le domaine de la technologie informatique au Portugal. Rapport National, in U. SIEBER, Information Technology Crime, cit., p. 387 s. Revue Internationale de Droit Pénal (Vol. 77) 543 1988, n° 88-19, puis avec la rédaction du nouveau c ode pénal, entré en vigueur en 1994, qui prévoit dans un seul chapitre (art. 323-1 à 323-7 cod. pén. fr.) toutes les « atteintes aux systèmes de traitement automatisé de données », ne laissant de côté que la falsification informatique, traitée dans la partie des falsifications de documents en raison de la définition plus large et plus unitaire de l’objet correspondant (qui comprend expressément, en plus des « écrits », « tout autre support d’expression de la pensée » : art. 441-1 cod. pén. fr.). Le modèle suivi par le législateur italien se rapproche donc plutôt de celui choisi par le législateur allemand avec la réforme de 1986 (2. WiKG : deuxième loi contre la criminalité économique) selon laquelle les nouvelles incriminations (en particulier les §§ 202a sur l’espionnage de données ; 263a sur la fraude informatique ; 269 et suivants sur la falsification informatique ; 303a et 303b sur 22 l’endommagement de données et le sabotage informatique) ont été placées près des incriminations traditionnelles « correspondantes » (comme, par exemple, l’escroquerie du § 263 ; les faux documents prévus au § 267 ; l’endommagement de choses du § 303 ; les violations du domicile et de la confidentialité dans les communications des §§ 202 et suivants). Ce choix s’avère aujourd’hui partagé par de nombreux autres ordres juridiques, à commencer par l’ordre espagnol, dont le code pénal, entré en vigueur en 1996 puis modifié par plusieurs réformes, contient des « infractions informatiques » distinctes 23 réparties dans différents titres , l’ordre juridique autrichien, suite à 24 la réforme du code pénal de 1987 , l’ordre suisse depuis la 25 réforme de 1993, et tant d’autres . L’avantage de ce choix d’emplacement systématique des infractions informatiques est que le critère traditionnel de 22 Sur le sujet, cf. PICOTTI L., Studi, cit., 1992, p. 33 s. ; et pour une synthèse articulée antérieure à l’approbation définitive de la loi, TIEDEMANN K., Criminalità da computer, in Pol. dir. 1984, p. 613 s. ; en langue italienne, cf. aussi DANNECKER G., Misure legislative per la lotta contro la criminalità economica nella Repubblica federale tedesca, in Riv. trim. dir. pen. ec., 1989, p. 635 s. 23 Cf. aussi le dernier « Proyecto de ley orgánica por lo que se modifica la Ley Orgánica 10/1993, de 23 novíembre del Codígo Penal, 15 de enero de 2007 núm 119-1»; et PRATS F. M., Titulo X, in QUINTERO OLIVARES G. è (dir.), Comentarios al Nuevo Código Penal, 2 éd., Pamplona 2001, p. 937 s. 24 Cette loi de réforme a introduit les nouveaux §§ 126a, sur l’endommagement de données, et 148a, sur la fraude informatique : sur ce sujet, cf. SCHICK P.J., SCHMÖLZER G., Computer Crimes and Other Crimes against InfromationTechnology in Austria. National Report, in SIEBER U. (ed.), Information Technology, cit., p. 19 s. 25 Pour un cadre complet des nouvelles normes contre la criminalité informatique au niveau international, cf. SIEBER U. (ed.), Legal Aspect, cit., p. 27 s. et note 19, avec l’annexe Corpus Juris des lois en la matière. 544 International Review of Penal Law (Vol. 77) classification basé sur le paramètre du bien juridique atteint, sur lequel est fondée la distribution des différentes incriminations dans la partie spéciale du code, est renforcé. Dans le même temps, les parallélismes et les analogies des nouvelles infractions informatiques avec celles préexistantes sont soulignés. De cette manière, on légitime aussi le traitement punitif choisi, généralement identique – pas seulement dans le cas de l’ordre juridique italien – à celui établi pour les incriminations communes « analogues » déjà en vigueur, à part les hypothèses où une sévérité plus grande des peines établies pour les infractions informatiques peut apparaître (comme dans le cas d’endommagement de systèmes et de données informatiques, prévu à l’art. 635-bis cod. pén. it., puni de la détention de six mois à trois ans, tandis que l’endommagement commun de choses de l’art. 635 prévoit une peine de détention jusqu’à un an ou une amende). La prétention d’une correspondance effective des nouvelles infractions informatiques par rapport aux infractions « communes » préexistantes a sans doute une fonction de « légitimation », tant du point de vue de la formulation des incriminations que du point de vue du type et de l’ampleur des sanctions correspondantes. Mais parfois elle peut mener au fourvoiement. En effet, au-delà des analogies apparentes, le bien juridique protégé n’est pas toujours réellement identique (infra par. 6) et un parallélisme trop étroit dans la formulation technique des modalités d’atteinte donne lieu à de fréquentes contradictions et lacunes. 5. Les techniques de formulation normative des infractions informatiques – Les techniques de formulation normative des infractions informatiques peuvent être distinguées, pour des raisons d’exposition, en quatre modalités fondamentales, dont il est plus aisé de confronter les avantages et les inconvénients. La première modalité est de prévoir des dispositions pénales ayant une fonction purement punitive de normes et de réglementations extra-pénales, dont elles dépendent étroitement, comme nous l’avons vu (par. 3.3.). Il en découle que l’extension de ces dernières dans le domaine informatique et leur modification détermine – même sans réforme des dispositions punitives strictement entendues – leur nouvelle dimension et qualification comme des infractions informatiques. La deuxième technique d’intervention est d’étendre des notions ou des dispositions préexistantes, de manière à comprendre des objets, des moyens, des modalités de conduite, ou en tout cas des aspects nouveaux et différents des comportements qui impliquent l’usage et les applications des technologies informatiques, sans toucher la formulation et la structure des incriminations en vigueur. La troisième modalité, qui constitue une variante plus incisive que la précédente, est d’intervenir par la définition de notions nouvelles, de portée générale ou spéciale, qui élargissent au Revue Internationale de Droit Pénal (Vol. 77) 545 domaine informatique l’objet ou les modalités des conduites punissables, sans les redécrire ou les modifier textuellement. La dernière modalité d’intervention, plus radicale est, enfin, de créer des incriminations pénales totalement nouvelles, qui incluent expressément des moyens, des modes d’exécution, des objets relatifs à l’informatique. 5.1. Dispositions pénales ayant une fonction purement punitive – Quand le législateur prévoit des dispositions pénales ayant une fonction purement punitive de normes et de réglementations extrapénales, il renonce à une description accomplie du fait punissable, qui doit être déduite du contenu des normes extra-pénales auxquelles il se réfère, et qui ne sont pas nécessairement de nature légale. On peut penser aux codes déontologiques ou autres normes de contenu éthico-social, qui concourent à déterminer la réglementation des données personnelles dans certains secteurs professionnels (tel que celui des journalistes, des avocats, etc.). Ces dispositions peuvent, avant tout, définir des éléments normatifs déterminés de l’incrimination pénale, comme le concept de « mesures technologiques de protection » des œuvres numériques (de l’art. 102-quater de la loi 633/1941 sur le droit d’auteur), contenu dans l’incrimination du délit de l’art. 171-ter, par. 1f-bis de la même loi. Dans d’autres cas, on a même un renvoi à des dispositions secondaires, comme dans le cas des « mesures minimales » de sécurité à adopter en matière de réglementation des données personnelles (contravention de l’art. 169 du code de la protection de la vie privée). Et enfin, encore plus radicalement, il peut s’agir de normes pénales « en blanc », contenant un renvoi intégral à la norme établie par des mesures successives de nature administrative ou judiciaire (comme celles du garant de la protection de la vie privée dans l’hypothèse délictueuse déjà citée de l’art. 170 du même code). Dans tous ces cas, l’avantage offert par la plus grande flexibilité et adaptabilité des dispositions pénales aux exigences concrètes de mise à jour, d’adaptation aux cas concrets, d’équilibrage entre des intérêts opposés trouve une forte limite dans la perte de précision de l’incrimination qui peut entraîner des incertitudes dans l’application et des disparités de traitement, jusqu’à violer la garantie fondamentale du principe de légalité et de réserve de la loi en matière pénale. 5.2. Intégrations et extensions de notions communes – Dans d’autres cas, le législateur, partant de la prémisse que les lacunes déterminées par la possibilité de réalisation des infractions par les technologies informatiques ou au détriment de leurs produits ou objets n’ont pas d’incidence sur la substance des éléments 546 International Review of Penal Law (Vol. 77) constitutifs préexistants de l’infraction, recourt à de simples intégrations ou extensions de notions ou définitions déjà en vigueur. En pratique, il « ajoute » à des énumérations d’objets ou de modalités de conduite ou à des normes définissant des concepts traditionnels d’autres cas et hypothèses relatifs à la technologie informatique. C’est le cas pour la notion de « violence sur les choses », de l’art. 392, par. 3, cod. pén. it., qui a mené à l’extension dont nous avons parlé plus haut (par. 3.4) ; ou pour la notion de « correspondance » de l’art. 616 cod. pén. it., dont le dernier paragraphe étend explicitement le concept – au-delà de la correspondance « épistolaire, télégraphique, téléphonique » – à la correspondance « informatique, télématique ou réalisée grâce à toute autre forme de communication à distance ». Il en découle que le délit d’exercice arbitraire d’un droit présumé et toute autre infraction dont la « violence sur les choses » est un élément constitutif (par exemple le délit bien plus grave d’extorsion de l’art. 639 cod. pén. it.) s’appliqueront aussi à des hypothèses dans lesquelles la violence se manifeste dans les termes décrits par le nouveau concept. C’est la même chose pour tous les délits relatifs à la correspondance (violation, soustraction, suppression, révélation de correspondance, etc., des art. 616 cod. pén. it. et suivants). Mais il faut objecter que la notion de violence « informatique » apparaît structuralement bien différente de celle de « violence sur les choses », puisqu’elle n’a pas d’incidence sur la consistance matérielle (en termes d’endommagement ou de destruction) ni ne 26 change la destination de l’objet sur lequel elle s’applique , dans la mesure où elle consiste en une simple « altération », « modification » ou « effacement » même partiel d’un programme informatique – qui n’est certes pas une « chose », mais seulement une séquence logique d’instructions destinées à l’ordinateur – ou en un simple « empêchement ou trouble » du fonctionnement d’un système informatique ou télématique. De même que l’extension du concept de « correspondance » aux nouveaux moyens de communication informatique et télématique pose problème parce que ces derniers ne présupposent pas une substance matérielle comme celle implicite dans l’idée de « correspondance (fermée) », qui se retrouve dans les éléments 26 Sur la portée de cette formulation discutée, qui implique tout de même une modification qui a une incidence – avec effet matériellement appréciable, même s’il n’est pas irréversible – sur la substance ou la destination de la chose, renvoyons à DE SIMONE G., Violenza (dir. pen.), in Enc. Dir., XLVI, Milano 1993, p. 881 s., en particulier p. 905, avec d’autres indications ; ainsi que PECORELLA C., Art. 392, sub B), en DOLCINI E., MARINUCCI G. (cur.), Codice penale commentato. Parte speciale, Milano, è 2 éd., 2006, p. 2941 s. Revue Internationale de Droit Pénal (Vol. 77) 547 matériels de l’infraction (par exemple la « soustraction »). À tel point que la nouvelle réglementation finit par se superposer, dans un entrelacs difficile à dénouer, à celle des « communications informatiques ou télématiques » des articles 617-quater, 61727 quinquies et 617-sexies cod. pén. it. introduits par la même loi . En définitive, si l’avantage de cette technique de formulation normative est qu’il n’y a pas à introduire de nouvelles incriminations et que l’interprète peut – au moins apparemment – continuer à opérer avec les dispositions déjà connues, le risque est que se créent des catégories redondantes et parfois indéterminées, dans la mesure où elles unissent des éléments hétérogènes et dogmatiquement peu cohérents, qui se résolvent souvent en d’inutiles duplications, avec de graves difficultés à en délimiter précisément les contenus de définition. 5.3. Définition de nouvelles notions à contenu informatique – Quand le législateur constate qu’il se trouve face à des objets ou des modalités de conduite complètement nouveaux, qui peuvent être rapportés à la technologie informatique, mais qu’il considère ne pas devoir pour autant introduire de nouvelles incriminations autonomes, parce qu’il lui semble suffisant d’étendre, dans ces cas aussi, celles en vigueur jusqu’à comprendre ces nouveaux « éléments », il introduit seulement de nouvelles normes de définition, de manière à embrasser des objets, des moyens, des modalités de conduite ou, en tout cas, des aspects nouveaux et différents des comportements qui impliquent l’usage ou les applications de la technologie informatique, laissant pour le reste inaltérées la formulation et la structure des incriminations préexistantes. Par rapport aux hypothèses que nous avons considérées auparavant, la différence est que dans cette technique de formulation normative des infractions informatiques ne sont pas seulement étendues des notions déjà existantes, mais sont aussi créées des notions de définition totalement nouvelles, de portée générale ou spéciale. En réalité, la frontière entre les deux techniques normatives n’est pas aussi nette puisqu’elle dépend souvent plus de données formelles que substantielles. Les nouvelles définitions de « document informatique » (art. 491bis cod. pén. it.) et de « document informatique secret » (art. 621, par. 2, cod. pén. it.), introduites par la loi n° 5 47/1993 pour étendre l’application respectivement de toutes les incriminations de « falsification de documents » déjà prévues par le code et celle de révélation du contenu d’un document secret, établie par le par. 1 27 Pour un point de vue critique, cf. L. PICOTTI, Commenti artt. 5 ed 8 legge 21/12/1993, n. 547, in Leg. pen., 1996, p. 109 s., 129 s. ; dans le même è sens F. MANTOVANI, Diritto penale. Parte speciale, vol. I, 2 ed., Padova 2005, p. 510 s. 548 International Review of Penal Law (Vol. 77) de l’art. 621, sans pour autant toucher ces incriminations, sont de clairs exemples de cette manière plus radicale de procéder. L’avantage de cette technique normative est qu’il n’est pas nécessaire de décrire ex novo et de multiplier les différentes incriminations, en garantissant – au moins apparemment – une plus grande continuité dans l’interprétation et l’application du droit. Toutefois, dans la substance, le risque est que le législateur ne contrôle pas réellement les effets des innovations qu’il introduit et ignore les problèmes techniques et de structure particuliers des conduites qui réalisent les infractions et résultent de la combinaison des nouvelles définitions de document informatique avec les dispositions préexistantes ; il ne sait même pas combien de nouvelles incriminations de falsification informatique résultent de cette technique normative. Il faut considérer, en particulier, que les notions de « document informatique » et de « document informatique secret » ont été définies par le législateur pénal de 1993 en partant de l’idée qu’il s’agit d’un « support informatique contenant des données, informations ou programmes », mais négligeant ainsi les caractéristiques particulières des nouveaux « documents » – spécialement avec l’extension des communications télématiques – dont on ne peut pas du tout dire qu’ils s’« incorporent » de manière stable ou nécessairement dans un seul support physique, puisqu’ils existent, circulent, sont traités et éventuellement lus, 28 reproduits et révélés indépendamment de ce dernier . 5.4. Nouvelles incriminations – Dans d’autres cas, le législateur recourt à la formulation autonome de nouvelles incriminations, décrivant l’infraction informatique par la définition d’éléments et de conditions expressément qualifiés par les nouvelles technologies. Si cette technique semble être, de manière abstraite, celle qui répond le mieux aux exigences de légalité et de précision de l’incrimination, dans la pratique apparaît très souvent une sorte de répugnance à se détacher du modèle des dispositions pénales déjà existantes ; c’est pourquoi les plus proches des nouvelles dispositions sont souvent « calquées » dans leur structure et leur contenu, en plus que dans leur régime de sanction. La « fraude informatique » (art. 640-ter) et l’« endommagement de données et de systèmes informatiques » (art. 635-bis), introduits dans le code pénal italien par la loi n° 547/1993 e n suivant – autant que possible – les « modèles » et l’emplacement systématique des art. 640 et 635 qui incriminent respectivement l’escroquerie et l’endommagement commun, en sont de bons exemples. La fraude informatique maintient le double résultat de profit pour l’agent ou un tiers et de dommage pour la victime, prévus pour l’escroquerie commune, de laquelle le nouveau délit se détache en 28 Sur ce point, cf. L. PICOTTI, Commento art. 7 legge 21/12/ 1993 N. 547, in Leg. pen., 1996, p. 127 s. Revue Internationale de Droit Pénal (Vol. 77) 549 ce qui concerne les modalités de la conduite : la condition de l’« induction en erreur » d’une personne physique à travers des « artifices et manigances » est abandonnée par la nouvelle incrimination au profit alternativement de l’« altération du fonctionnement » d’un système informatique ou télématique ou de l’« intervention sans droit » sur ses données, informations ou 29 programmes . À son tour, l’endommagement de données et de systèmes informatiques est formulé en un strict parallélisme avec l’endommagement commun de « choses », sanctionnant la destruction, la détérioration et le simple fait de rendre « inusable en tout ou en partie » des systèmes informatiques ou télématiques, ou des programmes, informations ou données d’autrui. Ce qui change – à part les sanctions plus sévères – est dans ce cas l’objet passif sur lequel s’appliquent ces conduites, dans la mesure où en plus des « systèmes » informatiques ou télématiques, constitués aussi par des parties matérielles (le disque dur), qui entreraient quoi qu’il en soit dans la notion de « chose », sont également protégés des objets totalement immatériels tels que les « programmes », les « informations » et les « données ». La même chose peut être remarquée à propos des délits correspondants prévus par le code pénal allemand, dans lequel a été introduit également le § 263a (escroquerie informatique), à côté de l’escroquerie commune du § 263 StGB, et l’endommagement de données (§ 303a) et de systèmes informatiques (§ 303 b), à côté de l’endommagement commun de choses (§ 303 StGB). Il en est de même dans de nombreux autres ordres juridiques européens (Autriche, Belgique, en partie Espagne, etc.) ou non européens (États-Unis, Canada, etc.). Enfin il faut souligner que la structure même du nouveau délit d’« accès illégal » à un système informatique ou télématique (art. 615-ter cod. pén. it.) apparaît étroitement modelé sur celle de la violation commune de domicile de l’art. 614, reproduisant dans les éléments matériels de la conduite – bien que référée au contexte « virtuel » différent – l’alternative de l’« introduction illégale » ou du 30 « maintien contre la volonté » du titulaire du jus excludendi . La permanence d’une « dépendance » marquée des nouvelles incriminations à l’égard de la structure des incriminations préexistantes les plus similaires dont elles dérivent en effet entraîne que, d’un côté, on garantit à l’interprète une certaine continuité et familiarité avec les concepts, mais que, de l’autre 29 Sur ces éléments, cf. PECORELLA C., Il diritto penaledell’informatica, è 2 éd., Padova, 2006, en particulier p. 306 s. 30 Mais seulement dans la première hypothèse la norme précise qu’il doit aussi s’agir d’un système « protégé par des mesures de sécurité », insérant une condition extérieure à l’incrimination de violation de domicile, largement emphatisée et discutée pendant les travaux législatifs, mais qui a fini par jouer un rôle sélectif très limité dans la pratique. 550 International Review of Penal Law (Vol. 77) côté, même avec cette technique de formulation qui devrait en garantir une plus grande autonomie et spécificité dans la détermination des éléments constitutifs, les normes restent conditionnées par des schémas obsolètes, souvent avec le préjugé de la clarté et de la précision des incriminations, étant donné la difficulté d’y faire entrer des faits, des conduites ou des objets profondément différents. Le risque est que, une fois rompue la précision et la prégnance des formules traditionnelles – résultant d’une élaboration longue et complexe qui supporte mal l’intrusion improvisée d’éléments impurs – on en perde la netteté de contours, sans en gagner une nouvelle ; et qu’une telle extension de la sphère d’application pénale, calquant les paradigmes des dispositions préexistantes, élude l’exigence d’une sélection préliminaire rigoureuse des biens juridiques « nouveaux » ou des modalités spécifiques d’atteinte nouvelles vraiment dignes de réaction pénale, avec la possibilité tant de lacunes perdurables que de superpositions inacceptables. 6. Biens juridiques protégés et division systématique des infractions informatiques – Dans le cadre technico-normatif que nous avons décrit peuvent maintenant être distinguées différentes catégories d’infractions informatiques en raison du contenu différent des biens juridiques pénalement protégés des modalités d’atteinte correspondantes. Pour une exposition claire, il apparaît opportun de distinguer trois groupes fondamentaux d’incriminations, en ajoutant à la bipartition commune entre les infractions qui portent atteinte à des biens juridiques traditionnels avec des modalités nouvelles ou des moyens d’agression nouveaux (infra par. 6.1) et les infractions qui portent atteinte à des biens juridiques sans aucune doute nouveaux, parce qu’ils sont apparus avec le développement et la diffusion des nouvelles technologies de l’information et des télécommunications (infra par. 6.3), une catégorie « intermédiaire » dans laquelle sont regroupés les infractions qui portent atteinte à des biens juridiques analogues à ceux traditionnels, mais qui ont une physionomie différente en raison de la diversité des nouveaux objets « passifs » des conduites constituant l’infraction, ou des modalités, ou des moyens d’exécution, par rapport à ceux définis auparavant. Les mêmes intérêts protégés sont, en effet, conditionnés ou modifiés par le développement et la diffusion des nouvelles technologies. C’est pourquoi il est difficile de parler de biens réellement identiques à ceux traditionnels, même dans les hypothèses dans lesquelles il ne s’agit pas de biens « radicalement » ou totalement nouveaux (infra par. 6.2). 6.1. Sur les biens juridiques traditionnels protégés contre de nouvelles modalités d’agression – Le premier groupe est représenté de manière emblématique par les infractions contre le Revue Internationale de Droit Pénal (Vol. 77) 551 patrimoine, bien juridique protégé depuis toujours par des sanctions pénales contre les atteintes portées à la sphère juridique d’autrui par des activités illicites qui peuvent aujourd’hui être réalisées – grâce aux moyens informatiques – par des modalités ou des moyens totalement nouveaux. En corrélation directe avec la diffusion de l’informatique et surtout des connexions en réseaux ouverts, comme Internet, devenu véhicule et siège de rapports en tous genres (cyberespace), d’autres modalités d’atteinte sont en train de se manifester, bien qu’elles ne soient pas facilement délimitables a priori dans la mesure où émergent toujours de nouveaux types d’agression réalisés à travers les nouveaux moyens technologiques. Ceci vaut pour des faits non seulement au détriment de ce bien juridique, mais aussi d’autres biens juridiques traditionnels, privés et publics (honneur et réputation, dignité personnelle et droit à un développement libre et équilibré des enfants dans la sphère sexuelle, ordre public, confiance publique, etc. ; cf. infra par. 6.2). 6.1.1. Les délits contre le patrimoine par fraude – En partant de l’incrimination de fraude informatique, son emplacement approprié est sans aucun doute parmi les délits contre le patrimoine, et même à la première place dans la « liste minimale » des Recommandations du Conseil de l’Europe de 1989, maintenue par la Convention sur la Cybercriminalité de 2001 parmi les infractions informatiques « classiques » à sanctionner spécifiquement. Mais l’élément matériel, constitutif de l’infraction, ne doit pas être réduit à la simple conduite de manipulation sur un système informatique ou télématique, consistant plutôt en l’instauration – par son intermédiaire – d’un rapport de « coopération artificielle » avec la victime, titulaire ou bénéficiaire du système, qui subit en définitive l’« altération » ou l’« intervention sans droit » dans son fonctionnement. Mais la substitution du processus décisionnel réel de l’esprit d’un homme (sujet passif de la conduite frauduleuse) par le traitement automatique de données confié à l’ordinateur n’est pas sans conséquences sur le plan juridique. L’intérêt protégé, en effet, audelà du patrimoine qui représente le bien final atteint par le résultat dommageable de l’infraction, n’est pas la sphère de libre formation et d’autodétermination de la volonté effective du sujet passif, établie normativement par l’élément de l’« erreur » (psychologiquement entendu) dans lequel il doit s’inscrire, au sens de l’infraction commune d’escroquerie (telle que décrite aussi bien par l’art. 640 cod. pén. it., que par le § 263 StGB allemand et par une grande partie des autres ordres juridiques). L’objet juridique de la protection se déplace, dans la nouvelle infraction informatique, vers la garantie – au-delà de celle du patrimoine – d’une activation et d’une exécution correcte et fidèle des procédures programmées contre le risque d’interventions non 552 International Review of Penal Law (Vol. 77) seulement de manipulation au sens strict, mais aussi purement « illégales » (« sans droit » selon l’art. 8 de la Convention sur la Cybercriminalité, l’art. 640-ter cod. pén. it. et le § 263a StGB allemand). Cette torsion évidente de l’atteinte la rapproche d’un paradigme proche de celui de la protection du patrimoine contre l’« infidélité » de l’agent, même en l’absence d’un lien juridique spécifique qui le lie au titulaire pour la gestion correcte du 31 patrimoine qui subit l’atteinte . 6.1.2. Les délits contre l’ordre public – D’autres biens traditionnels, qui peuvent aussi être de nature collective, sont lésés par les infractions informatiques. L’une des premières incriminations pénales introduites dans l’ordre juridique italien pour combattre la criminalité informatique a, par exemple, concerné déjà en 1978 – époque de manifestation du terrorisme des Brigades rouges – l’incrimination d’attentats à des installations d’élaboration de données d’« utilité publique » située parmi les délits contre l’ordre public (art. 420 cod. pén. it.). La disposition pénale reflétait une préoccupation de protection très diffusée dans les pays dans lesquels le développement technologique s’accompagnait de faits de sabotage spectaculaires, voire d’actions terroristes contre leurs ganglions vulnérables, au point d’absorber l’attention par rapport aux modalités spécifiques de conduite des attaques informatiques. La dimension publique ou « collective » des biens de la sécurité et de l’ordre public ont, quoi qu’il en soit, maintenu leur prééminence même lorsque, plusieurs années après, l’art. 420 cod. pén. it. a été reformulé, faisant émerger plus ponctuellement les particularités des « objets informatiques » agressés en conformité avec l’orientation constante de la réglementation supranationale, tendant à l’incrimination de tout acte de sabotage informatique (cf. art. 5 Convention sur la Cybercriminalité et art. 3 Décision-cadre 2005/222/JAI). Mais l’importance principale de ces profils techniques particuliers est en même temps expression du changement relatif à l’intérêt protégé qui se déplace plus spécifiquement vers la « sécurité informatique » (infra par. 6.3.1). 31 Sur ce sujet, cf. K. TIEDEMANN, § 263 a, in Leipziger Kommentar è (Großkommentar) zum Strafgesetzbuch, 11 éd., Berlin - New York, 2000, avec références bibliographiques exhaustives. La modalité d’atteinte du bien patrimonial établie pour la fraude informatique présente d’importants points communs avec la notion anomale de « violence informatique » sur un programme ou un système, dans les nouveaux termes – purement « fonctionnels » – définis par le par. 3 de l’art. 392 cod. pén. it. introduit par la loi de 1993 (dont nous avons parlé supra par. 3.4.). Pour la position marginale du bien juridique patrimoine dans les infractions de prélèvement illégal et contrefaçons des cartes de paiement, étant ici aussi en cause l’intérêt public à la confiance dans les systèmes automatisés de paiement, cf. L. PICOTTI, Sistematica, cit., par. 6.1.2., p. 56. Revue Internationale de Droit Pénal (Vol. 77) 553 6.1.3. Autres biens juridiques communs atteints par des communications informatiques et par Internet – Le tournant représenté par l’extension globale de l’usage d’Internet et des autres moyens de communication à distance, dont nous avons parlé plus haut à propos du passage du computer crime au cyber crime (par. 2), a mené à une expansion des rapports sociaux et économiques – publics et privés – qui se déroulent totalement ou en partie en réseau, y compris ceux illicites. Par conséquent, Internet, ou mieux le cyberespace, est devenu véhicule, voire « siège » et « lieu » de commission de faits lésant des biens juridiques variés, aussi bien publics (outre l’ordre public, la sécurité de l’État dans le cas des infractions de terrorisme ; la régularité du fonctionnement de l’administration publique dans le cas de corruption et d’abus online ; la réglementation des investissements financiers dans le cas de recyclage, d’abus de marché, etc.) que privés, de l’honneur et la réputation jusqu’au droit à la non-discrimination et à la liberté d’autodétermination et de développement dans le domaine sexuel, etc. La catégorie des « infractions cybernétiques au sens propre », c’est-à-dire qui ne peuvent être commises qu’en réseau, doit donc être conçue comme une catégorie ouverte, capable d’inclure – à côté des incriminations qui prévoient explicitement, parmi leurs éléments constitutifs, des références à des moyens et des objets informatiques (« infractions informatiques stricto sensu », cf. supra par. 2) – toute autre incrimination portant atteinte à des biens juridiques « communs », mais applicable dans son interprétation à des faits réalisés grâce à Internet et à la technologie informatique. Situation qui peut fréquemment intervenir dans les infractions de résultat ou, en tous cas, formulées en tout ou partie « sous forme libre », qui peuvent donc être considérées comme des « infractions informatiques lato sensu ». Parmi ces infractions revêtent une importance immédiate celles dont la conduite – sans lien particulier de modalité ou de moyens d’expression – consiste essentiellement en la manifestation et la communication de contenus de pensée ou d’images, de dessins, 32 d’informations, de représentations, etc. , qui peuvent aujourd’hui être aisément transmis et échangés en réseau. Et c’est précisément cette technologie différente du « moyen » ou de l’« espace » de communication ouvert et potentiellement accessible à quiconque qui pose en des termes nouveaux, pour ces incriminations pénales « traditionnelles », le problème séculaire de l’équilibre entre les exigences de défense sociale et de protection des biens juridiques, d’un côté, et la sauvegarde des libertés fondamentales d’expression, de communication et de 32 Sur le sujet, cf. U. SIEBER, General Report, cit., p. 28 ; PICOTTI L., Profili penali delle comunicazioni illecite via Internet, in Dir. inf., 1999, n. 2, p. 283 s. 554 International Review of Penal Law (Vol. 77) manifestation de la pensée propres à une société démocratique, 33 de l’autre côté . 6.2. Biens juridiques analogues à ceux traditionnels face aux nouveaux moyens ou « objets passifs » des conduites offensives – Dans une seconde et large catégorie, la connotation particulière de l’objet dit « passif » ou « matériel » (dans un sens dogmatique) de la conduite, ou de modalités ou moyens particuliers d’exécution de cette dernière, dépendant des technologies informatiques, font émerger une qualification différente du bien juridique protégé, bien qu’il semble à première vue correspondre ou être analogue à un autre bien traditionnel. Dans ces hypothèses, en effet, la particularité technique se reflète sur les éléments matériels mêmes des « faits de l’infraction », déterminant une configuration ou une dimension spéciale du bien juridique protégé, comme cela apparaît clairement dans la falsification informatique. 6.2.1. La confiance publique « informatique » – La falsification informatique ne coïncide pas avec la falsification de documents ou d’« actes » écrits, bien qu’elles soient souvent assimilées par la jurisprudence ou par la formulation technique choisie par le législateur, comme dans les cas italien et français. Ces derniers ont en effet eu recours à des clauses de définition qui ont permis l’extension du caractère punissable défini pour les délits de falsification de documents à des hypothèses dans lesquelles les conduites concernent au contraire des « documents informatiques », tels que définis ex novo comme des correspondants aux actes écrits traditionnellement entendus par l’art. 491-bis cod. pén. it. (cf. supra par. 5.3) ou expressément inclus dans le cadre du concept commun de l’art. 441-1 cod. pén. fr. (qui suit ainsi la technique extensive dont nous avons parlé au par. 5.2). Dans les deux cas, le rapport entre la notion nouvelle et celle traditionnelle n’est pas clair : à tel point que la jurisprudence affirme que la première aurait une valeur purement 33 La fameuse décision de la Cour Suprême des États-Unis du 26 juin 1997, Reno et al. v. Aclu et al., qui peut être lue (non intégralement) en traduction italienne in Dir. inf., 1998, p. 64 s., en particulier pp. 66-67, est emblématique de cette tension ; dans cette décision a été rejetée le recours du Gouvernement fédéral contre l’ordonnance conservatoire de suspension du Communication Decency Act, décidée par la Cour du District de la Pennsylvanie, 11 juillet 1996, Aclu et. al. v. Reno et al., aussi publiée en traduction italienne in Dir. inf., 1996, 604 s., note ZENOZENCOVICH V., Manifestazione del pensiero, libertà di comunicazione e la sentenza sul caso “Internet”, 640 s. Revue Internationale de Droit Pénal (Vol. 77) 555 « interprétative » ou explicative de ce qui aurait pu être considéré 34 comme compris dans la notion traditionnelle . Mais il faut objecter que si la première caractéristique des données informatiques – qualité et en même temps faiblesse – est leur fluidité et leur incorporalité, qui en permet la reproduction, la mémorisation, l’élaboration, la transmission à distance facile et rapide, le lien physique avec un seul « support » sur lequel elles se trouvent éventuellement, de manière transitoire ou durable, n’a aucune valeur probatoire de leur sincérité et authenticité. La future réforme, que l’on espère proche, de la réglementation italienne devra donc s’adapter à la notion qui est désormais définie par le droit civil et administratif, dans laquelle on fait opportunément abstraction de toute référence au « support » sur lequel les données protégées peuvent se trouver pour valoriser, au contraire, les conditions logiques et techniques – telles que, en particulier, la signature électronique ou numérique et d’autres dispositifs analogues de sécurité et de contrôle internes – qui permettent d’en garantir aliunde l’intégrité du contenu et sa 35 provenance . Mais il ne s’agit pas seulement d’exigences systématiques internes à l’ordre juridique italien, mais bien de la nécessité d’en harmoniser la réglementation pénale avec la Convention sur la Cybercriminalité, dont l’art. 7 définit la falsification informatique en ne faisant référence qu’à des conduites sur les « données informatiques » tendant à engendrer « des données non authentiques dans l’intention qu’elles soient prises en compte ou 34 Ainsi Cass., sez. V pen., 14 mars-12 mai 2003, n° 20 723, Sciamanna, in Dir. Giust., 2003, n° 22, p. 50 s. (note F UMO M., I database informatici della PA sono pur sempre pubblici registri, ivi, p. 66 s.), selon laquelle la nouvelle disposition se limiterait à « clarifier que les incriminations de falsification sont aussi utilisables quand la falsification est intervenue par l’intermédiaire d’un support informatique ou par son altération ». Pour un précédent dans un sens analogue, rappelé dans cette décision, cf. Cass., sez. V pen., 3 septembre 2001, Balbo ; cf. aussi Corte App. Genova, 22 mai 2000, et Trib. Genova, 26 octobre 1998, confirmées par la décision citée. 35 Pour l’anomalie des vicissitudes législatives de l’ordre juridique italien, la définition à fins pénales, de l’art. 491-bis cod. pén. it., introduit par la loi n° 547/1993, a précédé et est restée différente de celle à fins civiles et administratives de l’art. 1 D.P.R. 28 décembre 2000, n° 445 (modifié par D.P.R. 7 avril 2003, n° 137), selon lequel le docume nt informatique est simplement la « représentation informatique d’actes, de faits ou de données ayant une signification juridique » (l’art. 10 suivant en réglemente l’efficacité probatoire aux fins de l’art. 2712 cod. civ. it.). C’est la raison pour laquelle s’est créée une dissonance systématique blâmable. Sur les conditions logiques et techniques destinées à garantir l’authenticité et la sincérité des documents informatiques, cf. la réglementation relative à la signature électronique, dans le cadre communautaire, établi par la Directive 1999/93/CE du Parlement et du Conseil du 13 décembre 1999. 556 International Review of Penal Law (Vol. 77) utilisées à des fins légales comme si elles étaient authentiques », donc sans autre mélange avec le concept de « document » traditionnellement entendu, à tel point qu’il importe peu qu’elles soient « lisibles » par l’homme ou non. La nouveauté indubitable de l’objet auquel s’applique la falsification informatique ne peut que se refléter aussi sur la particularité du bien juridique protégé, qui doit être distingué de celui de la traditionnelle « confiance publique dans les documents », précisément parce que la confiance de la collectivité et des participants au trafic informatique ou télématique en la valeur probatoire des « données » concerne des techniques de manifestation et de communication de la pensée différentes des « documents » et des « actes » écrits entendus au sens propre. Le nouveau bien juridique spécifique de la « confiance publique informatique », bien que rattachable à la catégorie générale de la « confiance publique », n’est plus constitué par l’intérêt des individus et du public à la confiance en la signification probatoire d’actes entendus dans leur corporalité physique et leur perceptibilité, mais par celui – « équivalent » et donc par définition différent – de pouvoir avoir confiance en des « données informatiques » déterminées qui résultent de traitements et de processus qui en respectent en tout cas l’authenticité de provenance et la sincérité du contenu, éventuellement à travers des dispositifs logiques et techniques adaptés. 6.2.2. Nouveaux profils de la protection pénale du droit d’auteur – Les biens juridiques protégés par la réglementation pénale relative au droit d’auteur et aux droits connexes montrent aussi un changement significatif, déterminé par les nouvelles caractéristiques des produits et moyens technologiques qui en sont objet : « programmes pour ordinateur », « banques de données », produits numérique en général, avec des modalités correspondantes de « communication », de « reproduction », de « mise à disposition » du public, etc. Les adaptations de la réglementation normative en la matière ont été et sont incessantes, en particulier au cours de la dernière décennie, et ont aussi touché la sphère de la protection pénale, parfois par le caractère accessoire qu’elle a par rapport à la réglementation extra-pénale (supra par. 3.3). Il suffit de penser aux conditions particulières et atténuées d’« originalité » ou de « créativité » d’un programme pour ordinateur ou d’une banque de données, requises par la loi pour leur protection même pénale, dans la mesure où ils sont assimilés aux « œuvres de l’esprit » ; ou à la réglementation des « dispositifs » de nature même strictement technologique – lesdites « mesures de protection » – autorisés pour protéger les droits d’exclusivité sur les produits numériques et garantis par des sanctions spécifiques de nature pénale contre leur violation ou leur détournement. Revue Internationale de Droit Pénal (Vol. 77) 557 Les nouvelles définitions des activités typiques d’exercice des droits d’exclusivité (telles que la « reproduction », la « communication au public », la « distribution ») adaptées et étendues de manière à y inclure les nouvelles modalités de « communication » et, surtout, de « mise à disposition du public » qui caractérisent les services et les accès à la demande offerts sur Internet sont encore plus significatives. En outre, à côté des droits substantiels de propriété intellectuelle (des auteurs des œuvres, ainsi que des producteurs et des ayants cause), sont aussi devenus objet de protection pénale les intérêts servant au respect des « dispositifs de protection » des programmes, des produits technologiques et numériques, des transmissions à accès sous condition, etc., outre ceux formels au respect des règles, modalités, disciplines, obligations d’information et de communication qui permettent l’exercice des fonctions de gestion et de contrôle de la part d’organismes spécialement prévus (tels que la Société des Auteurs et Éditeurs, les autorités garantes des communications, les autres organismes de protection du droit 36 d’auteur) . Une telle dilatation de l’objet de protection de la réglementation pénale ne trouve de limites que dans des hypothèses expressément définies comme des « exceptions » qui devraient garantir un équilibre avec les intérêts opposés des usagers finaux ainsi que des autres opérateurs du réseau (tels que les fournisseurs d’accès, en ce qui concerne, par exemple, les copies – appelées caches – et les autres opérations strictement utiles à la transmission, à la « navigation » et à l’accessibilité en réseau de sites et de données). La perspective de l’intervention pénale semble ainsi s’être déplacée de l’incrimination d’agressions frauduleuses aux droits d’exclusivité opérées à échelle commerciale – traditionnellement conçues comme des conduites de « concurrence » illicite au détriment des droits économiques d’exploitation de la part de l’auteur ou, mieux, des producteurs, des éditeurs, des distributeurs, etc., de ses ayants cause – à l’incrimination de comportements plus généralisés et diffusés, parfois même « de masse », consistant en la duplication, la reproduction et la « circulation » illégales, même si c’est pour sa propre jouissance ou celle de tiers, de quelque produit hors du contrôle 36 Comme exemple d’incrimination caractérisée de cette perspective particulière de protection, cf. l’art. 171-septies loi n° 633/1941, qui punit – à la lettre a – les producteurs ou importateurs qui n’ont pas communiqué à la Société italienne des auteurs et éditeurs, dans le délai fixé, les « données nécessaires à une identification univoque » des supports non sujets à l’apposition de la marque prévue par l’art. 181-bis ; ainsi que – à la lettre b – « quiconque fait une fausse déclaration quant au fait de s’être acquitté des obligations de l’art. 181-bis, comma 2 » de la même loi. 558 International Review of Penal Law (Vol. 77) technologique, avant encore celui juridique, des titulaires des droits susmentionnés. Mais le risque est qu’une perspective de protection pénale abstraitement trop rigide de la propriété intellectuelle, orientée vers une « portée possessoire auparavant inconnue » et niant toute 37 possibilité de « jouissance multiple et contemporaine » , ait des effets contre-productifs en termes d’efficacité opérationnelle, dilatant le chiffre noir de la déviance, et qu’elle fasse augmenter les coûts en faisant obstacle au développement du marché, ainsi qu’à la circulation et la jouissance des œuvres. C’est pour cette raison qu’au niveau communautaire – désormais reconnu comme compétent pour délibérer aussi sur la protection 38 pénale des droits de propriété intellectuelle – prévaut dernièrement une orientation plus attentive à l’équilibre entre les différents intérêts concurrents qui valorise les instruments civils et administratifs et limite le domaine des infractions pénales. 6.2.3. La protection de la vie privée et de la circulation des données personnelles – Dans une mesure encore plus grande émerge dans la réglementation des données personnelles l’exigence de protection pénale d’intérêts servant seulement au respect de règles formelles, de modalités, de disciplines, d’obligations d’information et de communication, parmi lesquels ceux nécessaires à l’exercice des fonctions de gestion et de contrôle de la part de l’autorité garante de la protection de la vie privée. Ne reste que sur le fond, en revanche, la véritable protection des droits substantiels des sujets auxquels les données et les informations se réfèrent, des titulaires des « traitements » et des banques de données, de tiers impliqués, exerçant les professions intéressées, de sujets publics, etc. Nous avons déjà rappelé plus haut les incriminations qui, plus que protéger des biens juridiques autonomes, renforcent l’exercice des fonctions susmentionnées : la « norme pénale en blanc » de l’art. 170 du code de la protection de la vie privée (qui punit la « nonobservation des mesures du garant ») et l’art. 168 du même code (qui incrimine la falsification dans les déclarations et dans les notifications au garant), auxquelles s’ajoutent les sanctions administratives à l’encontre de ceux qui ne font pas les notifications dues à temps ou donnent des informations incomplètes (art. 164 Code cit.), sont emblématiques. 37 Ainsi M. S. SPOLIDORO, Una nuova riforma per il diritto d’autore nella società dell’informazione, in Corriere giuridico, 2003, n° 7, p. 845 s., en particulier p. 847. 38 Suite à la décision de la Cour de Justice du 13 septembre 2005, C176/03, relative à l’environnement : cf. supra, note 15 ; idem pour les références à la position plus récente du Parlement européen sur la proposition de Directive concernant les mesures pénales tendant à assurer le respect des droits de propriété intellectuelle. Revue Internationale de Droit Pénal (Vol. 77) 559 Le phénomène n’est pas tant à attribuer aux choix arbitraires du législateur quant aux modalités de réglementation, même pénale, de la matière, conformes – comme nous l’avons dit : cf. par. 3.4 – aux directives communautaires et prescriptions supranationales, mais à l’évidente complexité et, donc, à la nécessaire flexibilité des équilibres à opérer in concreto entre les intérêts opposés et multiples qui s’expriment. Donc, bien que les biens juridiques « substantiels » soient analogues, non seulement au nouveau bien de la « confidentialité informatique » au sens propre, dont nous parlerons infra, par. 6.3.2, mais aussi à ceux traditionnels de la confidentialité personnelle et du domicile, spécifiquement protégés par les 39 normes du code pénal , la réglementation étudiée ne protège directement que les intérêts servant à l’exercice des fonctions mentionnées de gestion et d’équilibrage des différents intérêts en conflit. Le système complexe doit, en effet, garantir – en imposant des conditions et des standards de protection communs – non seulement la confidentialité, mais aussi la possibilité plus large de circulation des données personnelles dans tout l’espace communautaire (et aussi au-delà des frontières extérieures, à condition de réciprocité de protection), puisque dans la « société de l’information » moderne et dans le contexte des nouvelles technologies de traitement automatisé et de transmission à distance, elles représentent une valeur d’importance fondamentale pour la vie sociale et économique des individus et de la collectivité même. Par conséquent, la protection pénale, qui a pour objet la confidentialité et le secret comme ils sont traditionnellement entendus, ne peut pas se perpétuer. 6.3. Biens juridiques nouveaux nés avec l’informatique – Le développement technologique, et en particulier la diffusion et l’utilité toujours plus grandes des données, des systèmes et des produits informatiques ont certainement créé des intérêts totalement nouveaux et très articulés, qui se sont montrés dignes et nécessitant une protection juridique spécifique et autonome, qui peut être de nature pénale, qui leur a été accordée par la réglementation tant nationale que supranationale. Il est juste de parler, à cet égard, de biens juridiques « nouveaux », dans la mesure où ils ne trouvent aucune correspondance dans d’autres biens juridiques préexistants, même si une certaine analogie est toujours reconnaissable et la distinction des hypothèses considérées dans les paragraphes précédents ne 39 En particulier, l’art. 615-bis cod. pén. it., qui punit « les interférences illicites dans la vie privée » et les art. 617 à 617-quinquies cod. pén. it., déjà cités, qui sanctionnent, à différents niveaux, les interceptions télégraphiques et téléphoniques, ainsi que celles informatiques et télématiques (cf. supra par. 3). 560 International Review of Penal Law (Vol. 77) reste, par la force des choses, qu’indicative et instrumentale à une schématisation d’exposition. Les principales catégories de bien auxquelles semblent rattachables ces nouveaux intérêts sont au nombre de deux, non privées de fortes connexions entre elles : d’un côté, celle de l’intégrité et la sécurité informatique ; de l’autre côté, celle de la confidentialité informatique entendue stricto sensu. 6.3.1. L’intégrité et la sécurité informatique – L’intérêt à l’« intégrité et la sécurité informatique » a acquis une importance pratique et une autonomie conceptuelle dans le but de sa protection juridicopénale, pour la spécificité et l’importance de ses contenus dans les rapports qui se déroulent par l’intermédiaire des technologies informatiques et télématiques. En effet, l’altération, la destruction, la dispersion ou l’empêchement, même seulement temporaire, de la disponibilité, l’exploitabilité, la fonctionnalité ou la perte d’utilisabilité rapide et correcte des données, des systèmes et des produits informatiques mettent en danger la régularité et parfois même la possibilité de réalisation de ces rapports, avec une perte correspondante des valeurs et des intérêts de toute nature qui y sont impliqués (personnels, économiques, culturels, scientifiques, sociaux, politiques, etc.). L’atteinte à l’intérêt – en soi utile – à l’« intégrité et la sécurité informatique » mérite donc une réaction punitive, avant même, voire indépendamment du fait qu’il y ait l’atteinte effective à d’autres droits ou intérêts finaux qui sont en arrière-plan, tels que, par exemple, le patrimoine, la confiance publique, l’ordre public, les droits d’exclusivité sur les œuvres de l’esprit, la confidentialité personnelle et du domicile, celle « informatique » dont nous parlerons (par. 6.3.2), etc. La valeur intrinsèque de l’existence, de la fonctionnalité, de la disponibilité, de l’intégrité des données et des systèmes informatiques dans les rapports économiques et sociaux d’aujourd’hui en détermine, en définitive, l’importance autonome comme nouveau bien juridique spécifiquement lié à l’informatique, à protéger en tant que tel avec les particularités techniques correspondantes, auparavant totalement inconnues. Cela vaut, en particulier, pour le concept de « sécurité informatique », qui identifie un niveau anticipé et préventif de protection par rapport au moment de la lésion effective de l’« intégrité » des données, des systèmes et des produits informatiques, qui se réalise au contraire avec le véritable « endommagement » de ces biens. Le premier et immédiat intérêt à protéger pénalement est donc l’intérêt « préventif » à ce que les dispositifs, les mesures de protection, les procédures de défense des données et des systèmes qui se développent et sont mis à jour incessamment, au niveau technique et organisationnel, avec des connotations propres et des caractéristiques inédites (des mots clés aux codes Revue Internationale de Droit Pénal (Vol. 77) 561 d’accès, aux programmes antivirus, aux appareils de codage jusqu’aux procédures d’accès mêmes, aux standards de comportement pour les opérateurs, utilisateurs et titulaires ou en tout cas sujets autorisés à jouir de produits et systèmes, etc.), ne soient pas altérés, ni éludés ou rendus inefficaces. Et les figures délictueuses proprement conçues pour protéger ce nouveau bien juridique sont les « attentats à l’intégrité des données » et « des systèmes » (ou « interférences illicites » en ce qui concerne les données et systèmes) prévues, respectivement aux art. 4 et 5 de la Convention sur la Cybercriminalité et aux art. 4 et 3 de la Décision-cadre de l’Union européenne 2005/222/JAI. La protection pénale est orientée par ces dispositions à garantir le fonctionnement correct et régulier des programmes, des systèmes, des services, particulièrement online, abstraction faite de tout résultat de « destruction », « détérioration », « changement de destination » effectif, qui s’adaptent plutôt à l’idée de l’intégrité physique d’une « chose ». La notion déjà mentionnée de « violence informatique » du nouveau paragraphe 3 de l’art. 392 du code pénal italien (bien que mal formulée et située) est symptomatique de cette perspective ; sa raréfaction par rapport au traditionnel concept matériel de « violence sur les choses » pousse à sanctionner l’« altération même partielle » d’un programme ou la « perturbation du fonctionnement » d’un système. Alors que le délit reformulé d’« attentat à des installations d’utilité publique » (art. 420 cod. pén. it.) dans sa nouvelle formulation fait émerger l’exigence de protection spécifique de la « sécurité informatique » à côté de celle traditionnelle de l’ordre public (cf. supra par. 6.1.2), le nouvel « endommagement informatique » (art. 635-bis cod. pén. it.), bien que défini avec un parallélisme étroit avec le délit commun d’endommagement de choses (art. 635 du même code), en conformité avec les indications européennes et l’expérience d’autres ordres juridiques, à commencer par l’ordre allemand (cf. §§ 303a et 303b StGB, dont nous avons parlé supra par. 3.2) permet, au niveau systématique, un résultat interprétatif autonome qui laisse en arrière-plan le profil traditionnel de l’atteinte patrimoniale – privée d’importance quant aux éléments matériels – et place en revanche au premier plan le profil de la « sécurité et de l’intégrité informatique ». Mais ce sont surtout d’autres dispositions pénales totalement nouvelles, présentes spécifiquement pour la protection de l’intégrité et de la sécurité informatiques dans le domaine cybernétique, qui confirment l’émergence du nouveau bien juridique. Nous avons déjà vu comment est puni le délit à réalisation anticipée de diffusion de programmes tendant à endommager, interrompre ou altérer le fonctionnement d’un système informatique (programmes virus : art. 615-quinquies cod. pén. it.), qui 562 International Review of Penal Law (Vol. 77) représente un délit-obstacle réalisé dès la communication ou la simple « remise » d’un tel programme. La contravention mentionnée d’omission d’adoption des « mesures minimales de sécurité » des données personnelles, prévue par l’art. 169 du code de la protection de la vie privée, place aussi au premier plan la « sécurité informatique » comme intérêt indisponible, objet de protection, même contre des atteintes d’imprudence, sa garantie étant une condition fondamentale pour le traitement licite de ces données, véritable condition de leur « confidentialité ». 6.3.2. La confidentialité informatique – La vulnérabilité et la facilité de reproduction et de circulation des données et, dans le même temps, l’importance toujours plus grande des informations et des fonctions qu’elles portent ou réalisent, par l’intermédiaire des systèmes de gestion correspondants, de transmission, de traitement automatisé à travers les technologies modernes, ont fait émerger la confidentialité informatique comme autre « nouveau » bien juridique, digne et nécessitant une protection pénale spécifique. Il faut, en effet, protéger l’intérêt à la jouissance et au contrôle exclusifs des produits et de l’utilité des nouvelles technologies, comme « droit d’exclure » les tiers non légitimes, qui ne serait suffisamment protégé ni par les moyens de défense traditionnels de la propriété et de la possession des « choses » matérielles, ni par les moyens garantissant le secret, la confidentialité du domicile, des données personnelles et des autres droits d’exclusivité (comme ceux de la propriété intellectuelle), qui 40 constituent pourtant certainement des biens immatériels . La « confidentialité informatique » va, en effet, au-delà de la sphère des informations (y compris les images, les sons, les conversations) concernant les personnes et le domicile comme « lieu » où se déroule leur vie privée, et dépasse aussi le domaine circonscrit du secret, puisqu’elle concerne des informations et d’autres données qui peuvent être individuellement disponibles ou connues mais qui offrent une utilité et une qualité nouvelles en raison de leur possibilité d’utilisation spécifique, d’élaboration, de mémorisation, de transmission, en un mot de « traitement automatisé », garanti par les moyens informatiques et, donc, par la 41 forme même des données électroniques . La sphère de la « confidentialité informatique » investit, donc, un domaine de rapports plus large et distinct de celui où se situent ces droits particuliers d’exclusion de tiers ou ceux d’exclusivité sur 40 En des termes similaires, cf. PICOTTI L., Studi, cit., p. 108. Le fait qu’il s’agisse d’une nouvelle sphère de biens juridiques a été souligné dans les manuels par MANTOVANI F., Diritto penale. Parte speciale, cit., p. 479 s., et en particulier p. 481. 41 Revue Internationale de Droit Pénal (Vol. 77) 563 des biens immatériels, constitués par les droits de propriété intellectuelle dont nous avons déjà parlé. Les objets de la « confidentialité informatique » sont en soi les informations, les nouvelles, les données traitées avec des moyens informatiques et télématiques, dont la caractéristique particulière fonde le « nouvel » intérêt à en exclure des tiers et à exercer un contrôle autonome, en limitant l’accès, l’utilisation, le traitement sans consentement du titulaire des données et des systèmes informatiques qui y sont destinés. Leur grande utilité et souvent (mais pas nécessairement) aussi leur valeur économique et patrimoniale, ou personnelle, culturelle, politique, idéologique, etc., doivent être sauvegardées juridiquement et pénalement face à l’accessibilité « structurelle », la facilité de circulation et l’ampleur de diffusion – précisément à travers les connexions et les procédures automatisées – qui peuvent faire perdre au titulaire toute possibilité de contrôle. Le recours à l’instrument pénal est considéré comme nécessaire en raison de l’insuffisance démontrée, bien qu’elles soient indispensables, des mesures de protection de nature technique, organisationnelle, administrative ou d’autre type tendant à empêcher les fréquentes intrusions, interceptions, reproductions, soustractions « illégales » de la part de tiers non légitimes, dont les possibilités larges et variables sont incessamment offertes par le développement de la technologie informatique même. Mais ce n’est ni une exclusion de tiers ni, du reste, une protection pénale qui a un caractère absolu, puisqu’elle se présente plutôt structurellement circonscrite à des domaines, des moyens et des processus déterminés, toujours sujet à l’équilibrage avec des biens et des intérêts opposés d’importance certaine pour la personne et la collectivité, et en particulier pour le développement des relations sociales et du marché, telle que l’exigence de la plus large liberté possible de circulation des informations, de diffusion, d’accessibilité ou de transparence des données et des traitements correspondants, comme nous l’avons déjà noté à propos de la protection de la vie privée stricto sensu (par. 6.2.3). Ainsi délimité le profil du nouveau bien juridique « général », nous pouvons rapidement passer en revue les formes les plus significatives des intérêts spécifiques objet de protection pénale. 6.3.2.1. Le domicile informatique en tant que « sphère de disponibilité et de respect » excluant les tiers – Nous avons déjà relevé (supra, par. 3.2) que la structure du délit d’« accès illégal » à un système informatique ou télématique a été modelée dans le code pénal italien (art. 615-ter) sur celle de la violation commune 564 International Review of Penal Law (Vol. 77) de domicile (prévue par l’art. 614), dans la Section de laquelle se 42 trouve aussi le nouveau délit . Mais le parallélisme avec le domicile, bien éminemment privé et personnel, ne saisit que partiellement le contenu de l’intérêt à l’exclusion de tiers de « sphères de disponibilité et de respect » déterminées en matière informatique. Ces dernières ne concernent pas des contenus informatifs spécifiques, inhérents à la personne ou à sa vie privée, dont la garantie trouve déjà un propre domaine de protection dans la réglementation des données personnelles (supra par. 6.2.3), ni ne sont limitées à un lieu, même virtuel, dans lequel se déroule la vie privée du sujet intéressé, auquel fait allusion la protection du domicile, mais plutôt elles assurent la gestion autonome et exclusive de n’importe quel espace libre ou domaine de données, que le titulaire a ou tient à disposition, dans des systèmes stand alone ou en réseau, pour élaborer, mémoriser, sélectionner, transmettre, « traiter » ces données ou d’autres de n’importe quel genre ou importance, à projeter ou non dans les rapports extérieurs, quel qu’en soit le contenu, même s’il est totalement privé de caractère ou de références personnelles ou réservées. Certainement, son identité personnelle ainsi que son autonomie de choix, qui se manifestent dans l’utilisation des systèmes informatiques protégés, sont ainsi sauvegardées, de manière indirecte. Mais elles ne représentent pas l’objet direct de la protection. En revanche, un autre profil d’intérêt, commun à tous les participants au trafic informatique, émerge et se renforce avec la diffusion des connexions en réseaux ouverts et, en particulier, d’Internet : l’intérêt à la délimitation et à la reconnaissance réciproques des limites d’accessibilité à des données des systèmes « d’autrui » qui, abstraction faite du contenu correspondant, sauvegarde les sphères respectives de compétence et de disponibilité, dont la violation se répercute négativement sur la certitude des rapports et sur la sécurité même de l’ensemble de relations qui se déroulent par la voie informatique et télématique, créant des incohérences et des « trous » qui représentent un danger potentiel pour ses participants. À tel point que les orientations les plus récentes, même au niveau international, tendent à atténuer l’importance sélective de la condition selon laquelle chaque « système » doit préalablement être protégé par des « mesures de sécurité » pour que puisse opérer la protection pénale, leur attribuant la simple signification de 42 Il résulte aussi de la Relation ministérielle relative au projet de loi, p. 9, que le législateur de 1993 avait entendu protéger les systèmes informatiques et télématiques en tant qu’« expansion idéale de l’aire de respect pertinent au sujet intéressé, garanti par l’article de la Constitution et pénalement protégée dans ses aspects essentiels aux articles 614 et 615 du code pénal ». Revue Internationale de Droit Pénal (Vol. 77) 565 manifestation de l’intérêt de la victime à la confidentialité de l’« espace » de sa compétence, sans nécessité qu’elles soient aptes ou adéquates au but. En définitive, la « confidentialité informatique » ne représente pas seulement un bien privé et sa protection ne peut dépendre (ou du moins ne peut totalement dépendre) de la diligence ou de l’expertise individuelle dans sa défense, mais se projette sur un plan collectif, qui en reflète le lien étroit avec l’intérêt commun à la « sécurité » du système dans son entier. Le fait que l’intérêt à la répression et à la prévention des accès illégaux ait été placé, dans la Convention sur la Cybercriminalité de 2001, au premier plan dans l’énumération des incriminations à prévoir, modifiant l’orientation des Recommandations de 1989, dans lesquelles il ne figurait qu’à la cinquième place (lettre e), est symptomatique du rôle revêtu par cet intérêt. Alors qu’il est explicitement prévu que le législateur national peut librement faire abstraction de la condition sélective de la protection préalable avec des mesures de sécurité de la part du titulaire. 6.3.2.2. La « prévention » contre les accès illégaux comme anticipation de la protection de la confidentialité informatique – L’importance, voire l’intérêt général à la protection de la « confidentialité informatique » sont démontrés par la disposition de délit-obstacle, comme celle de l’art. 6 de la Convention sur la Cybercriminalité (qui trouve déjà une correspondance dans l’art. 615-quater cod. pén. it.), tendant à punir le simple « abus de dispositifs », parmi lesquels sont compris un programme informatique de protection, des codes d’accès, des mots-clés ou des données informatiques similaires qui permettent d’accéder à tout ou partie d’un système informatique. Il s’agit ainsi d’une infraction à « consommation anticipée » qui se réalise sans aucune nécessité d’atteinte aux intérêts finaux d’autrui, ni à la sécurité des systèmes, puisque sont sanctionnées des conduites purement « préparatoires » ou propédeutiques aux éventuelles lésions, dont la causation ne doit même pas être « proche » ou probable. Et le bien juridique digne de protection pénale n’est pas corrélé univoquement à la dimension de la confidentialité personnelle ou du domicile, ou tout au moins du secret, puisqu’il est aussi orienté vers la protection préventive d’autres biens, comme par exemple les droits d’exclusivité sur des programmes pour ordinateur, banques de données, œuvres en tous genres, produits numériques, appartenant à la réglementation du droit d’auteur et des droits connexes. C’est ainsi qu’émerge un profil de la « confidentialité informatique » qui se rapproche de celui de la « sécurité » pour son caractère intrinsèque instrumental et « préventif » (cf. par. 6.3.1). 566 International Review of Penal Law (Vol. 77) 6.3.2.3. Les « interceptions » et les autres incriminations de protection de la confidentialité informatique – Une anticipation de la protection pénale, par rapport à la lésion effective de la confidentialité personnelle ou du secret, émerge aussi de l’incrimination des interceptions illicites de données informatiques. En effet, elles ne concernent pas nécessairement des communications (ou des conversations) entre personnes, mais (comme explicitement énoncé dans les art. 617-quater et 617quinquies cod. pén. it., mentionnés par. 3.4) des « communications relatives à un système informatique ou télématique ou intercurrentes entre plusieurs systèmes ». 43 Même dans cette hypothèse, pour la consommation de l’atteinte , on fait donc abstraction de leur contenu, puisqu’il n’est pas requis qu’elles portent atteinte à la vie privée, à des images ou à des lieux où elle se déroule, ni qu’il y ait une effective « prise de connaissance » ou une utilisation de la part de celui qui agit, comme c’est au contraire le cas pour de nombreuses incriminations de violation des secrets (industriel, professionnel, administratif, etc.). Les systèmes informatiques permettent, en effet, une reproduction (copie) ou transmission directe des données à des tiers ou à d’autres « systèmes » et leur traitement successif (sélection, mémorisation, effacement, mise à jour, etc.), sans aucune nécessité d’intervention directe de l’homme, même pour l’ouverture, par exemple, des fichiers qui les contiennent, qui peuvent être traités et transmis « fermés » et en bloc par les ordinateurs, avec des processus automatisés sur la base des programmes correspondants. La particularité du bien juridique de la « confidentialité informatique », par rapport aux autres biens traditionnels préexistants, est donc confirmée même de ce point de vue. 7. Évaluations conclusives – En essayant de tirer quelques brèves observations conclusives à partir du cadre que nous venons de décrire, il faut, avant tout, confirmer l’importance de remonter, lors de l’interprétation, aux différents intérêts sous-jacents aux types de rapports constitutifs des faits sanctionnés par les dispositions pénales, pour orienter une solution correcte non seulement des problèmes herméneutiques, mais aussi des problèmes de classification et d’emplacement systématique des différentes infractions informatiques, en définissant ainsi mieux les relations réciproques. 43 L’art. 617-quater cod. pén. it. requiert seulement, pour l’hypothèse d’« interception » stricto sensu, que la communication parvienne (aussi) au destinataire légitime, entendu comme simple « système », et non nécessairement à son titulaire ; autrement on pourrait reconnaître une hypothèse d’« interruption » ou, si le processus de transmission ne pouvait commencer, d’« empêchement ». Revue Internationale de Droit Pénal (Vol. 77) 567 Les nouveautés incessantes et les éléments de haute spécialisation technique requis par le développement technologique et des rapports sociaux ont conduit à des formulations normatives et à des usages terminologiques parfois de lecture difficile, parfois imprécis ou rapidement obsolètes, souvent le fruit de tentatives d’adapter rapidement la réglementation juridique aux nouvelles urgences avec des choix précipités ou conditionnés par des raisons contingentes. Mais en allant au-delà de l’écaille de chaque locution et technique normative utilisée, pour mettre en relief surtout les effets préjudiciables ou dangereux des moyens particuliers et des modes de comportement définis pour les « objets passifs » spécifiques dignes de protection pénale, les intérêts en conflit peuvent émerger et permettre de saisir la dimension offensive du « fait de l’infraction » par rapport à ceux à protéger. À l’instar de ce paramètre, la thèse d’une équivalence générale des biens juridiques qui sont aujourd’hui en relief par rapport à ceux traditionnels (patrimoine, confiance publique, confidentialité personnelle et du domicile, ordre public, droits d’auteur étendus aux « œuvres » numériques, aux programmes pour ordinateur, aux banques de données) ne peut être partagée, comme si le fait de mériter également la protection pénale, selon le principe de proportion rendait évidente sa nécessité, selon le critère ultérieur d’extrema ratio (principe de subsidiarité). Fréquemment se profile au contraire la possibilité que les nouvelles technologies offrent des mécanismes de sécurité et des dispositifs de protection extra-juridique aptes et suffisants pour 44 garantir le degré nécessaire de protection . À tel point que le rôle juridique de dispositifs et de « mesures de sécurité » se traduit tant en une obligation d’adoption de la part des titulaires de traitements de données personnelles, qu’en la configuration d’un nouvel objet de protection pénale, préventive et utile à la protection contre les accès illégaux ou les interceptions illicites (art. 6 Convention sur la Cybercriminalité), ainsi que contre les violations des droits d’auteur et des droits connexes sur les « œuvres » informatiques et numériques. De même, on ne peut résoudre le problème de la légitimité et de l’opportunité d’une anticipation aussi forte du caractère punissable, par rapport à l’atteinte effective de biens juridiques reconnus, requérant des effets matériels et concrets du dommage ; il est en revanche important que soit reconnaissable – à l’instar des modes de réalisation des comportements en réseau – l’instauration d’un rapport réel agressif ou dangereux pour les intérêts d’autrui. 44 L’accentuation de cette exigence se lit clairement dans la Résolution de è l’AIDP approuvée au XIV Congrès international de Rio de Janeiro de 1994 (cit. note 1) ; dans le même sens, cf. le développement articulé sur le rôle des mesures préventives et de sécurité in U. SIEBER, The International Handbook, cit. note 1, p. 117 s. 568 International Review of Penal Law (Vol. 77) Le développement impétueux des communications par voie informatique et télématique fait donc émerger, à côté des nouvelles formes et des possibilités d’agression de biens juridiques traditionnels, de nouveaux intérêts dignes et nécessitant une protection pénale, tels que, en particulier, la sécurité, l’intégrité, la confidentialité informatiques, l’authenticité des communications. Il appartiendra au législateur, par des interventions nécessairement harmonisées au niveau international et européen, de combler les lacunes dans de nombreux secteurs, en réduisant la surabondance parfois excessive de nouvelles incriminations dans d’autres. Une approche de systématisation et de rationalisation, convenablement sélective et pondérée dans les choix de pénalisation, est donc nécessaire, et les juristes et chercheurs doivent y contribuer en reconstruisant un cadre d’interprétation et d’application cohérent. PRESUPUESTOS DOGMÁTICOS DE LA RESPONSABILIDAD PENAL DE LOS INTERMEDIARIOS EN LAS NUEVAS FORMAS INFORMÁTICAS DE COMUNICACIÓN POR DELITOS DE DIVULGACIÓN DE CONTENIDOS ILÍCITOS * Manuel GÓMEZ TOMILLO Resumen: El presente trabajo analiza la calificación penal de la conducta de los intermediarios que operan en la transmisión de información a través de internet, fundamentalmente proveedores de servicios y enlaces. En concreto, examina si dichos sujetos incurren en responsabilidad penal cuando intervienen en conductas de difusión de contenidos ilícitos. Résumé : La contribution analyse la qualification pénale de la conduite des intermédiaires qui opèrent dans la transmission d'informations à travers internet, fondamentalement fournisseurs de services et de liaisons. Concrètement, il examine si ces sujets encourent une responsabilité pénale quand ils interviennent dans des conduites de diffusion de contenus illicites. Summary: The contribution analyzes the penal qualification of the conduct of intermediaries who operate in the transmission of information through the Internet, fundamentally suppliers of services and Internet connections. In particular, the article examines if these subjects bear criminal responsibility when they take part in the conduct of diffusion of illicit contents. 1. Introducción. El presente trabajo pretende proporcionar instrumentos dogmáticos que permitan la correcta calificación jurídico penal de los intermediarios que operan en la transmisión de información a través de internet, fundamentalmente proveedores de servicios y enlaces. No nos detendremos en la potencial responsabilidad de los operadores de redes ni en la de los proveedores de acceso por la escasa relevancia jurídico penal que su actividad puede tener * Profesor Titular de Derecho Penal. Universidad de Valladolid. 570 International Review of Penal Law (Vol. 77) 1 en este campo . Tampoco constituye objetivo específico de nuestro trabajo examinar los problemas particulares que derivan de la potencial aplicación a esa clase de delitos de las normas de 2 responsabilidad en cascada tan comunes en el Derecho europeo . De aceptar su aplicabilidad, el régimen jurídico penal se ve necesariamente afectado si, como es frecuente, tal sistema lleva aparejado una restricción de la responsabilidad. Nuestro trabajo debe entenderse que hace abstracción de esa posibilidad. Desde el punto de vista de las figuras delictivas afectadas, nos ceñiremos a aquellas que podríamos denominar de difusión, esto es, las que o bien contemplan de forma expresa tal actividad o, alternativamente, esta última aparece como una posibilidad 3 consustancial a la actividad típica . Paradigmáticamente, pues, nos 1 En cuanto a los últimos, se ha sostenido la posibilidad de calificar su actuacion como complicidad; sobre la base de las teorías subjetivas de la participación; vid. S. Barton, Multimediastrafrecht. Ein Handbuch für die Praxis, 1999, p. 154; él mismo llega a idéntica conclusión basándose en la tesis objetivas (id., p. 156). También se ha mantenido que no realizan una actividad susceptible de ser calificada como de participación: U. Sieber, Verantwortlichkeit im Internet. Technische Kontrollmöglichkeiten und multimedia Regelungen, München, 1999, 373, 449, si bien la acepta en situaciones excepcionales (id. 375); rechaza tanto la autoría, como la mera complicidad M. Popp, Die strafrechtliche Verantwortung von Internet Providern, Berlin, 2002, pp. 182 y ss.; N. Römer, Verbreitungs- und Äusserungsdelikte im Internet, Frankfurt a. M., 2000, pp. 211 y ss.; G. Bröhl, «Rechtliche Rahmenbedingungen für neue Informations- und Kommunicationsdienste», CP 1997, p. 75. Ampliamente vid. M. Gómez Tomillo, Responsabilidad penal y civil por delitos cometidos a través de internet, 2ª ed., 2006, pp. 157 y ss. 2 La discusión en torno a la aplicación de tales normas a los delitos cometidos a través de internet aparece frecuentemente; en Italia, vid. V. Zeno-Zencovich, «La pretesa estensione alla telematica del regimen della stampa», Il diritto nel Cyberspazio, a cura di F. Brugaleta e F.M. Landolfi, Napoli, 1999, pp. 70-1); G. Corrias Lucente, Il diritto penale dei mezzi di comunicazione di massa, Verona, 2000, pp. 259-260; G.O. Accinni, «Profili di responsabilita penale dell´internet provider», Rivista Trimestrale di Diritto Penale dell´Economia, 2000-4, pp. 978-9); en Alemania, Suiza, vid. U. Sieber, (n. 1), 435; 436, n. 643; 444; en Francia vid. J.Y. Lassalle, «Responsabilité pénale du producteur d´un service télématique (Cass. Crim., 8 déc. 1998», La Semaine Juridique 1999, 29, pp. 1418 y ss.; en España, vid. M. Gómez Tomillo, (n.1), pp. 23 y ss. 3 La distinción entre delitos que prevén la difusión como característica típica y la de delitos que no lo hacen estimo que resulta más precisa que otras ya que se apoya en el sólido dato de la estructura del tipo de diversos delitos susceptibles de ser cometidos a través de los medios de comunicación de masas lo que capta a internet. Vid., la distinción entre delitos de difusión y delitos de expresión de Altenheim, «Die Strafrechtliche Verantwortung missbilligter Inhalte in Computernetzen», Computer und Recht, 1997, 8, pp. 486, 496 y passim); también se diferencia entre la responsabilidad por contenidos propios y por Revue Internationale de Droit Pénal (Vol. 77) 571 referiremos a los delitos contra el honor, la distribución de pornografía infantil, la apología del genocidio y figuras delictivas análogas a las anteriores. No obstante, algunas de las consideraciones que efectuemos serán susceptibles de ser empleadas en relación con los delitos contra la propiedad intelectual, publicidad engañosa o revelación de secretos, figuras caracterizadas porque indisolublemente asociadas a ellas se encuentra la posibilidad de que sean cometidas a través de internet. Desechamos, sin embargo, tanto los delitos en los que no se produce la publicidad (por ejemplo, amenazas por correo electrónico), como los delitos en los que tal posibilidad es meramente contingente, como ocurriría con la estafa, entre otros. 2. Concepto de difusión. Partiendo del objetivo propuesto, procede proporcionar una definición de difusión tanto para concretar el alcance del tipo, como en la medida en que frecuentemente tales delitos se caracterizan porque los diversos ordenamientos jurídicos tienden a agravar la responsabilidad por la concurrencia de publicidad, o difusión de contenidos antijurídicos, lo que se suele fundamentar 4 en la especial peligrosidad de la conducta . Desde nuestra perspectiva, la difusión supone hacer accesible al público en general, o a un sector de éste, un contenido antijurídico. Ello implica entender la difusión, no como el resultado, sino como la acción misma de difundir. De la definición aquí apuntada se pueden destacar varios aspectos. En primer lugar, es indiferente que efectivamente tenga lugar el conocimiento por parte del público o no, lo que es racional si se tiene en cuenta lo problemático que sería la prueba de tal 5 conocimiento . En segundo lugar, cuando hablamos de «un sector del público» nos referimos a las hipótesis en las que se circunscribe el ámbito de potenciales receptores a quienes poseen unas características, por ejemplo han pagado por ello; en suma, cuando receptor no puede serlo cualquiera, sin que tampoco sea posible 6 concretar el número exacto de potenciales destinatarios . En tercer lugar, la exigencia de que la acción de difundir se haga al público o a un sector de éste, pero siempre de carácter contenidos ajenos (vid., por todos, S. Barton, (n.1), pp. 204 y ss.; U. Sieber, (n. 1), p. 145 y passim; M. Popp, (n. 1), pp. 68 y ss.). 4 Vid. ya P. Nuvolone, Il diritto penale della stampa, Padova, 1971, p. 12; C. Buess, Strafrechtliche Verantwortlichkeit und Zeugnisverweigerungrecht der Medienschaffenden, Bern, 1991, p. 67. 5 En sentido semejante, vid. N. Römer, (n. 1), pp. 93 y ss. 6 Tal referencia a un sector del público, es frecuente en las leyes anglosajonas; por ejemplo, vid. G. Robertson; A.G.L. Nicol, Media law, 3ª ed., London 1992, pp. 261 y ss.; A. Arlidge; D. Eady, The law of contempt, London, Edinburgh, 1982, pp. 127 y 128 572 International Review of Penal Law (Vol. 77) indeterminado, se explica desde una perspectiva material, en la medida en que la indeterminación de los destinatarios explica el plus de punibilidad que normalmente la Ley vincula a la acción de divulgar. Ese incremento punitivo tiene que ver con la dificultad para controlar la información antijurídica, lo que, a su vez, implica una mayor peligrosidad para los bienes jurídicos. La definición propuesta permite calificar los delitos que incluyen la publicidad o la difusión como elemento típico como delitos 7 de peligro, al menos de forma parcial . Concretamente se trataría de delitos de peligro, de aptitud abstracta, en la medida en que habitualmente la ley requiere tan sólo la idoneidad para producir el 8 menoscabo del bien jurídico, pero no el menoscabo mismo . No cabe ni la calificación como delitos de peligro concreto, ya que no se requiere que el bien jurídico entre dentro del radio de acción del 9 comportamiento, ni estimar que se trata de delitos de lesión . 3. Presupuestos dogmáticos de la responsabilidad penal del proveedor de servicios. Como presupuesto del análisis que efectuaremos, conviene aclarar que utilizamos la expresión proveedor de servicios (en sus siglas en inglés ISP, Internet Service Provider) como concepto diferenciado del proveedor de acceso (en inglés IAP, Internet Accesss Provider), donde el primero prioritariamente lleva a cabo el alojamiento (hosting) de contenidos ilícitos. Somos conscientes, sin embargo, de que la primera de las expresiones genéricamente hablando, puede captar a la segunda: indudablemente quien proporciona el acceso proporciona un servicio. Sin embargo, se trata de actividades que desde una perspectiva jurídico penal merecen un tratamiento muy diferente. Partiendo de tales presupuestos, se presentan, al menos, dos niveles de problemas. En primer lugar, el de si la conducta típica de un proveedor de servicios puede ser calificada como de autoría o de 7 Para construcciones póximas vid., en Austria, W, Freund, Die Strafbarkeit von Internetdelikten, Wien, 1998, p. 41; en Italia, S. Tabarelli de Fatis, «La controvertida regulación jurídico penal de la difamación a través de internet», Contenidos ilícitos y responsabilidad de los prestadores de servicios de internet, (F. Morales Prats; O. Morales García, coords.), Pamplona, 2002, pp. 87 y ss.; en Alemania, K. Altenhain, (n. 3), p. 495; M. Popp, (n. 1), p. 112. 8 Sobre la citada categoría, vid. M. Gómez Tomillo, «Contribución a la teoría de los delitos de peligro hipotético-aptitud abstracta. Los delitos de tenencia como paradigma de delitos de peligro abstracto puro», Estudios en Homenaje al Profesor Profesor Cobo del Rosal, 2005 (también en Revista de Derecho -Universidad de Piura-, vol. 6, 2005, pp. 11 y ss.). 9 Sin embargo, sostiene que realmente lo que acaece es un aumento del daño G. Rodríguez Mourullo, Comentarios al Código Penal, Madrid, 1997, art. 211, p. 634; asimismo, se refiere a la lesión, M.P. Batista González, Medios de comunicación social y responsabilidad penal, Madrid, 1998, p. 84. Revue Internationale de Droit Pénal (Vol. 77) 573 participación; en segundo lugar, la estructura omisiva de su comportamiento. 3.1. Calificación del proveedor de servicios como autor o como partícipe. 3.1.1 Presupuesto previo: el concepto restrictivo de autor. Dadas las limitaciones de un trabajo como éste, tan sólo podemos 10 indicar que partimos de un concepto restrictivo de autor . Por consiguiente, puede afirmarse una necesaria vinculación entre el tipo y la calificación como autor, cuya concreción dependerá de la tesis 11 sustentada en la materia . Podría decirse que, aunque no toda acción subsumible formalmente en el tipo es constitutiva de autoría, si una acción no es típica no puede dar lugar a la misma. Entendemos que tal planteamiento resulta en abstracto plenamente respetuoso con el principio de legalidad. De lo expuesto parece que se puede concluir que si el tipo prevé como elemento característico la difusión, en la medida en que el comportamiento del proveedor de servicios se ajuste a tal 12 actividad, se abre paso la posibilidad de calificarlo como autor . 10 Con carácter general vid. M. Díaz y García Conlledo, La autoría en Derecho penal, Barcelona, 1991, pp. 253 y ss.; M.C. López Peregrín, La complicidad en el delito, Valencia, 1997, pp. 380 y ss. 11 Id. M. Díaz y García Conlledo, p. 472, quien destaca la necesaria vinculación entre la autoría y los tipos de la parte especial, lo que en todo caso se desprende de su concepción de la autoría. Quizá sostengan un parecer diferente, E. Peñaranda Ramos; C. Suárez González, «Autoría o participación en determinados supuestos de "vigilancia"…», PJ 27, pp. 1989, para quienes es una característica común a todas las concepciones existentes sobre la coautoría la de incluir en su ámbito comportamientos no abarcados por los tipos de la parte especial. Para un análisis de tales puntos de vista vid. nuestra obra Libertad de información y teoría de la codelincuencia, Granada, 1998, pp. 215 y ss. 12 A esta conclusión se puede llegar con independencia de la teoría de la autoría que se sustente, siempre que se muevan dentro de las tesis objetivas; descartamos el análisis de las tesis subjetivas por encontrarse científicamente superadas; al respecto, en el campo que nos ocupa, vid. S. Barton, (n. 1), pp. 150-1, quien se detiene en las citadas tesis subjetivas en la medida en que son ampliamente utilizadas por el BGH, quien, por ejemplo, utiliza como criterio el del interés económico en la difusión del material (id., p. 200); vid., asimismo, M. Popp, (n. 1), p. 165; N. Römer, (n. 1), pp. 247-8. La posición expuesta en el texto entiendo que resulta completamente clara si se adopta cualquiera de las dos teorías objetivo formales dominantes; para más detalles, M. Gómez Tomillo, (n. 11), pp. 224 y ss.; del mismo modo no resulta cuestionable partiendo de la teoría del dominio del hecho. Esta última no proporciona una respuesta unitaria a la cuestión de quien lleva a cabo una acción típica en delitos de dos actos es autor. Sin embargo, la doctrina mayoritaria, por una vía u otra, parece responder afirmativamente. Se detectan algunas posiciones discrepantes, por ejemplo, en las obras de R. Bloy, Die Beteiligungsform als 574 International Review of Penal Law (Vol. 77) Partiendo del concepto de difusión expresado, hacer accesible al público o a un sector de éste un contenido antijurídico, entendemos que resulta incuestionable que el proveedor de servicios lleva a cabo 13 tal acción , en la medida en que facilita los medios técnicos para que la actividad de difusión de un contenido antijurídico tenga lugar, de forma paralela a los directores de empresas editoras o emisora en medios de comunicación más tradicionales. Todos ellos dirigen un conjunto de medios técnicos, cuyo fin es conseguir la publicidad de una serie de mensajes, la difusión de ciertos contenidos. En todos los casos se pone a disposición de un destinatario potencialmente indefinido esos contenidos y, para ello, se requiere de una mínima 14 infraestructura: radio, televisor, u ordenador conectado a la red . Pese a lo expuesto, en ocasiones se detectan en los diversos ordenamientos jurídicos nacionales figuras de delito susceptibles de ser cometidas a través de internet en las que, se encuentra ausente de la estructura típica la actividad de difusión. En tales casos, quien difunde no podrá realizar una acción susceptible de 15 ser calificada como autoría, sino, como mucho, de participación . Entiendo que en este último grupo de delitos ni siquiera desde los postulados más elásticos de determinadas versiones de la teoría del dominio del hecho se podría concluir que quien difunde lleva a cabo un comportamiento de coautoría, en la medida en que la acción de difusión transcurre con posterioridad a la creación intelectual, por lo que normalmente tan sólo se podrá hablar de complicidad sucesiva. Zurechnungstypus im Strafrecht, Berlin, 1985, pp. p. 375; B. Woelk, Täterschaft bei zweiaktigen Delikten, Berlin, 1994, pp. 47 y ss. No obstante, ni siquiera desde tales puntos de vista necesariamente se llegaría a la exclusión de la condición de autor de quien difunde; ampliamente sobre tal cuestión, M. Gómez Tomillo, (n. 11), pp. 234 y ss. En el sentido expresado en el texto, en la doctrina suiza se ha destacado la posibilidad de que los proveedores de servicios realicen como autores determinados tipos del Código Penal de aquel país, como son los relativos a la difusión de pornografía; U. Widmer; K. Bähler, «Strafrechtliche und aktienrechtliche Haftung von Internet Providers», Computer und Recht 1996, pp. 180-1. 13 Interpreto en igual sentido a. U. Sieber, ««Strafrechtliche Verantwortlichkeit für den Datenverkehr im internationalen Computernetzen I», JZ 9, 1996, p. 434. 14 Esa proximidad entre unas y otras situaciones se recoge en numerosos sistemas penales comparados: vid., U. Sieber, (n. 1), por ejemplo, 523. Lo expresado en el texto se podría aplicar a los directores de empresas que ofrecen servicios telefónicos antijurídicos -de contenido pornográfico, injurioso, etc.-. Así, en el mismo sentido, vid. U. Widmer; K. Bähler, (n. 12), p. 180, donde establecen el paralelismo entre estos sujetos y los proveedores de Internet; vid., asimismo, C. Spahr, Internet und Recht, 3 Auf., 2000, p. 156. Vid. G.M.L. Schild Trappe, Harmlose Gehilfeschaft? Eine Studie über Grund und Grenzen bei der Gehilfenschaft, Bern, 1995, p. 191, donde propone la absolución de tales sujetos sobre la base de la inexistencia de vínculo psíquico entre el autor del delito y el director de la empresa. 15 Ampliamente, M. Gómez Tomillo, (n. 11), pp. 204 y ss. Revue Internationale de Droit Pénal (Vol. 77) 575 En definitiva, la calificación como autor o cómplice del proveedor de servicios se encuentra en función de la estructura típica de los delitos susceptibles de ser cometidos a través de internet por medio de una actividad de difusión. Por consiguiente, se hace preciso examinar los diversos grupos de casos imaginables. 3.1.2. Clases de delitos susceptibles de ser cometidos a través de internet por medio de una actividad de difusión. La mayor parte de los delitos susceptibles de ser cometidos a través de internet por medio de una actividad difusora son bien delitos complejos, bien delitos de dos actos. Ciertamente, nos movemos en un campo donde reina la más absoluta disparidad terminológica. Nosotros partimos de una idea de delito complejo, como aquel caracterizado porque los elementos que lo constituyen son ya por sí 16 mismos tipos delictivos autónomos , mientras que delitos de varios actos serían aquellos constituidos por una pluralidad de acciones, las cuales por sí mismas no constituyen necesariamente un delito 17 autónomo . No obstante, como venimos destacando, no siempre los delitos susceptibles de ser cometidos a través de internet por medio de una acción de difusión responden al esquema propuesto; determinados delitos, probablemente por un defecto de técnica legislativa, han omitido toda referencia a la publicidad en su estructura típica. Sentados los anteriores presupuestos, se pueden examinar de 18 forma diferenciada diversos grupos de hipótesis : 1.- Delitos de dos actos, susceptibles de ser cometidos a través de internet, en los casos en los que media un acuerdo de voluntades, 16 Vid. A. Sanz Morán, El concurso de delitos. Aspectos de política legislativa, Valladolid, 1986, p. 117; B. Woelk habla de «delitos de dos actos con efecto sinergético», cuyo contenido no se agota en la adición de los actos individuales, sino que trasciende la suma de dichos actos en lo que denomina «efecto sinergético»: (n. 12), p. 151. 17 En sentido próximo, id. A. Sanz Morán, p. 118; en la doctrina italiana se utiliza la expresión «delitos pluriexistentes», F. Antolisei, Manual de Derecho penal. Parte general, 8ª ed., Bogotá, 1988, p. 188. Puede verse algunas otras clasificaciones y subclasificaciones de esta clase de unidades típicas en R. García Albero, «Non bis in idem» material y concurso de leyes penales, Barcelona, 1995, pp. 119 y 120, especialmente nn. 90 y 91; en Alemania, vid. B. Woelk, (n. 12), pp. 151 y ss. 18 Un planteamiento diverso puede verse en M. Popp, (n. 1), especialmente p. 166, donde sostiene que no cabe hablar de autoría en ningún caso; para ello utiliza dos argumentos; por una parte, rechaza la posibilidad de coautoría entre dos intervinientes cuando uno de ellos actúa positivamente y otro se limita a omitir un comportamiento debido; por otra parte, estima que en el proveedor de servicios no están presentes los necesarios requisitos subjetivos que exige la coautoría, por cuanto no existe una consciente y voluntaria cooperación entre usuario y proveedor. Estimo que M. Popp no diferencia entre las múltiples posibilidades que pueden concurrir y que exponemos a continuación. 576 International Review of Penal Law (Vol. 77) entre los creadores del contenido ilícito y quienes llevan a cabo la difusión, para que ésta tenga lugar. Se trata, probablemente, del supuesto más sencillo de los posibles. El acuerdo de voluntades unido al dato real de verificación de una acción típica permite afirmar la coautoría tanto del creador intelectual del contenido ilícito como del que realiza la difusión. 2.- Delitos de dos actos, susceptibles de ser cometidos a través de internet por medio de una actividad difusora, sin acuerdo de voluntades entre el autor de la creación intelectual y quien realiza la difusión. Es conocido que se suele exigir un vínculo subjetivo, un acuerdo de voluntades, entre los diversos intervinientes en el hecho 19 para apreciar coautoría . Luego, si se asumen tales presupuestos, no es posible afirmar la presencia de coautoría en el caso que examinamos. Descartada esta última, no puede cuestionarse que quien realiza la creación intelectual ilícita será autor del delito correspondiente, si existe este último, el cual normalmente será el tipo básico, esto es, el caracterizado por la ausencia de publicidad. En la medida en que ésta habitualmente cualifica la responsabilidad, no se puede agravar la situación del creador del contenido intelectual ilícito por su difusión, cuando el dolo no abarca tal elemento del tipo. Algo más compleja es la situación del que difunde el contenido ilícito sin contar con el acuerdo de su creador. En este último caso, se trata de decidir si el mero hecho de difundir goza de independencia delictiva suficiente como para considerarlo aisladamente del hecho de la creación intelectual. Si se estima que estamos en presencia de un delito complejo (entendiendo por tal el que se descompone en dos actos que en sí mismos son delictivos), esa autonomía de la actividad de difusión debe ser afirmada. Del mismo modo que se puede concebir como delictiva la creación intelectual sin difusión, también es posible estimar como penalmente relevante la mera difusión, con independencia de la creación intelectual. En términos negativos, podríamos decir que la difusión no se concibe como un elemento típico accidental, sino esencial y plenamente autónomo. La consecuencia sería que el que realiza la actividad difusora debería ser tratado en el marco del tipo agravado (o como autor del delito no agravado, si la creación misma no es típica). 3.- Delitos de un solo acto, consistentes en una determinada creación intelectual con acuerdo de voluntades entre quien lleva a cabo esta última acción y el que impulsa la difusión. En tal supuesto, debe descartarse la autoría del proveedor de servicios, o de quien en general lleve a cabo la acción de difusión, por cuanto conforme a los postulados de los que partimos, su acción se encuentra desconectada del tipo, el cual gira en torno a la creación intelectual 19 Vid., por todos, María Gutiérrez Rodríguez, La responsabilidad penal del coautor, Valencia, 2001, pp. 126 y ss., vid. posiciones discrepantes, en pp. 228 y ss. Revue Internationale de Droit Pénal (Vol. 77) 577 20 ilícita . Obviamente, lo que no puede descartarse es que la intervención de quien con posterioridad ejecuta la publicidad sea susceptible de constituir inducción o complicidad, en la acción del autor, por ejemplo, por estabilizar la decisión de éste, siempre, claro está, que tal acción de participación transcurra en un momento en el que todavía se encuentra abierta tal posibilidad. 4.- Delitos de un solo acto, sin acuerdo de voluntades entre el creador intelectual y el que desarrolla la actividad difusora. En este último grupo de casos, por una parte, no cabe hablar de coautoría en la acción de quien lleva a cabo la publicidad tanto por la imposibilidad de vincular tal acción con el tipo, como por la ausencia del necesario elemento subjetivo. La única posibilidad que permanece es la de estimar que quien difunde puede ser cómplice sucesivo del autor. Desde nuestra perspectiva, la complicidad sucesiva sólo es admisible en la medida en que exista, al menos, un dominio negativo del hecho en el autor, que éste tenga en sus 21 manos la posibilidad de detener el curso lesivo del hecho . Este podrá afirmarse la mayor parte de las veces en cuanto el autor de la producción intelectual antijurídica pueda impedir que el público, o un sector de éste, tenga acceso al contenido. No se opone en nuestro criterio a la calificación efectuada la ausencia de conexión subjetiva entre el autor y el cómplice, en este caso el que difunde, en cuanto la doctrina mayoritaria viene indicando que la ausencia de acuerdo de voluntades entre autor y cómplice no constituye un obstáculo para 22 apreciar complicidad punible . 3.2. Comportamiento típico del proveedor de servicios y omisión. El proveedor de servicios de internet que aloja contenidos ilícitos en 20 En el Derecho español, por ejemplo, las injurias al Jefe del Estado, artículo 490.3 CP, no contempla la publicidad como elemento típico, frente a lo que ocurre con las injurias comunes. 21 Vid. M. Gómez Tomillo, «Sobre la denominada coautoría sucesiva en los delitos dolosos. Tratamiento jurídico penal de la complicidad sucesiva», Revista de Derecho Penal y Criminología 10, julio, 2002, pp. 120 y ss. El dominio sólo negativo del hecho, entendido como la posibilidad de desbaratar el plan delictivo resulta inválido por sí mismo para basar en él la autoría (vid. D.M. Luzón Peña, «La "determinación objetiva” del hecho. Observaciones sobre la autoría en los delitos dolosos e imprudentes de resultado», ADPCP 1989, pp. 894-5; M. Díaz y García Conlledo, (n. 10), p. 670), al menos en los delitos dolosos de acción, pero puede proporcionar una base suficiente para fundamentar la accesoriedad de la intervención del partícipe respecto a la del autor principal. De esta manera, sigue presente en la complicidad sucesiva el fundamento de la punición de la participación entendido como el ataque accesorio al bien jurídico, conforme a las dominantes tesis actuales, desarrolladas esencialmente por Roxin, Strafgesetzbuch Leipziger Kommentar, 11 Auf. 1992, vor § 26, 22. 22 Ampliamente, vid. M. Gómez Tomillo, (n. 21), pp. 137 y ss. 578 International Review of Penal Law (Vol. 77) su servidor, por sí mismo, no suele realizar una acción en sentido positivo; casi siempre lo único que podrá apreciarse es una omisión, un abstenerse de actuar. La instalación de la memoria, la apertura de la conexión para la comunicación, etc., son actos lícitos que transcurren con anterioridad a la comisión de las acciones que conciernen al Derecho penal. Al proveedor, en la mayor parte de los casos, sólo se le podrá reprochar la inejecución de medidas de 23 control . La situación se presenta de manera diferente, por ejemplo, en los grupos de news y en las listas de mailing moderados, si los datos, tras un examen del contenido a través de una acción positiva, se admiten en la parte pública del servicio. En este último caso, el hecho de impulsar la inserción de la información de forma accesible a terceros puede determinar la existencia de un comportamiento 24 activo positivo . Es el primer grupo de casos, donde tan sólo hay una omisión, el que 25 puede resultar conflictivo . Para ello es preciso considerar diversas cuestiones de forma diferenciada. 23 Se trata casi de un tópico, vid. U. Sieber, « Strafrechtliche Verantwortlichkeit für den Datenverkehr im internationalen Computernetzen (2)» JZ 10, 1996», p. 499; P. Berger-Zehnpfund, «Kinderpornographie im Internet», Kriminalistik, 10, 1996, pp. 336-7; A. Stange, «Pornographie im Internet», Computer und Recht 7, 1996, p. 427; R. Derksen, «Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten», NJW 1997, p. 1883; ulteriores referencias bibliográficas, en Alemania, pueden encontrarse en N. Römer, (n. 1), p. 227, n. 948, quien en p. 202 pone de manifiesto las posibilidades técnicas de impedir la difusión del contenido ilícito. Fuera de Alemania, C. Manchester, «More about computer pornography», CLR 1996, p. 646; en España, vid., M. Gómez Tomillo, (n. 11), pp. 162 y ss.; F. Morales Prats, «El Derecho penal ante la pornografía infantil en internet», Contenidos ilícitos y responsabilidad de los prestadores de servicios de internet, 2002, p. 117; A. Galán Muñoz, «Expansión e intensificación del Derecho penal», Revista de Derecho y Proceso Penal (Aranzadi), 2006-1, p. 35. Puede verse, una posición diferenciada en K. Altenhain, (n. 3), pp. 487 y ss., sobre la base de las diversas tesis diseñadas en la doctrina penal para diferenciar acción y omisión; así, entiende que la acción en sentido positivo no debe entenderse sólo como acción humana, sino como dominio de la actividad de la máquina; posteriormente, este autor procede a la restricción de responsabilidad acudiendo a la teoría de la imputación objetiva (id., pp. 491 y ss.); ulteriores puntos de vista en esta misma línea pueden verse en M. Popp, (n. 1), pp. 122 y ss. quien efectúa consideraciones críticas, especialmente en n. 158, frente a las tesis de Altenhain. 24 En términos semejantes, vid. W. Freund, (n. 7), p. 52; U. Sieber, (n. 23), p. 499; L. Picotti, «Fondamento e limiti della responsabilitá penale dei Service providers in internet», Diritto penale e proceso, 3, 1999, 381. Reducen la responsabilidad de los proveedores de servicios a los casos de comisión activa positiva: E. Orts Berenguer; M. Roig Torres, Delitos informáticos y delitos comunes cometidos a través de la informática, Valencia, 2001, p. 167. 25 Sobre la discusión en Alemania, en torno al § 13 StGB en el contexto que nos ocupa, vid., por todos, M. Popp, (n. 1), pp. 125 y ss. Revue Internationale de Droit Pénal (Vol. 77) 579 3.2.1. Posibilidad de apreciar la comisión por omisión. Se ha afirmado que en los delitos que nos ocupan debe rechazarse la posibilidad de construir su comisión por omisión, en la medida en que ésta sólo es concebible en los delitos de 26 resultado . Tal punto de vista debe matizarse. Desde nuestra perspectiva, cabe diferenciar diversos niveles de problemas. En primer lugar, se ha discutido si los delitos de comisión por omisión requieren la presencia de un resultado en sentido naturalístico o, por el contrario, de un resultado jurídico, entendido como desvalor de resultado, lesión o puesta en peligro de bienes jurídicos. Por una parte, se encuentran quienes entienden que tan sólo se puede aplicar a los delitos prohibitivos de causar, a aquellas infracciones que implican la producción de un resultado 27 material, sin limitarse a determinados medios comisivos . Por otra, GIMBERNAT ha sostenido que ese resultado puede ser concebido tanto como un resultado de lesión, como un resultado 28 de peligro . Con independencia de la posición que se adopte, la cuestión aquí resulta intrascendente en la medida en que se conciban los delitos consistentes en la difusión de contenidos ilícitos como delitos de resultado naturalístico. Entendida la difusión como hacer accesible al público, o a un sector de éste, un determinado contenido antijurídico, no dudamos de que puede apreciarse un efecto separado de la conducta de introducción de los datos en el servidor, efecto quizá no directamente perceptible por los sentidos, pero real, en la medida en que implica que una determinada información se encuentra depositada en el disco duro 29 de un ordenador . En segundo lugar, debemos analizar si estamos o no ante delitos de los que admiten su comisión por omisión a la vista del 30 diseño típico efectuado por el legislador . Desde nuestra perspectiva, no existe una radical incompatibilidad entre la dicción literal de los preceptos afectados y la posibilidad de comisión 26 O. Morales García, «Criterios de atribución de responsabilidad penal a los prestadores de servicios e intermediarios en la sociedad de la información», Delincuencia informática. Problemas de responsabilidad, Cuadernos de Derecho Judicial, IX, 2002, p. 228. 27 Vid. J.M. Silva Sánchez, El nuevo Código Penal. Cinco cuestiones fundamentales, Barcelona, 1997, pp. 74-5; G. Rodríguez Mourullo, Comentarios al Código Penal, Madrid, 1997, pp. 57 y ss.; F. Morales Prats, Comentarios al Código Penal, (G. Quintero Olivares dir.), Pamplona, 1996, p. 89. 28 E. Gimbernat Ordeig, «La omisión impropia en la dogmática alemana. Una exposición», ADPCP 1997, p. 9 y, sobre todo, p. 95, n. 243. 29 En términos próximos vid. S. Tabarelli de Fatis, (n. 7), p. 89, n. 56. M. Collardin, «Straftaten im Internet», Computer und Recht 1995, p. 620; entiende que no se puede hablar de un efecto separado de la propia acción, W. Freund, (n. 7), op. cit., p. 45. 30 Sobre esta cuestión, vid., por ejemplo, E. Gimbernat Ordeig, (n. 28), p. 9. 580 International Review of Penal Law (Vol. 77) omisiva. Al respecto, resulta particularmente significativo el que, con carácter general, no se pueda afirmar que estemos ante delitos de medios determinados que le cierren el paso. Por consiguiente, cabe aceptar una difusión llevada a cabo omisivamente como de forma casi paradigmática se pone de manifiesto en los delitos que nos ocupan. Por último, al proveedor del servicio exclusivamente se le puede imputar un delito de omisión impropia, sólo en tanto en cuanto ocupe una posición de garante. Como resulta evidente la posición de partida en la delimitación de esta última condiciona decisivamente las conclusiones. Quizá puede ser significativo tomar como referencia el sistema español en la materia, toda vez que mayoritariamente se acepta que dicho Código Penal establece un 31 sistema mixto de responsabilidad en la comisión por omisión , lo que permite abarcar tanto puntos de vista formales como materiales. Desde tal perspectiva, se requiere, examinar la existencia de una posición formal de garantía, y, posteriormente, decidir si, además, concurre una identidad estructural entre la omisión y el paralelo comportamiento activo. 3.2.2. Posición formal de garantía del proveedor de servicios. Por lo que respecta a la posición formal de garantía, tan sólo la Ley 32 puede generar una posición de garantía sólida , por lo que nos centraremos en ella. La Directiva 2000/31/CE del Parlamento europeo y del Consejo, de 8 de junio, de 2000 en el artículo 14 dispone que «1. Los Estados miembros garantizarán que, cuando se preste un servicio de la sociedad de la información consistente en almacenar datos facilitados por el destinatario del servicio, el prestador de servicios no pueda ser considerado responsable de los datos almacenados a petición del destinatario, a condición de que: a) el prestador de 31 Así, por ejemplo, J. Cerezo Mir, Derecho Penal. Parte General, 1997, p. 171; M. Sanz-Díez de Ulzurrun Lluch, «La comisión por omisión en el Código Penal de 1995», La Ley 1999, núm. 4728, p. 3 in fine. A favor de soluciones mixtas, por ejemplo, H.-H. Jescheck; T. Weigend, Tratado..., op. cit., § 59, IV, 2, in fine. Para un punto de vista puramente material vid. J.M. Silva Sánchez, «Aspectos de la comisión por omisión: fundamento y formas de intervención. El ejemplo del funcionario penitenciario», Cuadernos de Política Criminal 38, 1989, p. 374); S. Mir Puig, Derecho penal Parte general, 7ª ed., 2004, 12, VII, 36. 32 Rechaza el contrato como fuente del deber de garantía, entre otros, W. Freund, (n. 3), pp. 45-6; G. Schmölzer, Informatikrecht, (D. Jahnel; A. Shramm; E. Staudegger –Hrsg-), 2 Auf., Wien, N. York, 2002, p. 372. En cuanto a la injerencia, tampoco constituye fuente de un deber de garantía en el contexto que nos ocupa; vid. U. Sieber, (n. 23), p. 500; U. Widmer; K. Bähler, (n. 12), p. 182; P. Berger-Zehnpfund, (n. 23), p. 637; W. Freund, (n. 3), p. 46; H. Satzger, «Strafrechtliche Verantwortilichkeit von Zugangsvermittelrn», Computer und Recht., 2001-2 , p. 109, n. 7 y p. 110; N. Römer, (n. 1), pp. 234-5; O. Morales García, (n. 26), p. 232. Revue Internationale de Droit Pénal (Vol. 77) 581 servicios no tenga conocimiento efectivo de que la actividad o la información es ilícita y, en lo que se refiere a una acción por daños y perjuicios, no tenga conocimiento de hechos o circunstancias por los que la actividad o la información revele su carácter ilícito, o de que, b) en cuanto tenga conocimiento de estos puntos, el prestador de servicios actúe con prontitud para retirar los datos o hacer que el acceso a ellos sea imposible». Como consecuencia de tal norma se han ido aprobando numerosas leyes en los diversos ordenamientos nacionales que se 33 orientan a adoptar los criterios allí sugeridos . En la medida en que esa Directiva constituye la base de los diversos regímenes jurídicos, haremos referencia a la misma, sin perjuicio de las especialidades que en cada territorio puedan estar presentes. Del citado artículo 14 de la Directiva 2000/31/CE se deduce el deber de impedir la transmisión de datos o el acceso a éstos, mediante un comportamiento activo positivo, cuando los prestadores de servicios tengan «conocimiento efectivo» de que la actividad o la información almacenada es ilícita. Luego, si hay ese conocimiento, se podría aceptar la existencia de una posición formal de garante que puede abrir la puerta a la potencial exigencia de responsabilidad penal al proveedor por omisión. Se requiere, pues, un análisis detallado de esa potencial posición formal de garantía derivada de la Directiva (o más bien del derecho de los Estados miembros al trasponer la misma). La expresión «conocimiento efectivo» de que la actividad o la información almacenada es ilícita, equívoca conforme a la terminología habitualmente empleada en el marco del Derecho 34 penal , debe estimarse referida a los casos en los que el proveedor no se mueve en el campo de la duda: se excluye, pues, la posición formal de garante cuando el proveedor duda tanto sobre la existencia del contenido mismo, sólo sospecha que existe, como cuando conoce el contenido, pero la duda se refiere a 35 su potencial carácter antijurídico . 33 En el caso español, vid. la Ley 34/2002 de 11 de julio de telecomunicaciones, servicios de la sociedad de la información y de comercio electrónico (LSSSI), artículos 14 a 17. 34 En Alemania, en relación con la Teledienstgesetz, expresa la misma idea N. Römer, (n. 1), p. 197, quien equipara la expresión con el dolo directo (p. 198). 35 Por lo tanto no entiendo afortunadas las idea de quienes han sostenido que no es preciso conocer el contenido ilícito concreto; vid. H-W Moritz, «AG München: Verbreitung pornographischer Schriften durh Internet Provider», Computer und Recht, 1998, 8, p. 500. En sentido distinto del manifestado en el texto, vid. P. Gilliéron, «La responsabilité des fournisseurs d’accès et d´hébergement», ZSR 121, p. 405, donde sostiene que se debe entender referido con exclusividad al conocimiento de los contenidos y no a su ilicitud; por el contrario, en Austria se entiende comprendido también el conocimiento de la antijuricidad: G. Schmölzer, (n. 35), pp. 370-1, donde se refleja la posición de los tribunales de ese 582 International Review of Penal Law (Vol. 77) Entendemos que cuando se exige ese «conocimiento efectivo» no se está entrando a regular lo que constituye el contenido del dolo en el específico marco de esta clase de delitos. Tampoco está regulando lo que se conoce como conocimiento potencial de la antijuricidad. Es dudoso que las leyes de trasposición de la 36 Directiva posean competencia para ello . Desde nuestro punto de vista, unas y otras están procediendo a establecer las bases de la posición formal de garantía, de manera que siguen rigiendo los principios generales establecidos de acuerdo con los criterios del Derecho penal en lo que a la estructura y contenido de los elementos subjetivos del tipo o al conocimiento de la antijuricidad respecta. La equiparación entre el «conocimiento efectivo» y el dolo fracasa, al menos, desde dos puntos de vista. Por una parte, el dolo debe alcanzar al resto de elementos de la estructura típica, no sólo al contenido ilícito divulgado, aunque éste tenga una importancia central. Por otra, en los casos en los que el proveedor de servicios tenga conocimiento de la existencia de un contenido antijurídico alojado en su servidor, por ejemplo, por notificación del organismo público competente, no por ello mismo puede afirmarse la presencia del dolo necesario para la existencia de tipicidad subjetiva. Entre las muchas perspectivas posibles, una comunicación de esas país, conforme a la cual se interpreta que el «conocimiento efectivo» está presente cuando la infracción jurídica es patente para un lego en derecho. Vid. en S. Barton, (n. 1), p. 197, diversas opiniones que estiman en relación con la paralela norma alemana que tal exigencia es incompatible con el dolo eventual; el mismo Barton se manifiesta críticamente hacia este último criterio; estimo la posición de este último autor próxima a la aquí sustentada (vid. especialmente pp. 198-9). En sentido semejante al del aquí expresado en el texto, puede verse N. Römer, (n. 1), p. 197, quien sostiene que la exigencia de conocimiento efectivo se refiere al conocimiento seguro de la relevancia típica del contenido alojado en el servidor. 36 La relación de estas normas con las reglas de responsabilidad más generales contenidas en los diversos sectores en los que se estructura el ordenamiento jurídico viene siendo un problema ampliamente debatido en Europa. En Alemania, se ha indicado que la Teledienstgesetz no supone una restricción de los requisitos típicos, H. Satzger, (n. 35), p. 111; otras opiniones sostienen que se trata de una lex specialis, la cual debe considerarse junto a las reglas de responsabilidad que aparecen en los diversas ramas jurídicas: S. Barton, (n. 1), p. 91; entiendo que esa es la posición de M. Popp, (n. 1), pp. 77-8, cuando sostiene que el conocimiento al que alude el § 5 II TDG no equivale al dolo eventual, sino que en este ámbito basta un «conocimiento de la posibilidad», presente cuando el proveedor dispone de concretos momentos de sospecha; con carácter general sobre el papel de la TDG vid. N. Römer, (n. 1), pp. 157 y ss.; en Austria las opiniones son oscilantes; así, se ha sostenido que estamos ante causas de justificación de exclusión de la culpabilidad o de la punibilidad; vid., por todos, G. Schmölzer, (n. 35), p. 367; diversas posiciones en S. Barton, (n. 1), p. 193. Entiendo que tales opiniones reservan un papel muy pobre a estas normas y, además, superfluo, porque se llegaría a las mismas conclusiones con ellas o sin ellas. Revue Internationale de Droit Pénal (Vol. 77) 583 características no es suficiente en tanto en cuanto, desde ese momento la existencia del contenido ilícito se tiene que tomar como 37 probable, pero nunca como seguro . Ello es razonable si se tiene en cuenta que esa notificación puede venir de la mano de un organismo administrativo que carece de competencia y conocimientos específicos de Derecho penal, y donde todavía puede no haberse producido una sentencia condenatoria firme. Obviamente, en la discusión se deben manejar variables que no pueden ser aquí expuestas exhaustivamente. Así, quienes sostengan la tesis de la probabilidad en la delimitación conceptual del dolo, llegarán a conclusiones no exactamente coincidentes, ya que desde tal punto de vista la elevada probabilidad se estima como suficiente para afirmar la existencia de ese elemento subjetivo del tipo. Aquí tratamos de poner de manifiesto exclusivamente cómo la exigencia de conocimiento efectivo al que se refiere la Directiva y el dolo requerido por el Derecho penal son conceptos diferenciables. Si aceptamos, conforme a la tesis expuesta, que el proveedor de servicios que aloja contenidos antijurídicos en su servidor tiene que tener conocimiento no sólo del contenido concreto, sino también de su ilicitud, para alcanzar la posición formal de garante, debe analizarse los casos en los que concurra un conocimiento tan sólo eventual de la antijuricidad por parte del citado proveedor, los casos en los que éste actúa con dudas sobre la prohibición, sin plena conciencia de la antijuricidad. Es conocido cómo existe una 38 compleja discusión en torno a cómo deben abordarse estos casos . 37 Vid. M. Popp, (n. 1), p. 77. En el Reino Unido la Internet Watch Foundation acepta denuncias de particulares sobre sites que contienen material antijurídico; posteriormente lo comunica al correspondiente proveedor de servicios para que éste impida el acceso al mismo; vid., por ejemplo, Jacob Rowbottom, «Obscenity laws and the internet: targeting the supply and demand», CLR, 2006, p. 105, quien señala que tampoco es un procedimiento eficaz ya que tan sólo el uno por ciento de los contenidos antijurídicos se encuentran alojados en servidores del Reino Unido. En España algún autor ha destacado que ese conocimiento debe proceder de notificaciones de órganos administrativos o judiciales, si bien llega a admitir el conocimiento públicamente notorio de una resolución judicial o administrativa como suficiente (J.F. Ortega Díaz, Los enlaces en internet. Propiedad intelectual e industrial y responsabilidad de los prestadores, 2006, pp. 162-3). Este autor destaca cómo en el modelo norteamericano de protección de los derechos de propiedad intelectual se establece un sistema de retirada de enlaces a través de un sistema de notificaciones directo por parte de los potenciales perjudicados a los prestadores de los servicios de enlaces. Así, el intermediario debe decidir si la información a la que remite es o no ilícita, ya que si tras la notificación privada no retira el enlace y se declara posteriormente su ilicitud, el prestador se considera responsable. De ahí se deduce la práctica de eliminar cualquier enlace ante tales comunicaciones para evitar el riesgo (ibid., n. 20). 38 Vid. J.M. Silva Sánchez, «Observaciones sobre el conocimiento "eventual" de la antijuricidad», ADPCP 1987, p. 648 y, sobre todo, 649; E.J. Pérez Alonso «La duda sobre la prohibición. Especial consideración de la 584 International Review of Penal Law (Vol. 77) Con independencia de la misma, se puede decir que por decisión legislativa, en los casos que nos ocupan, la duda sobre la antijuricidad excluye la relevancia penal de la potencial omisión de impedir la difusión de contenidos antijurídicos por parte del proveedor de servicios, en la medida en que en tales casos la 39 posición formal de garantía queda cancelada . 3.2.3. La posición material de garantía del proveedor de servicios. Pese a todo lo expresado, el hecho de que el encargado del servidor tenga conocimiento de que alberga contenidos antijurídicos en el disco duro de su ordenador resulta por sí mismo insuficiente para proceder a afirmar su responsabilidad jurídico penal. Quedaría por solventar cuándo la omisión puede ser 40 equiparada a la acción en sentido positivo , esto es, la determinación de la posición material de garantía. Pese a la inflación de literatura científica, rige en este contexto una 41 considerable dispersión dogmática y jurisprudencial . Probablemente, una de las posiciones más sólidas sea la sustentada por SILVA SANCHEZ quien sostiene que puede equipararse la omisión con la realización positiva de un comportamiento cuando se ha asumido de un modo efectivo el compromiso de actuar a modo de barrera de contención de 42 riesgos determinados para bienes jurídicos determinados . No es doctrina del Tribunal Supremo», ADPCP 1995, pp. 71 y ss., especialmente, 73 y ss. 39 Otra orientación merecerían los casos en los que el proveedor plenamente consciente del carácter antijurídico del contenido difundido a través del servidor del que es responsable, sin embargo, omite su intervención censora creyendo que se encuentra amparado por una causa de justificación. Ello nos trasladaría al tratamiento del error sobre los presupuestos objetivos de aquélla. 40 Entiendo que sostiene que es suficiente la posición formal de garantía en el contexto que nos ocupa: J.G. Fernández Teruelo, «Respuesta penal frente a la piratería en internet: subsunción típica y criterios de imputación objetiva de los ISPs», Revista de Derecho penal, 8, 2003, pp. 56-7. 41 Vid. el significativo panorama expuesto por E. Gimbernat Ordeig, (n. 28), pp. 6-7. 42 J. Silva Sánchez, El delito de omisión. Concepto y sistema, Barcelona, 1986, p. 370. Próxima a la tesis de Silva Sánchez es la fórmula de Gracia Martín que indica que para que exista una posición de garante específica es preciso un acto personal de asunción del dominio sobre la situación de peligro («La comisión por omisión en el Derecho penal español», Cuadernos de Derecho Judicial 1994, pp. 85 y ss.). En sentido semejante, para Mir Puig es preciso conjugar dos ideas: la creación o aumento en un momento anterior de un peligro atribuible a su autor; y que tal peligro determine en el momento del hecho una situación de dependencia personal del bien jurídico respecto al causante (n. 34, 12, VII, 38). En la misma línea, como es conocido, Schünemann distingue entre dominio sobre la causa esencial del resultado y dominio sobre la vulnerabilidad de Revue Internationale de Droit Pénal (Vol. 77) 585 preciso una asunción expresa, pero sí suficientemente 43 concluyente . El fundamento material no se hallaría en la asunción en sí misma considerada, sino en la confianza que ésta genera en la víctima o en otros terceros, confianza que provoca en ellos el abandono de otras medidas de protección o la renuncia a adoptarlas. Se podría afirmar que la asunción de ese compromiso de actuar a modo de barrera de contención de riesgos para bienes jurídicos determina un aumento del peligro, en la medida en que se da la base para que no surjan (o para que decaigan) otros intentos de contención del riesgo que pasan a estimarse innecesarios. El garante se convierte de este modo en dueño del 44 proceso que ha de llevar o no al resultado . La posición de SILVA SANCHEZ entiendo que no se encuentra por completo libre de problemas, pero constituye en la actualidad uno de los pocos referentes sólidos. Sobre tal base, y teniendo presente que ninguna posición arroja resultados inequívocos al tratarse de cuestiones conexas a la esfera normativa del tipo que responden a una lógica difusa que no admite la matematización, puede procederse a extraer alguna conclusión. Con carácter general, quien se limita a tolerar que determinados contenidos antijurídicos se alojen en su servidor, no procediendo a su retirada al tener constancia de su existencia, difícilmente puede sostenerse que comete por omisión la divulgación o publicidad que se describe en el tipo del grupo más importante de delitos susceptibles de ser cometidos a través de internet. No se detecta un acto previo al momento en el que inequívocamente puede hablarse de una omisión que permita sostener que se ha asumido de un modo efectivo el compromiso de actuar a modo de barrera de contención de riesgos determinados para bienes jurídicos determinados. Ausente éste, no puede decirse que se haya generado una confianza en la víctima o en otros terceros que haya determinado el abandono de medidas de protección en el sujeto pasivo. Por lo tanto, no puede equipararse esa abstención de actuar con el acto positivo de divulgar al público o a un sector de 45 éste, un determinado contenido prohibido por el Derecho . la víctima; vid. «El estado actual de la dogmática de los delitos de omisión en Alemania», trad. S. Bacigalupo, PJ 51, p. 212. 43 Id. J.M. Silva Sánchez, p. 371. 44 Vid. J.M. Silva Sánchez, (n. 31), p. 376. 45 Vid. otro criterio en W. Freund, (n. 3), p. 49, si bien, afirma la equivalencia con la acción positiva, sin ulterior fundamentación; también en diverso sentido: K. Altenhain, (n. 3), p. 493; N. Römer, (n. 1), pp. 235 y ss., quien pone de manifiesto como tanto la Amtsgericht München y la Generalbundesamwalt han sostenido la posición de garante del proveedor de servicios sobre la base del dominio objetivo sobre una fuente de peligro; esta misma autora entiende que concurre la posición de garantía ya que no sólo existe esa situación de domino sobre la fuente de riesgo, sino que puede afirmarse la confianza del entorno en que el omitente la 586 International Review of Penal Law (Vol. 77) Pese a todo, en determinados supuestos, la asunción fáctica de la posición de garante puede detectarse con nitidez. Concretamente, en los servicios de internet moderados, las conclusiones varían en relación con lo expresado. Eso es lo que ocurre cuando el proveedor se encarga de seleccionar qué contenidos son enviados a los destinatarios y cuáles no. Evidentemente, en múltiples casos deberá hablarse de un comportamiento positivo de difusión, en la medida en que el moderador habrá procedido a la realización de conductas orientadas a facilitar que los destinatarios puedan acceder a ellas. Por consiguiente, carecen de sentido las especialidades jurídicas correspondientes a la comisión por omisión. No obstante, puede que, por la propia dinámica de esta clase de actividad, el encargado del servidor tan sólo se haya limitado a no expulsar del mismo, a permitir la circulación de un determinado contenido, consciente de su carácter ilícito. En tal hipótesis entendemos que habría una actividad de control asumida por el proveedor que permite afirmar esa equiparación estructural 46 con el comportamiento activo positivo de difusión . Piénsese que los receptores confiados en el servicio de moderación pueden trabar contacto con información que no desean conocer. No obstante, conviene poner de manifiesto la existencia de programas que gestionan, por ejemplo, los grupos de news moderados, hipótesis en la que no puede plantearse la cuestión de la responsabilidad penal. 4. El caso de los proveedores de enlaces. Desde nuestro punto de vista, los proveedores de enlaces en modo alguno llevan a cabo una acción de difusión de contenidos antijurídicos, que es lo que reclama el tipo de los delitos que examinamos, ya que tan sólo proporcionan información sobre direcciones en las que se puede acceder a tales contenidos ilícitos. No es lo mismo difundir el lugar en el que se encuentra el contenido prohibido que difundir el contenido mismo que es lo que habitualmente prohíben los tipos. Por consiguiente, partiendo de un concepto restrictivo de autor, como mucho, podría aceptarse la existencia de una conducta susceptible de ser calificada como 47 complicidad en el delito cometido por otro . SIEBER ha sostenido que, en determinadas ocasiones, quien proporciona estos enlaces debe estimarse que actúa como si los controlará (p. 236 y 238). En cuanto a la discusión, vid. M. Popp, (n. 1), pp. 126 y ss. 46 En sentido próximo, O. Morales García, (n. 26), op. cit., pp. 232 y ss. 47 En el caso de acciones contrarias a los derechos de propiedad intelectual se plantea una situación peculiar, donde, sin embargo, también debe descartarse la relevancia jurídico penal de la conducta de quien proporciona un enlace que permite acceder a una obra protegida por tales derechos; vid. M. Gómez Tomillo, (n. 1), pp. 53 y ss.; F. Miró Llinares, Internet y delitos contra la propiedad intelectual, 2005, pp. 192-3. Revue Internationale de Droit Pénal (Vol. 77) 587 contenidos fuesen propios; así ocurriría, entre otros casos, cuando tiene lugar una consciente selección y control de la página a la que se remite, por ejemplo, cuando existe un único link a una página en la que se muestran contenidos antijurídicos; o cuando acaece una identificación inequívoca con tales contenidos, de forma que se 48 pueda afirmar que se asume la responsabilidad por los mismos . Aun cuando se trata de supuestos marginales, seguimos entendiendo que no puede equipararse la acción de difusión de contenidos, que es la requerida por el tipo, con la acción de difundir el lugar en el que se encuentra el contenido que es la que realmente tiene lugar. Tan sólo la primera de tales actividades puede ser calificada como típica y, por consiguiente, determinar la calificación de autoría. Lo contrario equivale a forzar los tipos, su tenor literal, en detrimento del principio de legalidad. Mayor complejidad dogmática tiene la idea conforme a la cual la acción de proporcionar un enlace a un lugar en el que se puede obtener contenidos penalmente prohibidos transcurre con posterioridad a la acción típica principal, la creación intelectual del contenido (por ejemplo, injurioso, pornográfico, etc.) y la difusión de este último por medio, por ejemplo, de una página web. Desde nuestra perspectiva, nada impide la apreciación de complicidad sucesiva, en la medida en que ésta es admisible mientras exista, al menos, un dominio negativo del hecho en el autor, que éste tenga en 49 sus manos la posibilidad de detener el curso lesivo del hecho . Ese dominio negativo se mantiene en el autor intelectual del contenido antijurídico que tiene la posibilidad de retirar tal contenido de la red. Ni siquiera la ausencia de contacto psíquico entre uno y otro podría impedir las conclusiones apuntadas, siempre que se admita la denominada complicidad secreta, caracterizada por la ausencia de 50 un nexo subjetivo entre el autor y el partícipe . Por consiguiente, la inexistencia de acuerdo entre el creador del enlace y el creador del 48 U. Sieber, (n. 1), 308- 309; vid., asimismo, K. Altenhain, (n. 3), p. 496, quien en casos análogos sotiene la calificación de complicidad en el delito. Para Römer sólo excepcionalmente se puede entender que el que proporciona el enlace asume como propio el contenido al que remite; ése será el caso cuando el usuario no pueda diferenciar ópticamente entre remitente y remitido en la medida en que la información sobre la dirección no cambie en el navegador que se emplee; para el resto de casos un simple link no permite semejante identificación. Para esta autora, la citada técnica debe equipararse al alojamiento de contenidos ilícitos ajenos, N. Römer, (n. 1), p. 221; en p. 253 sostiene que si no asume el contenido como propio tan sólo se puede hablar de complicidad en el delito; esta última es la posición mayoritaria en la doctrina alemana; así, vid. I. Vassilaki, «Strafverfolgung der grenzüberschreitenden Internetkriminalität», CR 1999, pp. 90 y ss. quien rechaza la calificación de autoría tanto sobre la base de la teoría del dominio del hecho, como siguiendo las teorías subjetivas de la jurisprudencia alemana. 49 Sobre estas cuestiones, vid. M. Gómez Tomillo, (n. 21), pp. 120 y ss. 50 Id. M. Gómez Tomillo, pp. 137 y ss. 588 International Review of Penal Law (Vol. 77) contenido ilícito no debería cerrar el paso a la punición de la conducta de este último. Un último problema jurídico penal lo constituye la determinación de si el proveedor de enlaces lleva a cabo una conducta activa u omisiva. Al respecto, cabe diferenciar diversas hipótesis: 1.- La mayor parte de los buscadores operan por medio de programas informáticos que seleccionan los enlaces. En tal caso, no existirá un comportamiento activo positivo ya que el encargado del buscador si detecta el enlace a un sitio donde se facilita material prohibido y se abstiene de impedir que ese enlace se facilite a terceros, tan sólo omite actuar. En esos supuestos, resulta difícil la exigencia de responsabilidad penal por omisión. Por una parte, la Directiva no contiene una regulación expresa, aunque algunos ordenamientos nacionales sí que hayan introducido normas en la materia. Por otra, presenta dificultades la equiparación entre tal conducta omisiva y la paralela activa en sentido positivo, en tanto en cuanto no se detecta acto previo alguno que permita afirmar que se ha asumido el compromiso de actuar a modo de barrera de contención frente a riesgos determinados. 2.- De manera diferente deben tratarse los casos en los que un operador de forma dolosa inserta por sí mismo el enlace en su página web, donde al aparecer claramente un comportamiento activo en sentido positivo desaparecen las dificultades dogmáticas de articulación de la responsabilidad en los casos meramente omisivos. Si se aceptan los puntos de vista desarrollados en este trabajo, debería concluirse que se ha llevado a cabo una actividad de complicidad en el delito que abriría las puertas a la punición de la misma. UN ASPECT DE LA CYBERCRIMINALITÉ EN DROIT FRANÇAIS : LE TÉLÉCHARGEMENT ILLICITE D’ŒUVRES PROTÉGÉES PAR LE DROIT D’AUTEUR Jean CÉDRAS * Résumé : Le volume de téléchargements illicites sur Internet suppose une menace pour l'industrie culturelle, par le dommage aux droits d'auteur qu'il représente. Cette contribution analyse le traitement juridique qui est donné en droit français aux téléchargements illicites sur Internet d'oeuvres soumises à des droits de propriété intellectuelle. Concrètement, il explique la responsabilité des auteurs de tels comportements, comme l’internaute ou le fournisseur d’accès, ainsi que la possible existence de motifs qui justifient le téléchargement, comme l'exception de copie privée. Summary : The volume of illicit downloads on the Internet poses a threat for the cultural industry because of the reduction of the authors’ rights it represents. The present contribution analyzes the legal treatment in French law of the illicit downloads from the Internet of works protected by intellectual property rights. Concretely, it explains the responsibility of the persons who take part in the conduct, such as the internet user or the access provider, as well as the possible existence of reasons that justify the download, such as the private copy exception. Resumen: El volumen de descargas ilícitas en la red supone una amenaza para la industria cultural, por el menoscabo de los derechos de autor que representa. El presente trabajo analiza el tratamiento jurídico que se da en Derecho francés a las descargas ilícitas a través de Internet de obras sometidas a derechos de propiedad intelectual. Concretamente, explica la responsabilidad en que pueden incurrir desde el internauta hasta el proveedor de acceso, así como la posible existencia de motivos que justifiquen la descarga, como la excepción de copia privada. 1. Techniquement possible, l’accès libre, gratuit et sans limite aux œuvres protégées est inadmissible éthiquement, économiquement * Ancien Avocat général à la Cour de cassation, professeur agrégé des Facultés de droit. 590 International Review of Penal Law (Vol. 77) et juridiquement. S’agissant des jeux, du son et de l’image, on pense aux commodités offertes par le téléchargement illicite sur Internet, dont la facilité installe une culture de la gratuité dans les esprits, spécialement chez les jeunes gens. Il en va ainsi des logiciels d’échange de pair à pair (peer to peer, P2P, c’est-à-dire d’ordinateur à ordinateur). Le mécanisme est le suivant : un internaute installe sur son ordinateur un logiciel de partage de fichiers. Il peut ainsi communiquer avec tous les ordinateurs semblablement connectés. Il énonce les fichiers d’œuvres recherchées. Le logiciel les télécharge automatiquement sur son disque dur (téléchargement descendant). Simultanément (selon les versions), il met à la disposition des autres internautes l’œuvre qu’il est en train de télécharger et toutes celles du dossier partagé sur son propre disque dur (téléchargement ascendant). Une première génération de logiciel d’échanges impliquait un serveur centralisé pour mettre en relation les internautes connectés au service. Aujourd’hui, les échanges sont décentralisés et les fichiers mutualisés. Les logiciels Bittorrent et eDonkey sont les plus connus. L’installation et l’utilisation en sont simples et rapides, le coût dérisoire, la qualité des copies parfaite. Pour obvier à ce phénomène, l’on dispose soit du droit d’auteur (droit exclusif) soit de la licence globale. La solution de la licence globale a été écartée par le législateur français. Reste le droit d’auteur, lequel implique le contrôle de l’utilisation des œuvres, avec des risques sérieux pour la vie privée des internautes. Or, si certains d’entre eux sont indélicats, d’autres sont irréprochables. Autant que l’accès gratuit aux œuvres protégées, il serait inadmissible que ceux qui opèrent des téléchargements licites soient l’objet de suspicion, voire enregistrés dans des fichiers de délinquants potentiels. 2. Le système du droit d’auteur et des droits voisins repose sur un équilibre social et économique entre domaine payant et domaine public. D’une part les créateurs et leurs ayants droit ont certaines prérogatives sur les œuvres de l’esprit : c’est la propriété littéraire et artistique, qui confère droit moral et rémunération, c’est le domaine payant. D’autre part les amateurs de ces œuvres (le public) peuvent dans certaines conditions y accéder ou les utiliser librement : on parle alors de domaine public au sens large, notion qui participe de la diffusion de la culture dans son innovation et dans sa diversité. Non seulement ce souci d’équilibre est-il 1 universel mais encore il innerve tous les droits de la propriété intellectuelle, tels ceux des brevets ou des marques. 3. Quel est le contenu du domaine public au sens large ? Au sens strict tout d’abord, le domaine public se compose d’une 1 Sur le plan communautaire, par exemple, considérant 22 de la directive du Parlement européen et du Conseil 2001/29/CE du 22 mai 2001. Revue Internationale de Droit Pénal (Vol. 77) 591 part des œuvres qui, par leur nature, ne peuvent donner prise à un droit d’auteur (actes officiels, etc.) et d’autre part de celles qui sont « tombées » dans le domaine public, sous leur aspect patrimonial, par écoulement du temps. Du domaine public stricto sensu on peut rapprocher, mais rapprocher seulement, les œuvres que leurs créateurs ont déclarées libres de certains droits. Il s’agit de certains aspects du phénomène du Web2.0 (Web deuxième génération) appelés copyleft (antonyme de copyright) ou encore « sites communautaires ». Les internautes qui utilisent les logiciels libres ont par exemple l'obligation de redistribuer les logiciels reçus et modifiés par eux avec leurs codes sources. Les licences « copyleft » de type GPL (General Public Licence) ou « art libre » utilisent pleinement le régime du copyright pour concéder des droits et des devoirs aux usagers, et ces licences ressortissent au droit des contrats. Ce n'est que lorsque le logiciel sera tombé dans le domaine public, qu'il soit libre ou propriétaire, qu’il n'y aura plus de restrictions à ce que les usagers pourront en faire. Par exemple, l’éditeur public scientifique américain PLoS (Public Library of Science) publie les résultats de la recherche. Leur consultation est libre et gratuite. Des formules interactives existent : la propriété des données n’est revendiquée par personne et ce sont les utilisateurs qui les enrichissent en circulant par le truchement des blogs (bloc notes personnels) et des sites de partage. Ainsi, sur Wikipedia (350 millions de visiteurs par mois), les internautes écrivent eux-mêmes les articles de cette encyclopédie en ligne et peuvent améliorer les articles existants. Fondée sur le bénévolat et le partage des connaissances, l’oeuvre peut être librement et gratuitement copiée ou encore mise en ligne sur un autre site. Ainsi encore, sur le français DailyMotion, les internautes peuvent-ils poster leurs propres vidéos et regarder librement celles des autres internautes. Certains, tels MySpace, favorisent un lien direct et permanent entre artistes et public. Les droits d'auteurs s'appliquent ici encore, mais de façon variable. Le droit de visualisation n'implique pas le droit d'usage commercial, par exemple. Certaines licences de type libre, comme les Creative commons, disposent de plusieurs types de licences pour distinguer facilement ce qui est permis ou interdit : modification, redistribution, usage commercial, etc. Certains de ces sites permettent même l’achat légal de musique en ligne mais le danger est naturellement que ces sites ne soient utilisés pour les téléchargements illicites d’œuvres protégées. A côté du domaine public lato sensu décrit ci-dessus, existent encore des œuvres qui sont normalement protégées mais pour lesquelles la loi a prévu une exception au droit d’auteur en faveur 592 International Review of Penal Law (Vol. 77) 2 de chaque membre du public. Il s’agit notamment de la copie privée (pour laquelle une redevance forfaitaire est néanmoins acquittée sur les supports d’enregistrement vierges : CD, DVD, lecteurs de MP3, etc. par leurs fabricants ou importateurs, le coût s’en répercutant au moins partiellement sur le prix de vente au public) ou encore représentation dans un « cercle de famille », tel que défini par la jurisprudence : le cercle constitué par la réunion de parents, d’alliés ou de personnes ayant des relations habituelles. Lorsqu’elles sont invoquées, ces exceptions doivent subir avec succès, au cas par cas, le test en trois étapes imposé par l’art. L. 122-5 al. 4 CPI « Les exceptions énumérées par le présent article ne peuvent porter atteinte à l’exploitation normale de l’œuvre ni causer un préjudice injustifié aux intérêts légitimes de l’auteur ». Toujours est-il que la copie privée et la représentation dans un cercle de famille, exceptions au droit d’auteur, doivent être soigneusement distinguées du téléchargement illicite, violation du droit d’auteur. 4. La licence globale, qui a la faveur des organisations de consommateurs et des sociétés d’artistes interprètes, a été considérée puis écartée par la représentation nationale après une sérieuse hésitation. L’architecture proposée consistait en ce que les reproductions d’œuvres effectuées à titre privé et réalisées par téléchargement descendant auraient bénéficié de l’exception de copie privée tandis que les mises à disposition des autres internautes, par téléchargement ascendant, d’œuvres protégées 3 auraient fait l’objet d’une gestion collective obligatoire. Les arguments invoqués contre la licence globale se résument ainsi : 1) optionnelle, elle n’aurait été payée que par les internautes qui téléchargent honnêtement ; obligatoire, elle aurait été payée par tous les internautes pour financer les téléchargements de certains d’entre eux ; 2) son montant, par hypothèse faible, serait fixé selon un processus bureaucratique incluant les pouvoirs publics et les consommateurs ; 3) cette modicité sacrifierait substantiellement la rémunération des ayant droits par rapport à celle qu’ils peuvent escompter du droit exclusif ; 4) il s’ensuivrait le tarissement progressif de la création, faute de ressources suffisantes car les auteurs n’auraient plus intérêt à créer, les artistes à interpréter ni les producteurs à produire ; 5) sa répartition entre ayant droits serait nécessairement injuste en raison de l’impossibilité de savoir précisément quelles œuvres ont été téléchargées et il faudrait procéder à des sondages, au sens de repérage de ce qui est chargé en balayant Internet; 6) enfin ces sondages avantageraient mécaniquement les titres les plus 2 Art. L. 122-5 CPI (Code de la propriété intellectuelle). Le droit français connaît déjà ce type de régime en matière de gestion du droit de reproduction par reprographie par exemple (art. L. 122-10 CPI). 3 Revue Internationale de Droit Pénal (Vol. 77) 593 diffusés et lèseraient corrélativement les auteurs et les artistes peu 4 connus. Les arguments invoqués en faveur de la licence globale sont les suivants : 1) une rémunération légale, même modique et forfaitaire, est préférable à l’absence de rémunération de la situation actuelle du piratage ; 2) la licence globale est le seul système pratique et efficace applicable ; 3) il est encore avancé la relative facilité de concilier la licence globale avec le principe de chronologie des 5 médias des œuvres audiovisuelles, ce qui peut sembler discutable. 5. Le droit exclusif implique que l’utilisateur ait obtenu, hors l’hypothèse d’une exception au droit d’auteur, l’autorisation préalable de l’auteur et des titulaires de droits voisins (représentés normalement par des sociétés civiles) de la représenter ou de la reproduire. Le montant de la redevance est arrêté librement et individuellement entre les parties en fonction de l’utilisation qui sera faite de l’œuvre. 6. Le volume des téléchargements illicites menacerait l’industrie culturelle, notamment les producteurs de phonogrammes et de vidéogrammes. Selon la Direction générale du Trésor et de la politique 6 économique, la France comptait en 2005 huit millions d’utilisateurs occasionnels et 750 000 utilisateurs réguliers des réseaux de pair à pair. Il n’y a que quelques dizaines de plaintes par an. Les statistiques policières ne rendent compte que d’une partie infime de la criminalité réelle, le chiffre noir est astronomique. « L’effet global du piratage sur les ventes de contenu légal est ambigu. D’une part, deux mécanismes pèsent à la baisse sur les ventes d’albums : le téléchargement peut être vu comme un substitut à l’achat d’originaux ou même de copies légales et son coût marginal minime réduit le consentement à payer des utilisateurs. D’autre part, d’autres mécanismes tendent à stimuler les ventes : le piratage peut être considéré comme un moyen de diffusion et d’exposition des œuvres culturelles ; … la concurrence qu’il exerce sur le marché de la musique conduit à 4 Des sondages existent déjà dans le monde « physique » sur les ventes commerciales de cédéroms. Ils servent à répartir au bénéfice des ayants droit la taxe sur les supports d’enregistrement vierges. 5 La « chronologie des médias » est la règle définissant l’ordre et les délais dans lesquels les diverses exploitations des oeuvres cinématographiques peuvent prendre place : sortie en salle puis diffusion par vente et location de supports vidéographiques, puis VoD (Video on Demand), puis différents types d’exploitation télévisuelle. 6 Rapport de Mme H. Durand, ministère de l’Economie, des Finances et de l’Industrie, « Droits d’auteurs et piratage sur Internet », mai 2005. 594 International Review of Penal Law (Vol. 77) moyen terme à une baisse du prix qui permet à des consommateurs dont le consentement à payer était trop faible de l’acheter et donc à une augmentation de la demande. D’un point de vue qualitatif, on peut toutefois s’attendre à ce que l’effet de substitution l’emporte sur l’effet positif d’apprentissage ». En ce qui concerne la musique, les études disponibles sur le lien entre piratage et baisse des ventes d’œuvres musicales sont peu nombreuses, empiriques et souvent contradictoires. Une étude 7 américaine de mars 2004 fait apparaître que le pair à pair aurait un impact limité sur les ventes de disques. Une autre étude, 8 européenne, de janvier 2004 conclut que sur les 9% de réduction des ventes de cédéroms constatés en 2002, seulement 2 % pourraient être dus aux échanges de fichiers, le reste étant lié à l’écoute de radios sur Internet. Pour sa part, l’IFPI (International Federation of the Phonographic Industry), qui représente les industries musicales, indique que les ventes mondiales de musique ont diminué de 7% en 2003, baisse qui selon elle trouve son origine dans les effets combinés du piratage sur Internet, des contrefaçons physiques de cédéroms et de la concurrence des autres produits de divertissement. Sans doute convient-il de relativiser ces chiffres au vu des résultats figurant dans les rapports d’activité annuels de la 9 SACEM : le montant des droits encaissés dans les dernières années est en augmentation régulière de 5 à 6% par an (en 2002 de 672,4 millions d’euros, et, pour l’année 2005, 757,4 millions d’euros). Les échanges illicites de fichiers musicaux peuvent sans doute expliquer pour partie la baisse des ventes d’œuvres mais n’en sont pas le facteur unique. D’autres éléments peuvent être mis en cause. Ils sont évoqués par M. le Député Ch. Vanneste dans un rapport effectué au nom de la Commission des lois de l’Assemblée 10 nationale dans le cadre de l’examen du projet de loi DADVSI. Ainsi, notamment, sont souvent cités la politique éditoriale des éditeurs « parfois accusés de privilégier la rentabilité à court terme plutôt que l’installation d’artistes dans la durée », « un appui 7 Oberholzer et Strumpf, « The Effect of File Sharing on Record Sales : An Empirical Analysis », publié en mars 2004 pour la Harvard Business Scholl et l’UNC Chapel Hill. 8 Peitz et Waelbroeck, « The Effect of Internet Piracy on CD Sales : CrossSection Evidence », publié en janvier 2004 par CESifo (Allemagne) et Université libre de Bruxelles. 9 SACEM : la Société des auteurs, compositeurs et éditeurs de musique, fondée en 1851, est la plus importante société française de perception et de répartition de droits d’auteurs. 10 er Loi n°2006-961du 1 août 2006 sur les droits d’auteurs et les droits voisins dans la société de l’information, qui vise à transposer en droit interne une directive du Parlement européen et du Conseil 2001/29/CE du 22 mai 2001. Revue Internationale de Droit Pénal (Vol. 77) 595 excessif sur les réseaux de la grande distribution » (la taille limitée des rayons favorise les produits les plus vendus), « la concurrence accrue d’autres produits de loisirs » (déjà citée par l’IFPI : DVD, jeux vidéo, Internet, téléphonie mobile, etc. dont le coût s’impute sur le budget, souvent limité, de consommateurs, souvent jeunes), « une certaine obsolescence du support que constitue le CD », « la gestion des prix unitaires ». « Pour autant, conclut le rapporteur, il est certain que les téléchargements ont connu une simultanéité manifeste avec la diminution des ventes ». Par ailleurs, le développement des plate formes de téléchargement, concurrence légale des téléchargements illicites (aucune en France jusqu’en 2004, 20 en 2005) semble devoir apporter un effet positif puisqu’une étude faite pour l’IFPI montre que le nombre de personnes achetant légalement de la musique en ligne s’accroît rapidement et tend à rejoindre celui des internautes utilisant le pair à pair. A ce sujet, il semble que les très jeunes gens seraient les plus réticents à s’orienter vers le téléchargement légal du fait des contraintes liées au paiement en ligne et de la nécessité de disposer d’une carte bancaire. Il n’en reste pas moins que, quelle que soit l’ampleur de la contrefaçon musicale commise à l’aide de réseaux de pair à pair, elle est inadmissible et doit être combattue. Quant à l’audiovisuel, le téléchargement illicite, d’apparition plus récente et lié à la généralisation du haut débit, menace à l’évidence la production et la distribution, la fréquentation des salles et les recettes des ventes et des locations de vidéos. Le Centre national de la cinématographie, dans une étude il est vrai contestée, estimait en 2005 à un million par jour le nombre de téléchargements illicites, nombre environ deux fois plus élevé que celui des spectateurs dans les salles (185 millions d’entrées en 2006, en progression de 6% par rapport à 2005). Quoi qu’il en soit de son volume, la contrefaçon d’œuvres audiovisuelles par téléchargement illicite sur des logiciels d’échange de pair à pair doit naturellement elle aussi être affrontée. 7. Le téléchargement illicite recouvre des réalités criminologiques différentes. En matière de cinéma, c’est probablement d’une délinquance organisée qu’il s’agit, notamment lorsque des copies sont mises à disposition (uploading) avant la sortie en salle ou même avant l’établissement de la version 11 définitive (première copie standard). En toutes matières, on doit distinguer les contrefacteurs occasionnels des habituels ou encore distinguer ceux qui téléchargent en vue d’une utilisation 11 Paradoxalement, le téléchargement illicite individuel serait susceptible de nuire à la criminalité organisée : l’internaute indélicat préfèrera télécharger gratuitement une vidéo plutôt que d’acheter une copie pirate. Un mode de contrefaçon serait ainsi victime d’un autre. 596 International Review of Penal Law (Vol. 77) commerciale des autres. On assiste à une migration de ce comportement, de la criminalité artificielle (réprobation sociale faible ou inexistante) vers la criminalité naturelle (conscience généralisée de violation d’un interdit) dans la mesure où aujourd’hui, pratiquement tous les internautes ont connaissance du caractère illicite du téléchargement d’œuvres protégées sans autorisation. Comment pourrait-il en être autrement ? Non seulement les médias, mais encore et surtout la loi le leur rappelle. Ainsi, la loi du 21 juin 2004 pour la confiance dans l’économie numérique, en son article 7, oblige t-elle les fournisseurs d’accès qui invoquent à des fins publicitaires la possibilité qu’ils offrent de télécharger des fichiers dont ils ne sont pas les fournisseurs à faire « figurer dans cette publicité une mention facilement identifiable et lisible rappelant que le piratage nuit à la création artistique ». La loi er du 1 août 2006, de manière analogue, impose aux fournisseurs d’accès d’adresser à leurs frais « aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de 12 la mise à disposition illicites pour la création artistique ». 8. Prenant acte de cette réalité criminologique, le gouvernement a tenté d’introduire une répression dérogatoire et mesurée, dite « réponse graduée », pour défaire l’innombrable armée des petits contrevenants occasionnels en les sanctionnant d’une peine de police, et non plus délictuelle. Tel était le but de l’art. 24 du er projet de la loi du 1 août 2006 créant l’art. L. 355-11 CPI : après avertissement à l’internaute indélicat, étaient incriminées spécialement la reproduction non autorisée à des fins personnelles et la communication au public à des fins non commerciales grâce au pair à pair lorsque cette communication résultait automatiquement de la reproduction. Il s’agissait dans les deux cas de petites contraventions de police. Mais la loi DADVSI, er promulguée le 1 août 2006, a été amputée de ce dispositif de « réponse graduée » le 27 juillet précédent par le Conseil constitutionnel comme contraire à l’égalité devant la loi pénale : il n’y a aucune raison, a dit le Conseil, de distinguer entre vecteurs analogique et numérique de la contrefaçon ni entre vecteur pair à pair ou autre vecteur. Certes, la position du Conseil constitutionnel pouvait être critiquée: l’égalité des citoyens devant la loi pénale, motif de la censure, suppose une criminalité de même nature ; or peut-on assimiler l’internaute ludique, qui agit pour son propre usage et celui de proches à celui qui reproduit en nombre pour vendre ? De plus, le principe de proportionnalité est constitutionnellement aussi important que celui d’égalité. On ne doit punir qu’avec des peines proportionnées à la gravité du comportement. Il ne faut pas oublier que le délit de contrefaçon, 12 Art. L. 336-2 CPI. Revue Internationale de Droit Pénal (Vol. 77) 597 par extensions successives, a englobé des attitudes antisociales très différentes, certaines étant moins graves que d’autres. En l’état du droit positif, le contrefacteur par téléchargement illicite, quelle que soit la gravité de son comportement, reste donc coupable d’un délit de contrefaçon, punissable au maximum de trois ans d’emprisonnement et de 300 000 euros d’amende. Les peines encourues sont aggravées à 5 ans et à 500 000 euros en cas d’infraction commise en bande organisée et l’on peut se demander si cette circonstance n’est pas systématiquement présente dès lors qu’il y a utilisation d’un réseau d’échanges de pair à pair. 9. La sanction encourue paraît disproportionnée à tous les observateurs et au gouvernement : le ministre de la Culture et de la Communication a adressé une lettre ouverte aux internautes le lendemain de la décision du Conseil constitutionnel, dans laquelle il annonce qu’il demandera au garde des Sceaux de réserver les poursuites aux cas les plus graves. Les maxima prévus par les textes sont loin d’être appliqués par les juges (aucun emprisonnement ferme n’a jamais été prononcé et les amendes sont faibles, parfois assorties du sursis). La réponse sociale à cette petite délinquance de masse doit être repensée et adaptée dans le respect de la décision du Conseil constitutionnel, des principes du droit pénal et de ceux qui protègent la vie privée. On peut aussi imaginer une réponse autre que pénale ou encore des accords contractuels préventifs, à imaginer eux aussi, notamment entre producteurs des œuvres protégées et intermédiaires techniques tels que fournisseurs d’accès à Internet, ou encore des accords contractuels entre fournisseurs d’accès et internautes. La contrefaçon d’œuvres musicales et celle d’œuvres audiovisuelles ne posent sans doute pas les mêmes problèmes. Le volume des investissements est sans commune mesure ; il en va de même corrélativement du préjudice subi par les victimes. Et si certaines solutions techniques, telle la réduction de la bande passante, sont de nature à entraver le téléchargement illicite des œuvres audiovisuelles, elles sont sans efficacité sérieuse sur celui des œuvres musicales. Toujours est-il qu’il semble préférable d’aboutir à des solutions qui soient communes aux secteurs concernés et qui ne soient pas rendues obsolètes par l’évolution vertigineuse de la technique. 10. Il convient au préalable de donner un aperçu commenté du droit positif, en ce qu’il concerne les téléchargements illicites au moyen des réseaux de pair à pair. Outre la protection pénale de l’intégrité des mesures techniques de er protection (DRM, Digital Rights Management), le législateur du 1 août 2006 a organisé spécifiquement la répression de l’édition de 598 International Review of Penal Law (Vol. 77) logiciels d’échanges « manifestement destiné(s) à la mise à disposition du public non autorisée d’œuvres ou d’objets 13 protégés » ainsi que de la publicité pour ce type de logiciels. Il est entendu que le fait de proposer au public un logiciel d’échanges n’a en soi rien de répréhensible mais il s’agit de responsabiliser ces éditeurs, plus faciles à poursuivre que les internautes, en les incitant à configurer leurs logiciels pour ne permettre que des échanges autorisés par les titulaires des droits. En limitant ainsi les échanges illégaux, on pense encourager les internautes à se tourner vers les plateformes légales de chargement. Il est souhaitable que cette responsabilisation ne vise pas les éditeurs de logiciels de pair à pair qui n’intègrent pas de mesures techniques de protection (par ailleurs fort onéreuses). Si ces mesures devaient être intégrées, les logiciels d’échange ne laisseraient circuler par leur truchement que des œuvres protégées elles-mêmes munies de dispositifs analogues. Une telle vision sonnerait le glas du mouvement du logiciel libre. En matière civile, l’art. L. 336-1 CPI dispose que le juge des référés peut ordonner toute mesure nécessaire à la protection des droits d’auteur et des droits voisins lorsque le logiciel est « principalement utilisé pour la mise à disposition illicite d’œuvres ou d’objets protégés ». Les mesures en question sont probablement les mesures techniques de protection. Le texte impose t-il leur utilisation aux éditeurs de logiciels d’échange de pair à pair, ce qui ne serait guère compatible avec l’existence même de logiciels libres ? L’absence de ces mesures fournit-elle la preuve que l’éditeur avait l’intention de proposer un logiciel permettant l’échange illicite d’œuvres protégées ? Un autre problème se pose : comment dire qu’un logiciel est « manifestement » ou « principalement » destiné à l’échange illicite ? Des éléments de réponse sont donnés par la Cour 14 suprême des Etats-Unis : « celui qui distribue un objet avec pour but de promouvoir son utilisation afin de contrefaire le copyright, tel que démontré par des manifestations claires… pour encourager la contrefaçon, est responsable des agissements consécutifs contrefaisants des tiers » et par la Cour fédérale d’Australie à 15 propos du logiciel d’échange de pair à pair Kazaa : est tenu responsable l’éditeur qui a « autorisé » les contrefaçons en n’utilisant pas les mesures techniques de protection et en incitant directement les internautes à réaliser des contrefaçons. Le 13 Art. L. 335-2-1 CPI. MGM et 27 autres sociétés c/ Grotsker, 27 juin 2005, 545 U.S. 913 (2005). 15 Universal Music Australia et 29 autres sociétés v. Sharman Netwoks et 9 autres sociétés, FCA 1245 (5 décembre 2005). 14 Revue Internationale de Droit Pénal (Vol. 77) 599 jugement énonce que les éditeurs pourront continuer leurs activités s’ils mettent en place un filtrage agréé par les demandeurs ou accepté par la cour. L’abstention suffirait-elle à caractériser l’élément moral de complicité de contrefaçon, à supposer que l’on soit bien en présence d’une telle complicité ? Mais ne s’agit-il pas d’une loi déjà dépassée ? Les logiciels les plus utilisés sont désormais des logiciels libres (open source) créés non plus par un éditeur identifiable mais par une communauté anonyme d’internautes. Ces logiciels tels Kaméléon, Mute ou Share sont équipés d’un système de cryptage très élaboré, rendant en outre le filtrage et l’identification des utilisateurs pratiquement impossible. Certes, même si la communication est cryptée, on peut toujours savoir quelles sont les adresses IP de l'émetteur et du destinataire. Mais pour matérialiser l'infraction, en revanche, il faut pouvoir analyser le flux, et donc « casser » le cryptage, ce qui est ardu. Mieux vaut donc aller directement perquisitionner le disque dur de l'internaute et cela même avant d'avoir atteint une présomption forte d’un comportement délictueux, ce qui est problématique au regard des libertés individuelles. Il existe aussi des systèmes d'anonymisation de connexion, comme TOR (The Onion Ring) qui, en faisant « rebondir » la connexion cryptée entre de multiples serveurs, 16 brouille les pistes. En tout état de cause, la répression de ces actes (édition de logiciels voués au piratage et publicité) par le droit commun au titre de la complicité de contrefaçon par provocation ou par fourniture de moyens semblait discutable : d’une part, la résolution d’un concours idéal d’infractions se fait par le choix de l’infraction spéciale et d’autre part, la complicité s’entend de l’aide apportée en contemplation de la commission d’une infraction précisément déterminée. C’est sans doute cette fragilité du droit commun, outre la mise en conformité du droit français avec la directive du 22 mai 2001, qui a suscité ces dispositions spécifiques. Quant à l’internaute, son sort n’a pas changé à la suite de la censure par le Conseil constitutionnel de la partie du projet de loi qui prévoyait pour lui une répression adoucie. La répression de la mise à disposition (téléchargement ascendant, uploading) sans le consentement des titulaires de droits obéit au droit commun : c’est une contrefaçon par représentation, puisque les internautes qui ont accès au disque dur 17 de celui qui met à disposition ne forment pas un cercle de famille. Cette mise à disposition est particulièrement dommageable 16 TOR est notamment utilisé par les dissidents chinois. Art. L. 122-4, 122-5 et L. 335-3 CPI pour les droits d’auteur et L. 335-4 CPI pour les droits voisins. 17 600 International Review of Penal Law (Vol. 77) lorsqu’elle se situe en amont de la chaîne de diffusion, voire avant la divulgation, et permet en aval un grand nombre de téléchargements descendants illicites. En revanche, le comportement de l’internaute utilisateur final, qui télécharge occasionnellement une œuvre protégée tout en mettant à disposition les œuvres figurant sur son disque dur (mise en partage automatique des fichiers téléchargés, optionnelle ou obligatoire selon le logiciel d’échange de pair à pair utilisé) réalise le comportement le moins grave au sein de cette première famille de contrefaçons. Il en va de même de la répression du téléchargement descendant (downloading) sans le consentement des titulaires de droits et sans mise en partage : c’est une contrefaçon par 18 reproduction. Le comportement de l’internaute indélicat, s’il profite d’un système interdit d’échanges, ne s’en trouve néanmoins pas à l’origine et là encore ce comportement peut être considéré comme le moins grave au sein de cette deuxième famille de contrefaçons. Dans ce cas de téléchargement descendant illicite comme dans le précédent, le recours à l’incrimination de droit commun de recel de contrefaçon (tirer profit de la contrefaçon réalisée par autrui) a pu être envisagée mais elle n’a pas encore été appliquée par le juge. 11. L’exception de copie privée, fait justificatif de la contrefaçon, peut-elle profiter à celui qui télécharge sur une plate forme pair à pair ? Les textes compétents sont les alinéas 2 et 4 de l’art. L. 122-5 CPI, 19 cet article traitant des exceptions aux droits d’auteur. L’alinéa 2 donne la liste des exceptions au droit exclusif. L’alinéa 4 soumet les exceptions au test en trois étapes. La mise en œuvre des exceptions suppose que l’œuvre ait été divulguée. En substance, l’art. L 122-5 al. 2, 2° CPI excepte du droit d’auteur les copies strictement réservées à l’usage personnel du copiste et non destinées à une utilisation collective. Celui qui opère un téléchargement descendant pour son seul usage semble donc, en première approche, justifié. Reste cependant à savoir si, pour profiter de l’exception de copie privée, la source (l’œuvre représentée par autrui en téléchargement ascendant) à partir de laquelle il copie doit être licite. 20 Le ministre de la Justice pense que oui. Donc, dans la mesure où les œuvres ont été proposées illégalement sur Internet, l’exception de copie privée ne pourrait pas être invoquée avec 18 Art. L. 122-3 CPI. Et art. L. 211-3 CPI pour les exceptions aux droits voisins, calquées sur celles au droit d’auteur. 20 Circulaire du 3 janvier 2007 de présentation et de commentaire des er dispositions pénales de la loi n° 2006-961 du 1 août 2006…. 19 Revue Internationale de Droit Pénal (Vol. 77) 601 succès. S’agissant d’une circulaire, elle s’impose au parquet lorsqu’il exerce l’action publique mais ne lie pas le juge. 21 La Cour de cassation n’a pas encore pris parti. Un internaute était poursuivi pour contrefaçon pour avoir effectué des copies de films sur des cédéroms (CD-Roms). La cassation pour manque de base légale de l’arrêt de relaxe déféré est motivée par le fait que la cour d’appel n’avait pas déterminé comment l’internaute avait eu accès aux œuvres et n’avait pas répondu aux conclusions des parties civiles faisant valoir que l’exception de copie privée ne pouvait s’appliquer que si la source était licite. Une cassation n’aurait pas été prononcée sur ce moyen si la recherche refusée par la cour d’appel avait été inutile. Doit-on en déduire une condition de licéité de la source ? Il faut attendre la décision de la cour de renvoi. La doctrine est partagée. Certains auteurs estiment que l’internaute qui télécharge n’a pas le devoir de vérifier la licéité de la première divulgation de l’œuvre copiée. Ils invoquent à l’appui de leur thèse le silence de la directive du 22 mai 2001 et de la loi er du 1 août 2006 (alors qu’il eût été facile et opportun pour le législateur de s’exprimer sur ce point important) ainsi que la compensation venant de la rémunération pour copie privée. Au contraire, pour d’autres auteurs, il serait peu compréhensible qu’une copie privée soit licite si elle a pour origine directe une copie illicite, l’illégalité de la source corrompant toutes les utilisations ultérieures. Un acte illégal ne peut être la source d’un acte légal et la copie privée ne peut « blanchir » la contrefaçon. A cela ils ajoutent le principe général d’interprétation stricte des exceptions. Autre obstacle à la qualification de copie privée ou de représentation dans un cercle de famille, l’art. L. 122-5 al. 4 CPI er (loi du 1 août 2006) dispose que « les exceptions énumérées par le présent article ne peuvent porter atteinte à l’exploitation normale de l’œuvre ni causer un préjudice injustifié aux intérêts légitimes de l’auteur ». Il s’agit là du test en trois étapes prévu par l’art. 5.5 de la directive du 22 mai 2001, lui-même issu de l’art. 9-2 de la Convention de Berne. Ce test a été mis en œuvre par le juge avant er même la promulgation de la loi du 1 août 2006 : La Cour de 22 cassation, en février 2006, a validé l’insertion de mesures 21 Cour de cassation, Chambre criminelle, 30 mai 2006, pourvoi n° 0583.335, Aurélien D. 22 Cour de cassation, première Chambre civile, 28 février 2006 (Mulholland Drive), Bull. civ. 1, 126 : « l'exception de copie privée prévue aux articles L. 122-5 et L. 211-3 du Code de la propriété intellectuelle, tels qu'ils doivent être interprétés à la lumière de la directive européenne susvisée, ne peut faire obstacle à l'insertion dans les supports sur lesquels est reproduite une oeuvre protégée, de mesures techniques de protection destinées à en empêcher la copie, lorsque celle-ci aurait pour effet de 602 International Review of Penal Law (Vol. 77) techniques de protection dans le support numérique par application du test, même si ces mesures entravent le jeu de l’exception de copie privée. Cette jurisprudence sera-t-elle confirmée par d’autres arrêts ? En toute hypothèse, le nouvel alinéa 4 de l’art. L. 122-5 exige d’interpréter toutes les exceptions au droit d’auteur à la lumière du test en trois étapes. Or, on a soutenu qu’en premier lieu, si la copie privée devait exister indépendamment du caractère licite ou non de sa source, elle serait généralisée et donc plus une « exception ». En deuxième lieu, a-t-on écrit, l’« exploitation normale » de l’œuvre en serait nécessairement perturbée. En troisième lieu, on peut penser que les titulaires des droits subiraient un « préjudice injustifié » puisqu’ils devraient subir non seulement les contrefaçons mais aussi les copies contrefaisantes réalisées à la suite (les exemplaires de l’œuvre n’étant achetés ni par le contrefacteur d’origine ni par le copiste et les agissement entravant l’essor de la vidéo sur demande et du téléchargement légal). On peut observer que ce test en trois étapes rend singulièrement aléatoire le jeu de l’exception de copie privée dans la mesure où il implique une appréciation économique par l’internaute (avant de copier) et par le juge (saisi d’une poursuite en contrefaçon) et que de ces appréciations dépend la qualification de contrefaçon. L’insécurité juridique qui en découle est-elle compatible avec le principe de légalité des incriminations ? 12. S’agissant de constater des faits qui prennent place sur des réseaux, on délaissera provisoirement la constatation directe des faits par l’intelligence humaine pour se tourner vers la recherche automatisée. La loi du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements et données à caractère personnel a ajouté, à la demande des ayants droit, un article 9-4° à la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Le texte permet aux sociétés de perception et de répartition des droits d’auteurs et des droits voisins ainsi qu’aux organismes de défense professionnelle de demander à la CNIL (Commission nationale de l’informatique et des libertés, une autorité administrative indépendante) l’autorisation de procéder à des traitements informatisés ou manuels de données personnelles relatives aux infractions et aux sanctions en vue d’assurer la défense des droits de leurs adhérents. L’intervention du législateur était nécessaire, les données concernées telles les adresses IP (Internet Protocol) étant indirectement nominatives. Lors des débats parlementaires, les rapporteurs du texte à l’Assemblée nationale et au Sénat avaient tous deux précisé la pensée de la porter atteinte à l'exploitation normale de l'oeuvre, laquelle doit s'apprécier en tenant compte de l'incidence économique qu'une telle copie peut avoir dans le contexte de l'environnement numérique ». Revue Internationale de Droit Pénal (Vol. 77) 603 loi : il s’agissait de « recenser les délits d’habitude », le « piratage organisé » et non la masse des petits contrevenants occasionnels. Pour sa part, le 7 mars 2005, le Groupe de travail « Article 29 » (dit encore G29) sur la protection des données de la vie privée a suggéré les limites de cette recherche d’infractions confiée à des organismes privés représentant des intérêts particuliers : il désapprouve « la recherche systématique à grande échelle comme le balayage d’Internet ou la demande de communication de données personnelles détenues par d’autres acteurs tels que les fournisseurs d’accès ou les contrôleurs des annuaires Whois ; de telles enquêtes sont de la compétence de l’autorité judiciaire ». Ce Groupe de travail, établi par l’article 29 de la directive 95/46 CE du 24 octobre 1995, est un organe européen consultatif indépendant regroupant les représentants des organes de protection de la vie privée des pays de l’Union européenne (pour la France, la CNIL). 13. La CNIL s’est prononcée à ce jour (février 2007) à trois reprises sur des demandes d’autorisation de création de fichiers de données personnelles présentées par des sociétés d’ayants droit. La première concernait les jeux vidéos (environ 25% des téléchargements, autorisation du 11 avril 2005), la deuxième la musique (environ 39%, refus d’autorisation du 24 octobre 2005 dont recours en annulation pendant devant le Conseil d’Etat) et la troisième l’audiovisuel (environ 34%, autorisation du 21 décembre 2006). Les demandes d’autorisation prévoyaient l’envoi de messages de prévention et d’avertissement (pour les jeux vidéo et la musique) puis des poursuites judiciaires réservées aux comportements les plus graves.. Il résulte des délibérations de la CNIL que cette dernière ne délivre son autorisation que lorsque certaines conditions sont réunies, qui préservent l’équilibre primordial entre le droit au respect de la vie privée des personnes dont les données sont traitées et les droits dont bénéficient les auteurs et leurs ayants droit. Tout d’abord, les données personnelles ne peuvent être collectées que pour une finalité explicite et légitime, qui est la lutte contre la contrefaçon de grande ampleur (téléchargements en très grand nombre) ou de grande conséquence (téléchargements en amont de la chaîne de reproduction) sur les réseaux de pair à pair. C’est le respect de l’intention du législateur telle qu’indiquée dans les travaux préparatoires de la loi du 6 août 2004. Ensuite, les traitements ne doivent porter atteinte ni à la vie privée des internautes (il s’agit en réalité d’un équilibre entre la vie privée des internautes et le droit de propriété des ayants droits), ni aux er libertés (telle la liberté de communication)(loi de 1978, art. 1 ). Puis les données personnelles et leur collecte doivent être 604 International Review of Penal Law (Vol. 77) proportionnées à cette finalité (loi de 1978, art. 6-2° et 3°). Seules des actions ponctuelles et ciblées sur un critère qualitatif sont permises et non la surveillance exhaustive et continue des réseaux de pair à pair sur un critère quantitatif. C’est cette absence de proportion au regard des risques pour la vie privée et les libertés et le pouvoir de modifier unilatéralement les critères de seuil qui ont été relevées dans le refus opposé aux sociétés musicales. Ces données personnelles peuvent être collectées à l’insu des internautes car le traitement réalise un intérêt légitime poursuivi par son responsable (loi de 1978, art. 7-5°). Enfin, l’acquisition du caractère nominatif d’une adresse IP ne peut intervenir que dans le cadre d’une procédure judiciaire (décision du Conseil constitutionnel validant la loi de 1994), hormis naturellement les possibilités ouvertes par la loi du 10 juillet 1991 en matière d’interception des correspondances émises par la voie des télécommunications (interceptions judiciaires et administratives) et par la loi du 9 mars 2004 en matière de criminalité organisée. C’est l’identification nominative par le fournisseur d’accès à Internet qui a été censurée dans le refus aux 23 sociétés musicales. La surveillance du réseau par recherche automatique entraînant le traitement de données personnelles semble donc bien limitée. Certes, la surveillance « manuelle » reste possible. Pour être efficace cependant, elle doit viser à tarir à la source les contrefaçons les plus dommageables, celles qui concernent les premières mises à disposition illicites des œuvres protégées, ce qui nécessite une surveillance du réseau en continu (matériellement impossible) et une action dans les minutes qui suivent (également impossible). Le balayage continu et automatique des réseaux est sans doute légalement possible, à fins de statistiques (voir quelles sont les œuvres le plus souvent copiées) mais à condition que les données soient rendues anonymes avant de rentrer dans les statistiques. 14. A l’heure actuelle, le constat d’un téléchargement illicite par de petits contrevenants occasionnels ne peut donc pas s’effectuer sur les réseaux au moyen de traitement de données de caractère 24 personnel, sous réserve que la CNIL assouplisse sa position. La collecte de la preuve ne peut être mise en oeuvre que de la manière suivante, déclarée régulière par le Tribunal de grande 25 instance de Paris le 8 décembre 2005. 23 La CNIL interdit la conservation des données personnelles lorsque les conditions ci-dessus ne sont pas satisfaites. Que penserait-elle d’un cryptage automatique, la clé étant détenue par un tiers de confiance ; seule l’autorité judiciaire pourrait y avoir accès ? 24 14 décembre 2006, inédit. 25 Juriscom.net Revue Internationale de Droit Pénal (Vol. 77) 605 Un agent assermenté d’une société civile de producteurs se connecte à Internet et télécharge un logiciel d’échange de pair à pair. Il constate, en l’occurrence, que un milliard et 290 millions de fichiers musicaux sont mis à disposition et que deux millions d’internautes utilisent ce système. Parmi ces derniers, un internaute sous pseudonyme a téléchargé 1663 fichiers dont 1212 correspondent à des enregistrements d’artistes dont les producteurs sont membres de la société civile qui l’a désigné. L’agent assermenté, après avoir repéré le pseudonyme en question, utilise un logiciel pour connaître son adresse IP et saisit un officier de police judiciaire, lequel identifie nominativement l’internaute en interrogeant son fournisseur d’accès. Une analyse du disque dur de l’internaute est effectuée et laisse apparaître 1875 fichiers musicaux téléchargés. Mais ce système est-il encore pertinent lorsque, dans une entreprise ou une administration, la même adresse IP couvre des centaines, voire des milliers de machines et d’utilisateurs potentiels ? A l’inverse, un jugement du Tribunal de grande instance de Bobigny décide que les preuves obtenues par traitement automatisé sont irrecevables si, comme c’était le cas en l’espèce, la CNIL n’avait pas autorisé le traitement : les adresses IP sont des données personnelles et leur consultation, leur extraction et leur conservation devaient être autorisées. Il faut donc attendre que la jurisprudence judiciaire soit fixée sur la procédure de constitution de la preuve. 15. Le but à atteindre reste de prévenir la grande masse des petits téléchargements occasionnels et faits sans but lucratif autre que le non paiement des droits et, le cas échéant, de les sanctionner par un traitement massif, mesuré et automatique, tout en respectant leur vie privée, en ne contrôlant pas la circulation des fichiers libres de droit et en se souvenant que les logiciels d’échange de pair à pair ne sont pas illicites en eux-mêmes. Il faut constater que pour des raisons tant juridiques que technique, ce but ne peut être atteint. 16. La responsabilité de type contraventionnel de l’abonné pour contrefaçon au regard des petits téléchargements illicites ne peut plus être retenue. En premier lieu, le Conseil constitutionnel a refusé l’idée d’une dualité de contrefaçons, l’une, grave, constituant classiquement un délit et l’autre, vénielle, une contravention (supra, n° 8). En second lieu, et la question est commune à toutes les contrefaçons par téléchargement, quelle qu’en soit l’ampleur, l’imputabilité des actes à un internaute particulier, condition 606 International Review of Penal Law (Vol. 77) 26 essentielle de la répression, est impossible à établir sans la visite de son disque dur. En effet, l’abonné ne peut empêcher que son adresse IP ne soit utilisée par autrui. Certes il y a bien vraisemblance de l’imputabilité des faits à l’abonné, certes ce dernier pourrait faire valoir ses moyens de défense devant le juge, mais sa possibilité d’apporter une justification utile en prouvant qu’il n’a pas commis l’infraction semble techniquement impossible. Un tiers, un voisin, dans un rayon d’une trentaine de mètres, peut utiliser l’adresse IP de l’abonné à son insu grâce à la connexion Wifi (soi-disant Wireless Fidelity) de ce dernier. Il suffit pour cela que le boîtier de raccordement soit demeuré ouvert, ce qui est pratiquement toujours le cas chez tous les internautes, même les plus diligents. Aucune trace ne pourrait être conservée de cette usurpation temporaire, que l’abonné honnête serait donc incapable de prouver. Certes, il existe bien des clés de protection Wep (Wired Equivalent Privacy) ou, plus efficaces, Wpa (Wifi Protocol Access) mais, à supposer que l’abonné ait songé à les activer, ces clés seraient « cassables » en quelques minutes ou quelques dizaines de minutes par un technicien normalement compétent. Ensuite, rien n’empêche l’intrus de publier sur les réseaux les solutions de cassage auxquelles il est parvenu, permettant dans l’heure à des centaines d’internautes d’utiliser eux aussi cette même adresse IP. De plus, le voisin indélicat peut agir de manière occulte grâce, par exemple, au réseau suédois Relakks, qui permet de circuler anonymement sur Internet, y compris pour fréquenter les réseaux de pair à pair. L’espagnol Fon propose un service analogue. Le spoofing est également possible, c’est la possibilité d’usurper l’adresse IP d’une machine. En réalité, on pourrait donner n’importe quelle adresse IP à une machine donnée. Ainsi, un salarié indélicat pourrait, s’il sait que la machine d’un autre est éteinte, reconfigurer le sien de manière à lui donner la même adresse MAC (adresse de carte réseau) que celle de son collègue et donc obtenir du routeur de réseau l’attribution temporaire de l’adresse IP de son collègue au vu de cette adresse MAC frauduleuse. Problème d’autant plus délicat que de grandes entreprises ou de grandes administrations n’ont qu’une seule adresse IP, pouvant desservir des dizaines voire des centaines de postes et d’utilisateurs différents, précisément conçues à l’origine pour des raisons de sécurité. Ces facilités techniques constituent le talon d’Achille de la responsabilisation de l’abonné pour le téléchargement, quel que soit le degré de la réponse à apporter aux téléchargements illicites. Dans l’hypothèse d’un accord contractuel entre fournisseur d’accès à Internet (FAI) et abonné, à supposer qu’une clause menace 26 Cour de cassation, Chambre criminelle, en dernier lieu 21 octobre 1980, Bull. crim. n° 239. Revue Internationale de Droit Pénal (Vol. 77) 607 l’internaute qui télécharge illicitement d’une réduction de bande ou de suspension de l’abonnement : non seulement la réduction ou la suspension seraient injustifiées (impossibilité pour le FAI de prouver la faute et le lien de causalité avec la contrefaçon, impossibilité pour l’internaute de résister à une présomption de contrefaçon) mais en outre, l’abonné serait fondé à engager la responsabilité contractuelle du FAI. Dans l’hypothèse de l’envoi de messages de prévention, ils arriveraient à la mauvaise adresse et l’abonné honnête pourrait alors se plaindre d’avoir été injustement suspecté. Dans l’hypothèse de poursuites engagées par les ayants droit, tant pénales que civiles, on peut conjecturer sans risque que le juge refuserait de condamner pour contrefaçon un abonné pour défaut de surveillance de sa machine ou de son boîtier de raccordement Wifi sur la seule constatation que sa machine, identifiée par son IP, a servi aux téléchargements illicites. Il faut donc renoncer à l’idée d’une responsabilité pénale ou civile de l’internaute pour contrefaçon par téléchargement illicite. 17. Par ailleurs, l’idée d’une responsabilisation de l’abonné, de type contraventionnel, pour défaut de surveillance de sa machine, peut être examinée, ainsi que celle d’une responsabilisation du fournisseur d’accès pour défaut de fourniture de logiciel de filtrage. L’art. L. 335-12 CPI dispose en effet que « Le titulaire d’un accès à des services de communication au public en ligne doit veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction ou de représentation d’œuvres de l’esprit sans l’autorisation des titulaires des droits… en mettant en œuvre les moyens de sécurisation qui lui sont proposés par le fournisseur de cet accès en application du premier alinéa du I de l’article 6 de la loi n° 2004575 du 21 juin 2004 pour la confiance dans l’économie numérique ». A l’heure actuelle, cette obligation de l’abonné n’est pas pénalement sanctionnée. Et l’article 6 de la loi de 2004 édicte : « I. - 1. Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne informent leurs abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner et leur proposent au moins un de ces moyens ». Cette obligation du fournisseur d’accès, elle non plus, n’est pas pénalement sanctionnée. Des incriminations contraventionnelles à créer pourraient-elles donc constituer des infractions obstacles, placées sur le chemin de la contrefaçon et distinctes de cette dernière, consistant pour l’abonné à ne pas installer ou mettre en œuvre un ou plusieurs logiciels de filtrage paramétrés et installés par les FAI (mais aussi à ne pas sécuriser son installation Wifi) et pour le fournisseur à ne pas lui en proposer ? 608 International Review of Penal Law (Vol. 77) En ce qui concerne les fournisseurs d’accès, faut-il créer à leur encontre une contravention de non fourniture d’un logiciel de filtrage retenant les œuvres protégées pour lesquelles les droits n’ont pas été payés ? A l’heure actuelle, ils en proposent tous, mais de qualité très variable et aucune harmonisation en terme de qualité n’a pu être opérée. En toute hypothèse, ils ne doivent pas entraver la circulation des œuvres ou des logiciels libres de droits. Ces filtrages sont fort onéreux : qui paierait ? En ce qui concerne l’internaute abonné, les difficultés se pressent : la constatation de la non sécurisation de sa machine par un traitement automatisé de son IP poserait les mêmes problèmes qu’en matière de contrefaçon. La CNIL accepterait-elle ici ce qu’elle a refusé aux sociétés musicales ? Un tiers pourrait désactiver le filtrage par le truchement du Wifi, ce que l’abonné serait incapable de prouver. Les boites Wifi n’appartiennent en général pas aux abonnés mais aux fournisseurs d’accès : l’internaute n’a pas les moyens de mettre en œuvre une politique de sécurité adaptée, sauf à devoir acquérir fort cher une sécurisation Wpa. Outre ces faiblesses, on doit signaler que les ordinateurs connectés à Internet peuvent être infectés par des virus permettant à des tiers de les piloter à distance et à l’insu de leurs utilisateurs réguliers (PC zombies). Le tiers pourra alors télécharger une œuvre protégée sur l’ordinateur de l’abonné sans que ce dernier en soit conscient. Plus généralement, c’est la question de la pertinence et de la fiabilité du filtrage des œuvres protégées qui est posée lorsqu’il est installé sur le poste de l’abonné. Tous les systèmes de filtrage sont contournables. De plus, il est impossible pour un logiciel de distinguer entre échanges licites et illicites dans l’utilisation de chacune des applications disponibles : Web, messagerie, news groups, pair à pair. Chez l’abonné, aucune application ne peut discriminer ce qui est licite de ce qui ne l’est pas. En outre, toute information peut être chiffrée : il est possible de ré encoder un fichier sous un autre format, d’en changer la signature, etc. Les solutions trouvées par les spécialistes se propagent sur les réseaux à la vitesse des kilobits. Et encore, à supposer ces difficultés aplanies, on sait que des logiciels dits de contrôle 27 parental existent déjà, en matière de pornographie enfantine ou 28 de racisme et de xénophobie et l’on sait qu’ils sont d’une 27 Convention de Budapest du 23 novembre 2003 sur la cybercriminalité, ratifiée par la France en 2003. 28 Un protocole additionnel à la Convention de Budapest oblige les Etats à incriminer la propagande raciste et xénophobe diffusée par le truchement de systèmes informatiques. Revue Internationale de Droit Pénal (Vol. 77) 609 29 efficacité variable. Ils ne sont pas obligatoires là où des enfants ont accès à Internet. Ne serait-il pas surprenant que le droit considère comme plus grave de copier sans autorisation des œuvres protégées que laisser les enfants avoir accès par inadvertance à des sites pédophiles, violents, haineux ou racistes ? Pour les logiciels et œuvres libres de droits, en tout ou en partie, il faudrait-il prévoir l’obligation pour l’internaute de désactiver son système de filtrage et les données de cette désactivation seraientelles conservées par les fournisseurs d’accès ? Que de contraintes irréalistes ! 18. D’autres réponses peuvent sans doute être apportées au téléchargement en masse d’œuvres protégées. Sans doute ne tariraient-elles pas le flot des contrefaçons, du moins seraient-elles susceptibles de le réduire. Ainsi en irait-il d’accords collectifs entre ayants droit des auteurs des œuvres protégées et opérateurs de télécommunications (fournisseurs d’accès ou d’hébergement, sites), ces derniers étant capables de bloquer la circulation illicite 30 Ainsi encore de l’encouragement au d’œuvres protégées. développement du téléchargement légal, ce qui implique que les producteurs proposent un catalogue réellement complet et débarrassé des DRM. Le prix dit « psychologique » (psychologiquement acceptable) de 0, 99 euro par titre (s’inspirant du prix 31 américain de 0, 99 dollars) serait versé par souscription 32 d’abonnements et non à la pièce, par carte bancaire. Ainsi encore de la réponse technique qu’apporte le watermarking au piratage des œuvres audiovisuelles : il s’agit de l’apposition d’un filigrane invisible et indélébile qui identifie la personne a qui l’œuvre copiée a été régulièrement remise en premier lieu (et qui n’est pas nécessairement l’auteur de la mise à disposition illicite). Ainsi encore de la prévention générale, par exemple au moyen de « spots » télévisés (« la contrefaçon tue la création »), de messages de sensibilisation sur les dangers du téléchargement illicite pour la création artistique imposés aux fournisseurs d’accès par l’art. L. 336-2 CPI ou de codes de bonne conduite de l’abonné. 29 Sur l’efficacité relative des logiciels de contrôle parental, voir les tests comparatifs réalisés en novembre 2006 à l’initiative notamment du ministère chargé de la famille (www.e-enfance.org). 30 Les sites de partage YouTube, DailyMotion, Snow Reaper par exemple, ont accepté de se doter de certains logiciels de filtrage. 31 Soit, au cours du change en mars 2007, un prix supérieur de 40% au prix américain ! 32 Ce qui faciliterait le paiement par les jeunes gens dépourvus de carte bancaire. 610 International Review of Penal Law (Vol. 77) S’agissant d’un phénomène au volume indiscernable, son éradication progressive sera difficile à évaluer. Il restera toujours un volant incompressible de petites contrefaçons. LA CYBERCRIMINALITÉ CYBERCRIME LA CIBERCRIMINALIDAD XVIIIème CONGRÈS INTERNATIONAL DE DROIT PÉNAL Istanbul (Turquie) - Septembre 2009 XVIIIe INTERNATIONAL CONGRESS OF PENAL LAW Istanbul (Turkey) - September 2009 XVIII GONGRESO INTERNACIONAL DE DERECHO PENAL Estambul (Turquía) – Septiembre 2009 LES PRINCIPAUX DÉFIS POSÉS PAR LA GLOBALISATION À LA JUSTICE CRIMINELLE THE PRINCIPAL CHALLENGES POSED BY THE GLOBALIZATION OF CRIMINAL JUSTICE RETOS PRINCIPALES PLANTEADOS POR LA GLOBALIZACIÓN A LA JUSTICIA CRIMINAL Commentaires et questions Commentaries and Questions Comentarios y cuestionarios XVIIIè Congrès International de Droit Pénal (Istanbul, septembre 2009) Section I - Droit pénal général L’élargissement des formes préparatoires et de participation Lieu : La Corogne, Espagne Date :5-8 septembre 2007 Rapporteur général : Prof. Lorenzo Picotti, Université de Vérone, Vérone (Italie), Rapporteur des jeunes pénalistes : Dr. Ahmed Khalifa, Poitiers (France) Introduction Les nouvelles formes de criminalité très graves, qui se sont développées en exploitant les opportunités et les contradictions de l’actuelle société « globalisée », ont suscité ces dernières années la nécessité de prévoir des réponses plus efficaces que les réponses traditionnelles, qui se sont démontrées inadaptées à la dimension organisée, et souvent transnationale, qui caractérise les phénomènes en question. D’un côté, le développement de l’économie, des échanges, de la « libre » circulation des personnes, des marchandises, des services, des capitaux au-delà des frontières nationales de chaque État a créé les bases d’un marché mondial qui ouvre de nouvelles opportunités pour l’action et la prolifération de structures criminelles ramifiées, capables d’exploiter les différentes conditions économiques, sociales, politiques et juridiques des différents domaines territoriaux, pour consolider des investissements et des trafics illégaux de toute nature (de la drogue aux armes, des femmes et enfants aux migrants, aux organes en vue de greffes ou d’expérimentation, etc.), concrètement réalisables grâce à l’extension et à la modernisation des moyens de transport et de communication, disponibles à des coûts toujours plus réduits, comme le montre de manière emblématique la diffusion capillaire d’Internet. D’un autre côté, les fortes inégalités qui naissent précisément de ce contact immédiat entre les aires et populations les plus diverses de la planète, des plus développées aux plus pauvres, auparavant éloignées et profondément différentes du point de vue des cultures, des traditions, des idéologies, des religions, des systèmes de valeurs, des modes de vie individuelle et collective, créent les conditions de rudes confrontations et de conflits ouverts, comme le montrent de manière dramatique les graves difficultés, voire l’impossibilité, d’intégration sociale, face aux phénomènes de 614 International Review of Penal Law (Vol. 77) masse de la migration et, parfois, de la traite, qui mènent à des situations de marginalisation et à des comportements discriminatoires, qui peuvent même aboutir à une véritable violence. C’est ainsi que s’ouvre l’espace à la formation et à l’action d’organisations terroristes, ramifiées et structurées dans une dimension souvent supranationale, qui rend actuel le besoin de nouvelles réponses. Le terrorisme, en réalité, a revêtu différentes significations selon les périodes historiques et les sociétés dans lesquelles il est apparu et il tend à échapper à une qualification unitaire, et surtout à une réglementation juridique homogène, sur le plan pénal, parce que les manières dont il est perçu et les instruments de nature préventive et répressive utilisés pour le combattre sont variés. Mais il ne fait aucun doute qu’il est actuellement au premier plan de l’attention de l’opinion publique mondiale et des initiatives des gouvernements et d’organismes internationaux. Le phénomène a revêtu des caractères parfois atroces, par l’utilisation des instruments technologiques les plus puissants, capables de produire des effets tragiquement spectaculaires (comme les attentats contre les Deux Tours de New York et à la gare d’Atocha à Madrid), tandis que sa perception et sa force d’impact médiatique s’étendent au niveau mondial, grâce aux systèmes globaux de communication et de diffusion des informations et de la pensée. Ces différents facteurs vont de pair avec l’intention, souvent poursuivie explicitement par les organisations terroristes, d’obtenir des effets au-delà des frontières nationales de l’État dans lequel elles opèrent ou dans lequel se situe la cible matériellement visée. Pour cet ensemble de motifs, malgré la multiplicité complexe de causes et de points de vue qui émergent d’une analyse plus ponctuelle de la qualification et de l’évaluation des actes et des faits qui peuvent être définis comme des « formes très sérieuses de criminalité » et, en particulier, du « terrorisme », on peut dire qu’il tend à revêtir des dimensions globales, qui correspondent de manière spéculaire aux caractéristiques et aux tendances de la société contemporaine. Pour ce qui nous intéresse ici, il convient de souligner que ni la « criminalité grave et organisée », ni le « terrorisme » ne sont, pour le moment, au nombre des crimes internationaux « au sens strict », objet du système d’incriminations et de compétence supranationale établi par le statut de Rome de 1998, par lequel a été instituée la Cour pénale internationale. Mais on peut noter, dans l’approche relative aux instruments de lutte contre lesdits phénomènes – en ce qui concerne le terrorisme, surtout après les attentats du 11 septembre 2001 à New York et à Washington – une tendance nouvelle à poursuivre une coopération plus forte entre les États, non seulement au niveau judiciaire et policier, mais aussi à travers une préalable Revue Internationale de Droit Pénal (Vol. 77) 615 harmonisation parallèle du droit pénal de fond. Ce processus s’articule à différents niveaux. En premier lieu, au niveau mondial, caractérisé par de nombreuses interventions des Nations Unies. Il faut, en particulier, prendre en considération la Convention contre la criminalité organisée transnationale ouverte à la signature à Palerme en décembre 2000, et ses Protocoles additionnels contre la traite des personnes, en particulier de femmes et d’enfants, mais aussi contre le trafic de migrants. Ces instruments offrent un cadre général, dans lequel peuvent se situer, et en partie s’intégrer, les multiples Conventions déjà en vigueur contre chaque forme de criminalité grave et transnationale (par exemple, en matière de trafic de stupéfiants, de trafic d’armes, de trafic de personnes, etc.). En matière de terrorisme, en revanche, il existe de plus grandes difficultés pour atteindre une convention de caractère général, en raison de l’hétérogénéité des points de vue sur la possibilité même de définir une notion commune à des fins pénales. Mais celle-ci a été réalisée au niveau continental, et en particulier dans le cadre de l’Union européenne, avec la décision-cadre de 2002, qui a défini en termes juridico-pénaux le champ du phénomène et les instruments de lutte fondamentaux . La même chose s’est produite – à partir de l’action commune de 1998 – à l’égard de la criminalité organisée, par rapport à laquelle la définition d’« organisation criminelle » a représenté la base de référence pour de nombreux autres instruments d’intervention contre des formes plus spécifiques de criminalité « grave et transnationale » (comme les décisions-cadre sur le mandat d’arrêt européen ou pour l’acquisition de preuves documentaires, ainsi que pour la confiscation des produits du crime, celles contre les attaques informatiques, la traite d’êtres humains, le trafic de stupéfiants ou d’armes à feu, etc.), que l’on peut rattacher – parfois en forçant un peu – au champ de compétence défini par les articles 29 et suivants du Traité de l’Union européenne, en vertu desquels il est possible de fixer des « normes minimales » relatives aux éléments constitutifs de délits et aux sanctions, afin de conduire une lutte commune aux différents États-membres de l’Union qui soit plus efficace que celle que pourrait réaliser chaque État individuellement. Enfin, on doit considérer particulièrement le niveau national, où toute réglementation devient opérationnelle, puisque l’État est le siège compétent pour l’application effective des instruments de droit pénal de fond et de procédure. C’est donc de ce dernier point de vue, donnant pour acquises les normes au niveau supranational, qu’il faut partir pour une analyse 616 International Review of Penal Law (Vol. 77) spécifique de la matière, selon le droit positif en vigueur dans chaque ordre juridique. Sur le questionnaire (A) Pour traiter de manière adéquate les aspects généraux de droit pénal de fond, il faut encadrer brièvement les thématiques juridiques dans le contexte des phénomènes que la ‘globalisation’ a déterminé dans chaque ordre national (A-1), en identifiant le régime général de réglementation des actes préparatoires et de la participation (A-2) au regard duquel on peut dire s’il y a eu, et dans quelle mesure, un élargissement des forme de préparation et de participation aux délits surtout dans certains domaines, tels que celui des « formes très graves de criminalité » et du « terrorisme » (A-3). (B) Il s’agit d’opérer ensuite une reconnaissance descriptive surtout des nouvelles formulations normatives des formes de préparation et de participation, à partir des cas d’incrimination d’actes préparatoires (B-1), tels que l’incitation/provocation non suivie de la réalisation du délit, en mettant particulièrement en évidence, sur le plan des conduites matérielles, l’éventuelle possibilité de punir de manière autonome des activités spécifiquement décrites, comme l’enrôlement, l’entraînement, la fabrication ou la possession de faux documents ou des armes, etc., qui interviennent en amont de la réalisation du dessein criminel et de l’exécution effective d’actes terroristes. Mais une intervention pénale plus rigoureuse peut aussi être réalisée à travers l’élargissement des formes de participation ou d’incrimination de la complicité (B-2), par la modification ou même la dérogation aux conditions communément établies pour la responsabilité pénale à ce titre : tels que la relevance pénale de l’accord non suivie de la réalisation du délit. Une attention spéciale devra être portée à l’incrimination autonome d’activités collatérales ou prodromiques, de nature pluri-subjective, comme celles de soutien, d’assistance, d’aide «externe» (comme celle du professionnel, avocat, médecin, etc.) aux activités et associations criminelles, ou aux auteurs individuels. Relevant peut-être la prévision de délits d’association spéciaux (B3), en plus d’une éventuelle responsabilité des personnes morales (B-4). Par rapport au terrorisme et à d’autres délits marqués par un contenu idéologique, politique ou religieux, peuvent aussi être mises en relief – par l’élargissement des formes aussi bien de préparation que de participation punissable – les activités de propagande et de prosélytisme, qui consistent principalement en l’expression et/ou la diffusion de la pensée ou d’opinions, avec la punition de l’apologie, de la publication et de la diffusion d’écrits ou de matériel, etc. (B-5). Revue Internationale de Droit Pénal (Vol. 77) 617 Le cadre des techniques d’incrimination et de formulation des infractions doit ensuite être corrélé à celui des sanctions applicables, de manière à permettre une comparaison tant « interne », entre les prévisions de peine établies pour les différents délits en la matière, qu’« externe », avec les prévisions établies pour des délits « communs » correspondants, afin de pouvoir en contrôler la proportionnalité avec le degré et les typologies d’atteinte aux biens juridiques protégés (B-6). (C) À côté des instruments de nature pénale, il apparaît nécessaire de prendre aussi en considération le recours à des instruments de nature différente, tels que, en particulier, les mesures de prévention qui représentent une façon privilégiée de lutter de manière « anticipée » contre la criminalité organisée et le terrorisme. Il faut ensuite analyser, sur le plan du droit pénal de fond, avant la procédure, la question des victimes de la criminalité grave et organisée, ainsi que du terrorisme, surtout au niveau international, dont les droits fondamentaux sont certainement menacés et violés de manière particulièrement odieuse puisqu’il s’agit de personnes le plus souvent innocentes et sans défense. Un rôle leur peut être spécifiquement reconnu tant sur le plan de la formulation des délits (en termes de prévision et de graduation des sanctions en relation avec le risque ou le dommage qu’elles peuvent concrètement subir), que sur le plan des mécanismes d’indemnisation ou de « restauration » (qui peuvent être aussi de nature civile, voire extrajudiciaire). (D) Enfin, sont nécessaires quelques allusions conclusives aux propositions de réforme ou de modifications normatives en cours, ainsi que des considérations et évaluations finales (E), à partir de prises de position doctrinales et jurisprudentielles sur l’exigence de protection des droits fondamentaux et de sauvegarde des garanties de fond (au-delà des garanties procédurales), reconnues par les Chartes et les Conventions internationales, ainsi que par les Constitutions nationales en matière de droits de l’homme. Questionnaire A) Questions générales 1. Aperçu des manifestations du phénomène de la mondialisation au niveau pénal interne. 2. Grandes lignes du régime juridique général des actes préparatoires et de la participation dans votre système 2.1. Actes préparatoires: 2.1.1. Délimitation par rapport à la tentative 2.1.2. Actes préparatoires punissables (et/ou conspiracy ?) 618 International Review of Penal Law (Vol. 77) 2.1.3. Champ d’application (général / spécifique pour certaines infractions) 2.1.4. Peines applicables : comparaison avec les peines applicables aux infractions réalisées 2.2. Participation : 2.2.1. Traitement du concours de personnes dans la commission de l’infraction (catégories d’auteur, instigation, coopération, complicité…) 2.2.2. Régime et sanction des actes de participation 3. Préparation et participation par rapport au terrorisme et autres formes très graves de criminalité : 3.1. Existe-t-il, dans votre ordre juridique, des définitions normatives et des catégories spécifiques d’actes de « terrorisme » et d’autres formes très graves de criminalité ? Sont-elles conformes ou harmonisées avec les définitions établies au niveau international (par exemple dans la décision-cadre de l’Union européenne de 2002 contre le terrorisme ; ou dans la Convention des Nations Unies de 2000 contre la criminalité organisée transnationale) ? 3.2. Comment se présentent les éléments constitutifs (ou différentiels) de ces délits spécifiques par rapport à ceux des délits communs ? En ce qui concerne l’élément matériel ? En ce qui concerne l’élément moral ? 3.3. En particulier, la norme qui prévoit l’infraction ou la circonstance aggravante requiert-elle explicitement que l’auteur agisse en poursuivant une finalité spécifique (de nature terroriste ou subversive, ou relative aux buts d’une organisation criminelle) ? B) Caractéristiques de l’élargissement des formes de préparation et de participation 1. Y a-t-il eu un élargissement des formes de préparation et de participation (par exemple, concernant les délits en matière de terrorisme ou d’autres formes très sérieuses de criminalité) ? 1.1. Les simples actes préparatoires, tels que l’incitation ou la provocation non suivie de la réalisation du délit, sont-ils punis comme délit autonome ou éventuellement en tant que conspiracy? 1.2. En particulier, existe-t-il des incriminations spécifiques – et, éventuellement, quand ont-elles été introduites – qui punissent de manière autonome des activités spécifiques, tels que l’enrôlement, l’entraînement, la fabrication ou la possession de faux documents, la fabrication, la possession ou l’acquisition d’explosifs ou d’armes, etc., qui interviennent en amont de l’exécution effective d’actes terroristes ou de la réalisation du dessein criminel ? 1.3. Existe-t-il d’autres incriminations préparatoires et/ou accessoires par rapport à la commission de ces délits? 1.4. Existe-t-il des cas dans lesquels un même individu peut être poursuivi et puni en raison de la réalisation d’un de ces actes préparatoires (par exemple, le « recrutement ») et aussi en raison de la réalisation d’un des délits qui en représentent le « but » (par Revue Internationale de Droit Pénal (Vol. 77) 619 exemple « exécution d’un acte de terrorisme » ) ? et, éventuellement, aussi pour le délit d’association ou d’appartenance à un groupe terroriste ou criminel qui poursuit le même but (infra, B-3) ? 1.5. Est-ce qu’il y a des règles ou des conditions spéciales pour la prise en compte pénale de la tentative dans ces domaines de criminalité ? Quels éléments constitutifs ou différentiels (concernant l’élément matériel ou moral du délit) présentent-elles éventuellement par rapport à celles de la tentative des délits communs correspondants ? 2. Est-ce qu’il y a des règles ou des conditions spéciales pour la prise en compte pénale de la participation au délit ou pour la punition de la complicité dans ces domaines de criminalité ? 2.1. Quels éléments constitutifs ou différentiels présentent-elles par rapport à celles concernant l’élément matériel ou moral du concours de personnes prévu pour les délits communs ou correspondants ? 2.2. Le simple accord ou la simple incitation non suivie de la commission du délit sont-ils punissables comme délits autonomes ou éventuellement en tant que conspiracy? dans tous les cas ou seulement dans le cas des délits terroristes ou d’autres formes très sérieuses de criminalité ? 2.3. Existe-t-il au niveau procédural (ou à travers de l’incrimination elle-même) des formes de présomption ou de simplification de la preuve de la participation ? 2.4. La punition explicite de conduites antérieures ou collatérales, comme celles de soutien, d’assistance, d’aide « externe » (de la part de personnes non associées ou au travers de contributions socialement adéquates, par exemple de la part d’un avocat, médecin…) aux activités et aux associations constituant des formes très graves de criminalité, ou aux auteurs individuels, estelle prévue ? 3. Une infraction autonome d’association, d’organisation ou de groupe « terroriste » ou consacré à des formes très graves de criminalité, est-elle prévue, par rapport au simple accord ou au concours dans de tels délits ? Ou bien les infractions communes en matière d’associations criminelles, éventuellement aggravées, s’appliquent-elles ? 3.1. S’il existe des infractions spécifiques, comment ces associations délictueuses sont-elles identifiées ? Cela dépend-il, par exemple, de la qualité des participants, de leur inscription dans des listes prédéterminées au niveau gouvernemental ou autre, ou bien d’éléments (matériels et/ou moraux) décrits abstraitement par la norme qui prévoit l’infraction ? 3.2. Quelles sont les conditions constitutives et/ou spécialisantes de l’association ainsi qualifiée (par exemple, nombre minimal de complices, conditions relatives à l’organisation, à la répartition des rôles, à la stabilité ou à la durée de l’organisation ou du groupe, à 620 International Review of Penal Law (Vol. 77) la nature du programme criminel, aux finalités spécifiques poursuivies, etc.) ? 3.3. Y a-t-il une différenciation de traitement en termes de sanction entre la simple participation et les autres conduites plus qualifiées (telles que la constitution, l’organisation, la direction, etc.) ? Est-ce qu’il y a des règles ou des conditions spécifiques quant à la responsabilité des membres ou des dirigeants de l’association pour l’exécution des délits qui représentent le but de l’association délictueuse s’ils n’ont pas participé matériellement à l’exécution ? 4. Les dispositions et les sanctions relatives à la responsabilité (pénale ou autre) des personnes morales, éventuellement prévue de manière générale par votre ordre juridique, s’appliquentelles aussi pour la commission des délits en matière de terrorisme et d’autres formes très sérieuses de criminalité ? Quel est le rapport entre cette réglementation et l’infraction pénale de l’association ou du groupe terroriste ou criminel (subsidiaire, alternative, cumulative, etc.)? 5. Existe-t-il des incriminations spécifiques de conduites consistant en l’expression et/ou la diffusion de la pensée et d’opinions liées au terrorisme, qui peuvent être distinguées de l’éventuel délit d’incitation à commettre des délits terroristes ou d’autres formes de participation morale ou de complicité dans le cadre de ces délits ? 5.1. En particulier, l’apologie, le prosélytisme idéologique, la publication et la diffusion d’écrits et de matériel, entre autres audiovisuel ou sur Internet, la propagande, etc. en lien avec le terrorisme font-ils l’objet d’incriminations autonomes ? 5.2. Quels sont les éléments matériels et moraux requis pour que chacun de ces délits soit punissable ? Quel est le moment de leur consommation ? 5.3. Quel traitement leur est applicable en matière de sanction, par rapport à celui d’autres délits terroristes et/ou d’autres délits communs correspondants ? 5.4. Quels sont leurs rapports et quels problèmes peuvent-elles poser par rapport à la liberté d’opinion et d’expression de la pensée, protégée par les Chartes internationales et par les Constitutions démocratiques ? 6. Un traitement différent des formes antérieures de préparation et de participation est-il prévu en termes de sanction ? Et de quelle nature ou dans quelle mesure ? (tant du point de vue qualitatif que quantitatif des peines applicables, d’éventuelles sanctions ou mesures accessoires, des critères à utiliser en la matière, d’éventuelles règles spécifiques dérogatoires au droit commun). 6.1. Quelle importance a, dans l’application des incriminations pénales susmentionnées, le désistement et/ou l’éventuel dédommagement, l’activité réparatrice, voire la réconciliation avec la victime? 6.2. Y a-t-il des particularités relatives à l’exécution effective de la peine et des sanctions ou mesures, en particulier en ce qui Revue Internationale de Droit Pénal (Vol. 77) 621 concerne le régime carcéral, et des limitations ou des conditions particulières pour bénéficier de mesures d’aménagement de la peine ou autres institutions favorables au condamné ? C) Autres questions 1. Existe-t-il des mesures de prévention ou d’autres instruments de nature non pénale pour lutter contre les activités et les associations terroristes et les autres formes très sérieuses de criminalité ? En particulier, si des étrangers sont concernés ? 2. Quelle importance a dans la formulation et dans l’application des incriminations pénales susmentionnées, la question des victimes ? D) Propositions de réforme 1. Y a-t-il des prises de position doctrinales ou jurisprudentielles récentes concernant l’élargissement des formes de préparation et de participation qui soulèvent des problèmes de compatibilité avec les droits fondamentaux reconnus pas les Chartes et les Conventions internationales, ainsi que par les Constitutions nationales ? 2. Y a-t-il des demandes de révision ou de modification des dispositions considérées ? Dans quelle direction et selon quelles exigences fondamentales ? 3. Des réformes législatives sont-elles en discussion ou en préparation ? E) Considérations finales Lorenzo Picotti, Università di Verona XVIIIth International Congress of Penal Law (Istanbul, September 2009) Topic I -General Part The expanding forms of preparation and participation Place: A Coruña, Spain Date: 5 – 8 september 2007 General Reporter : Prof. Lorenzo Picotti, University of Verona, Verona (Italy) Young Penalists’ Reporter : Dr. Ahmed Khalifa, Poitiers (France) Introduction The new forms of very serious crime that have developed exploiting the opportunities and the contradictions of today’s «global» society have aroused in recent years the need for more effective answers than the existing ones, which have proved inadequate against the organized and often multi-national dimension of the above-mentioned phenomena. On the one hand, the development of the economy, of exchanges, of the «free» circulation of individuals, goods, services and capital beyond the boundaries of different States has created the basis for a global market offering new opportunities to the action and proliferation of expanding crime structures; such structures are able to exploit the different economical, social, political and juridical conditions of the various territorial circles with the purpose of broadening and intensifying any sort of illegal investments and trafficking: from drugs to weapons, from women and children to migrants and human organs for transplants etc.; such plans are actually achievable thanks to the diffusion and modernization of the means of transport and communication, now available at lower and lower prices, as is proved by the all-pervading diffusion of the internet. On the other hand, the striking inequalities emerging from the direct contact among divergent areas and populations, from the utmost developed to the poorest, once far away the one from the other and deeply different in terms of culture, traditions, ideology, religion, systems of values, collective and individual ways of life, do create the conditions for harsh comparisons and open conflicts, as is dramatically proven by the difficulties (if not by the impossibility) of social integration where mass migration (and sometimes human trafficking) is taking place, leading to situations of marginalization and discrimination, even resulting in sheer violence. As a consequence, new areas are available for the establishment and action of terrorist organizations, often branched and structured in a multi-national dimension, which makes the need for new 624 International Review of Penal Law (Vol. 77) answers more and more urgent. As a matter of fact, terrorism has taken different shapes according to different historical periods and to the places where it made its appearance. It tends to evade a homogeneous qualification and above all a homogeneous juridical discipline as it is perceived in different ways and combated through different preventive and repressive instruments. However, nowadays it is certainly a matter of the utmost interest both for the public opinion all over the world and in the initiatives of governments and of international institutions. As a matter of fact, on one side, this phenomenon has taken new and at times brutal characteristics, with the use of more powerful technological devices capable of producing tragically spectacular effects (as happened in the case of the terrorist attacks to the Twin Towers in New York and to the Atocha station in Madrid), while its perception and force of impact has a worldwide spread, owing to global communication media and the consequent diffusion of information and opinions. These different factors give advantage to the aim, often explicitly pursued by terrorist organizations, of achieving results beyond the borders of the country where they are acting or where their target is located. All this considered, notwithstanding the complex plurality of causes and opinions that could emerge from a more detailed analysis of the qualification and evaluation of the acts and deeds that can be called «very serious offences» and particularly «terrorism», we can say that terrorism tends to acquire global dimensions, in accordance with the characteristics and trends of present-day society. As far as the targets of this study are concerned, we must point out that neither serious and organized crime nor terrorism are at present included, as such, among «strictly» international crimes that are the object of the multi-national indictment and jurisdiction system set in the Rome Statute of 1998 establishing the International Criminal Court. Anyway, there has certainly been a shift in the approach to the instruments for the fight against the above-mentioned phenomena (as far as terrorism is concerned, mainly after the attacks of September 11 in New York and Washington) aiming at achieving a closer cooperation among Governments, not only between the judiciary and the police, but also through a previous parallel harmonization of the substantive criminal law itself. This course of action has developed at various levels. The first level is the global level, characterized by numerous interventions of the UNO. We must take into special account the Convention against multi-national organised crime, opened for signature in Palermo in December 2000, and its additional Protocols against the trafficking in human beings, particularly women and children, and against the trafficking in migrants. Such instruments offer a general framework in which other numerous Revue Internationale de Droit Pénal (Vol. 77) 625 Conventions already in force against particular forms of serious and over-national crime (i.e. drug trafficking, weapons trafficking, human beings trafficking etc.) may be inserted and partly integrated. In the matter of terrorism, on the contrary, it is still difficult to reach agreement on a convention having a general character owing to the heterogeneous points of view on the possibility itself of a definition of a common notion from the perspective of penal law; yet, this has been attained at a regional level, particularly inside the European Union, that, among other provisions, issued the framework decision of 2002 defining in common juridical, penal terms the dimension of the phenomenon and the basic instruments for combating it. The same thing happened (dating from the common action of 1998) as far as organized crime was concerned: its definition as «criminal organisation» represented the reference basis for a large number of other instruments for intervention against more specific forms of «serious and multi-national crime» (i.e., the framework decisions on the European arrest warrant or for the acquisition of documentary evidence, as well as for the tracing and confiscation of the proceeds of a crime, against data processing attacks, the trafficking in human beings, drug trafficking, weapons trafficking etc.); such crimes may be included (even if sometimes with a certain extensive straining) in the field of competence outlined in arts. 29 ff. of the European Union Treaty, by means of which it is possible to state «minimal norms» concerning the constitutive elements of crimes and the sanctions, so that a common fight carried out together by the various member countries of the European Union might be far more effective than individual actions. Particular attention must be given to the national level, where any law actually comes into force, as each State has its own jurisdiction for the actual implementation of the substantive and procedural criminal law. From this point of view, assuming the achievements at a multi-national level, we must carry out a specific analysis of the matter on the basis of the positive criminal law in force in each national juridical system. About the questionnaire (A) In order to deal suitably with the general profiles of substantive criminal law, we must give a short outline of the juridical matters in the context of the phenomena created by globalisation in each juridical system (A.1), identifying the general setting of regulations about preparatory acts and participation (A.2), with respect to which we can say if, and in what measure, there has been a broadening of the forms of preparation of and participation in offences in a certain field, such as the field of «very serious crime» and of «terrorism» (A.3). 626 International Review of Penal Law (Vol. 77) (B) We must then single out a general survey above all of the new normative formulations of the forms of preparation and of participation, starting from the cases of the criminalization of preparatory acts (B.1), such as the incitement/provocation not followed by the commission of the offence, particularly pointing out, when material acts are involved, the possible separate punishment for specifically described activities, such as the recruitment, the training, the making or possession of falsified documents etc., having a preparatory role as regards the carrying out of a criminal plan or the actual commission of terrorist acts. An intensification of penal intervention may be achieved also through the extension of forms of participation or of indictment of complicity (B.2) through the modification of or even the derogation from the commonly stated conditions for penal liability on the matter, such as the penal relevance of the agreement not followed by the commission of the offence. Special attention will have to be given to separate indictments for those activities having a collateral or preparatory character and a collective nature, such as the supporting, the assistance, and the «external» aid (on the part of professionals, lawyers, doctors etc.) to criminal activities and associations or to associated or accomplice individuals. It may be of relevance the provision of offences punishing the association for particular criminal purposes (B.3), in addition to a possible liability of moral persons (B.4). As to terrorism and other offences characterised by ideological, political or religious contents, they may also be relevant – as a form of expansion of punishable preparation and participation – propaganda and proselytism activities, mainly consisting in the expression and/or dissemination of thoughts and opinions, with punishment for the glorification and for the publication and dissemination of papers or materials etc. (B.5). The scope of indictment techniques and of formulations of the offences must always be correlated to the frame of the applicable sentencing in order to make possible both an «internal» comparison among the sentencing provided for the various offences in the matter, and an «external» comparison with the sentencing provided for equivalent «common» offences, in order to ascertain their proportionality with the degree and the typologies of harm to juridically protected interests (B.6). (C) Together with the instruments having a penal nature, we need to take into account also the opportunity to turn to instruments having a different nature, particularly preventive measures, representing a privileged way of combating organized crime and terrorism «in advance». We must then analyze, from the point of view of substantive (not only procedural) criminal law, chiefly at an international level, the problem of victims of both very serious crime and of terrorism, Revue Internationale de Droit Pénal (Vol. 77) 627 whose fundamental rights are certainly threatened and violated in a particularly loathsome way as they are mostly innocent and defenceless persons. Their role may be specifically recognized both from the point of view of the formulation of the offences (type and degree of the punishment in respect of the danger or actual damage they may suffer) and from the point of view of the mechanisms (having a civil nature, or following extra-judicial agreements) having a compensatory or «restorative» nature that may arise. (D) We will finally have to give some information about the ongoing proposals for reformations or normative modifications, and draw some final considerations and evaluations (E), starting from doctrinal and jurisprudential stances, on the exigency of protecting fundamental rights and basic guarantees (besides procedural guarantees) as they are acknowledged in international Charters and Conventions, as well as in national Constitutions on the matter of human rights. Questionnaire A) General questions 1. Individuation of the manifestations of the phenomenon of globalization at an internal penal level. 2. General outlining of the general juridical system of preparatory acts and of participation in your system. 2.1. Preparatory acts: 2.1.1. Limits with reference to attempt. 2.1.2. Punishable preparatory acts (and/or conspiracy?). 2.1.3. Field of applicability (general / specific for certain offences). 2.1.4. Applicable punishments: a comparison with the punishments applicable to the offences committed. 2.2. Participation: 2.2.1. Treatment of the acting in concert of individuals in the commission of the offence (categories of the criminal, instigation, cooperation, complicity...) 2.2.2. Regulation and sanction of the acts of participation. 3. Preparation and participation in relation to terrorism and other very serious forms of crime: 3.1. Does it exist, in your juridical regulations, explicit prescriptive definitions of «terrorism» and of other very serious crimes? Are they complying or harmonized with the internationally established definitions (for example, with the Framework Decision of the European Union of 2002 against terrorism or with the UNO Convention of 2000 against multi-national organized crime)? 3.2. What are the constitutive (or differential) elements of these specific offences with regard to common offences? The objective element (actus reus)? The subjective element (mens rea)? 628 International Review of Penal Law (Vol. 77) 3.3. In particular, does the incriminating or aggravating rule explicitly state that the perpetrator be acting in the pursuit of a specific intent (having a terrorist or subversive character, or concerning the aims of the criminal organization)? B) Characteristics of the expansion of the forms of preparation and participation 1. Has there been an expansion of the forms of preparation and participation (for example, concerning offences in the matter of terrorism and other forms of very serious crime)? 1.1. Are the mere preparatory acts, such as the agreement or incitement not followed by the commission of the crime, punished as separate offences or as conspiracy? 1.2. More particularly, are there specific indictments (and, if so, when have they been introduced) punishing separately such specific activities (as the recruitment, the training, the making or possession of falsified documents, the making, possession or purchasing of explosive substances or of weapons etc.), that take place prior to the actual carrying out of the acts of terrorism or of the criminal plan? 1.3. Do more preparatory and/or accessory offences, in respect of the commission of these offences, exist? 1.4. Are there cases where the same individual can be indicted and punished for the commission of one of these preparatory acts (for example, «recruitment») and also for the commission of one of the offences representing the «final aim» (for example, «commission of an act of terrorism»)? and, possibly, also for the offence of association or participation in a terrorist or criminal group pursuing the same aim (infra, B.3)? 1.5. Are there regulations or special conditions for the penal relevance of the attempt in these fields of crime? Which substantive or differentiating elements (concerning the objective or subjective element of the offence) do they possibly present if compared to the ones of the attempt for corresponding common offences? 2. Are there special regulations or conditions for the penal relevance of the participation in the offence or for the punishment of complicity in these fields of crime? 2.1. What are their constituent or differential elements in respect of those concerning the objective and subjective element of the complicity provided in common or corresponding offences? 2.2. Are mere agreement or mere incitation (conspiracy) not followed by the commission of the offence in anyway punishable as separate offences or, possibly, as conspiracy? Or are they punishable only in the case of terrorist offences and other very serious crimes? 2.3. Does there exist at a procedural level (or through the indictment itself) a form of presumption or of simplification of the evidence of participation? Revue Internationale de Droit Pénal (Vol. 77) 629 2.4. Is there an explicit punishment for preparatory or collateral conduct, such as support, assistance, «external» help (on the part of non-associated individuals or through adequate social contributions, for example, on the part of a lawyer, a doctor...) to the activities and associations constituting very serious crime, or to individual associated? 3. Is there a separate offence for «terrorist» association or organization or group, or for an organization addicted to very serious crime, with respect to the conspiracy or mere complicity in such crimes? Or are common offences (if the case, aggravated) for criminal association applied? 3.1. If specific offences exist, how are these criminal associations identified? Does this identification depend upon the status of the individuals involved, by his/her/their inclusion in lists drawn up by the government authorities, or in similar lists, or by (material and/or moral) elements described in abstract terms by the law? 3.2. What are the requirements constituting and/or characterizing a terrorist or criminal association or group (a certain number of participants, organizing requirements, distribution of roles, stability or terms of the organization or of the group, nature of the criminal plan, specific purposes pursued etc.)? 3.3. Is there a difference in sentencing between the mere participation and other more aggravating conduct (such as the constitution, the organization, the direction etc.)? Are there specific rules or conditions concerning the responsibility of members or leaders of the association for the commission of offences representing the purpose of the criminal association if they did not take an active part in the commission of the offence? 4. Are the provisions and sanctions concerning the (penal or nonpenal) liability of entities (legal persons), if they are in general provided in your national law, also applicable to the commission of acts of terrorism or other very serious crimes? What is the relationship between such regulations and the criminal indictment of a terrorist or criminal association or group (subsidiary, alternative, cumulative etc.)? 5. Do there exist specific indictments for conduct consisting of the expression and/or dissemination of thought or opinions linked to terrorism, distinguishable from the possible penal relevance of the instigation to commit acts of terrorism or by other forms of moral participation or by assisting another to commit such acts? 5.1. In particular, are glorification, ideological proselytism, the publication and circulation of papers and other matters, also audioisual and on the internet, propaganda etc. linked to terrorism, separately punished? 5.2. What are the objective and subjective elements required for the liability of each of such acts to be punished? When are they consummated? 630 International Review of Penal Law (Vol. 77) 5.3. What is their sentence, as compared with the one provided for other acts of terrorism and/or corresponding common offences? 5.4. What are their relationships and which problems may arise with respect to freedom of thought, freedom of opinion and expression, protected by international Charters and by democratic Constitutions? 6. Is there a difference in the sentencing of anticipated forms of preparation and participation? What is their nature and measure (from the point of view of the type and term of the applicable penalties, of possible supplementary penalties or measures, of the criteria to be applied, of possible specific regulations derogating common law)? 6.1. Is the enforcement of the above-mentioned penal indictments, what is the importance of the withdrawal from and/or a possible compensation, or of reconciliation with the victim/victims? 6.2. Are there peculiarities concerning the actual enforcement of the penalty and of the sanctions or measures, particularly taking into account prison treatment and possible restrictions or conditions for the granting of prison benefits or other institutes in favour of prisoners? C) Other questions 1. Do there exist specific preventive measures or other instruments having a non-penal nature to combat terrorist and very serious criminal activities and associations? In particular, if non-nationals are involved? 2. What is the importance of the role of victims in the formulation and enforcement of the above-mentioned penal indictments? D) Reform proposals 1. Are there recent doctrinal or jurisprudential stances concerning the expansion of the forms of preparation and participation that might raise problems of compatibility with the fundamental rights acknowledged by international Charters and Conventions, as well as by the national Constitutions? 2. Are there requests as to the revision or modification of the provisions considered? What is their nature? Which basic needs are they taking into account? 3. Are there legislative reforms under discussion or in preparation? E) Final remarks Prof. Dr. Lorenzo Picotti Università di Verona XVIII Congreso Internacional de Derecho Penal (Estambul, septiembre 2009) Sección I – Derecho Penal. Parte General La expansión de las formas preparatorias y de participación Lugar : A Coruña, España Fecha : 5 – 8 septiembre 2007 Relator general : Prof. Lorenzo Picotti, Universidad de Verona, Verona (Italia) Relator Jóvenes Penalistas : Dr. Ahmed Khalifa, Poitiers (Francia) Introducción Las nuevas formas de criminalidad muy grave, desarrolladas explotando las oportunidades y las contradicciones de la actual sociedad « globalizada », han suscitado durante los últimos años la necesidad de prever respuestas más eficaces que las tradicionales, que se demuestran inadaptadas a la dimensión organizada y a menudo transnacional, que caracteriza a los fenómenos en cuestión. De una parte, el desarrollo de la economía, de los intercambios, de la « libre » circulación de personas, mercancías, servicios, capitales, por encima de las fronteras nacionales han creado las bases de un mercado mundial que abre nuevas oportunidades para la acción y la proliferación de estructuras criminales ramificadas, capaces de explotar las diferentes condiciones económicas, sociales, políticas y jurídicas de los diferentes ámbitos territoriales, con el fin de consolidar inversiones y tráficos ilegales de toda suerte (de la droga a las armas, de mujeres y niños a inmigrantes, de órganos para transplantes o experimentación, etc.), concretamente realizables gracias a la extensión y modernización de los medios de transporte y comunicación disponibles a costes cada vez más reducidos, como lo pone de manifiesto de manera emblemática la difusión capilar de Internet. Por otra parte, las fuertes desigualdades que nacen precisamente de este contacto inmediato entre las más diversas áreas y poblaciones del planeta, de las más desarrolladas a las más pobres, anteriormente alejadas y profundamente diferentes desde el punto de vista cultural, de las tradiciones, ideología, religión, valores, modos de vida individual y colectivos, crean condiciones para una ruda confrontación y abiertos conflictos, como lo muestran de manera dramática las graves dificultades, o hasta imposibilidad, de integración social, frente a los fenómenos de 632 International Review of Penal Law (Vol. 77) masas de la migración y, en ocasiones, de la trata, que llevan a situaciones de marginalización y a comportamientos discriminatorios que pueden abocar en la práctica hasta a la violencia. Se abre así el espacio a la formación y acción de organizaciones terroristas, ramificadas y estructuradas en una dimensión muchas veces supranacional, que exige nuevas respuestas. En realidad, el terrorismo se ha revestido de diferente significación según los períodos históricos y las sociedades en las que aparece y tiende a escapar a toda calificación unitaria, y sobre todo, a una reglamentación jurídica homogénea en el plano penal, porque las formas en que es percibido y los instrumentos preventivos utilizados para combatirlo son variados. Pero sin duda se encuentra actualmente en el primer plano de la atención de la opinión pública mundial y de las iniciativas gubernamentales y de los organismos internacionales. El fenómeno presenta características a veces atroces, por la utilización de los instrumentos tecnológicos más poderosos, capaces de producir efectos trágicamente espectaculares (como los atentados contra las Torres Gemelas de Nueva York y en la estación de Atocha en Madrid), mientras que su percepción y su fuerza de impacto mediático se extienden a nivel mundial gracia a los sistemas globales de comunicación y de difusión de informaciones y de las ideas. Estos diferentes factores van a la par con la intención, perseguida a veces de manea explícita por las organizaciones terroristas, de obtener efectos más allá de las fronteras nacionales del Estado en el que operan en el que se sitúa el objetivo materialmente apuntado. Por este conjunto de motivos, a pesar de la multiplicidad compleja de causas y de puntos de vista que emergen de un análisis más puntual de la calificación y de la evaluación de los actos y de los hechos que pueden definirse como « formas muy graves de criminalidad » y, en particular, del « terrorismo », cabe decir que tiende a alcanzar dimensiones globales que se corresponden de manera especular con las características y tendencias de la sociedad contemporánea. En lo que aquí nos interesa, conviene subrayar que ni la «criminalidad grave y organizada», ni el «terrorismo» se incluyen por el momento entre los crímenes internacionales «en sentido estricto», objeto del sistema de incriminaciones y de jurisdicción supranacional establecidos por el Estatuto de Roma de 1998, por el que se crea la Corte Penal Internacional. Pero cabe destacar, en el abordaje relativo a los instrumentos de lucha contra estos fenómenos –en lo que concierne al terrorismo, particularmente tras los atentados del 11 de septiembre de 2001 en Nueva York y Washington– una nueva tendencia dirigida al logro de una más fuerte cooperación entre los Estados, no sólo a nivel judicial y policial, sino también a través de una armonización previa paralela del derecho penal material. Revue Internationale de Droit Pénal (Vol. 77) 633 Este proceso se articula en diferentes niveles. En primer lugar, a nivel mundial, caracterizado por múltiples intervenciones de las Naciones Unidas. Hay que tener en cuenta, en particular, la Convención contra la criminalidad organizada transnacional abierta a la firma en Palermo en diciembre de 2000 y sus Protocolos adicionales contra la trata de personas, en particular mujeres y niños, y también contra el tráfico de inmigrantes. Estos instrumentos ofrecen un marco general, en el cual pueden situarse, y en parte integrarse, las múltiples convenciones ya en vigor contra cada forma de criminalidad grave y transnacional (por ejemplo, en materia de tráfico de drogas, tráfico de armas, de tráfico de personas, etc.). Por el contrario, en materia de terrorismo, existen cada vez mayores dificultades para lograr una convención de carácter general en razón de la heterogeneidad de las perspectivas sobre la posibilidad misma de delimitar una noción común de terrorismo con fines penales. Esto ha sido sin embargo realizado a nivel continental y, en particular, en el marco de la Unión europea, con la Decisión-marco de 2002, que definió en términos jurídico-penales el campo del fenómeno y los instrumentos fundamentales de lucha. Lo mismo se ha producido – a partir de la Acción común de 1998 – por lo que respecta a la criminalidad organizada, en relación con la cual la definición de « organización criminal » representa la base de referencia para otros muchos instrumentos de intervención contra formas más específicas de criminalidad “grave y transnacional” (como las Decisiones-marco sobre la orden europea de detención o para la adquisición de pruebas documentales, así como para el comiso de los productos del crimen, contra los ataques informáticos, la trata de seres humanos, el tráfico de drogas o de armas de fuego, etc.), que cabe vincular –a veces forzando un poco – al campo de competencia definidos por los artículos 29 y ss del Tratado de la Unión Europea, en virtud de los cuales es posible fijar “normas mínimas” relativas a los elementos constitutivos de los delitos y a las sanciones con el fin de llevar a cabo una lucha común a los diferentes Estados miembros de la Unión que sea más eficaz que la que podría desarrollar cada Estado individualmente. Finalmente, hay que tener en cuenta en particular el nivel nacional, donde toda reglamentación deviene operativa, porque el Estado es la sede competente para la aplicación efectiva de los instrumentos de derecho penal material y procesal. Es pues desde esta última perspectiva, dando por asumidas las normas en el nivel supranacional, de la que hay que partir para un análisis específico de la materia, conforme al derecho positivo en vigor en cada orden jurídico. 634 International Review of Penal Law (Vol. 77) Acerca del cuestionario (A) Para abordar de manera adecuada los aspectos generales del derecho penal material, hay que encuadrar brevemente la temática jurídica en el contexto de los fenómenos que la « globalización » ha generado en cada orden nacional (A-1), identificando el régimen general de la reglamentación de los actos preparatorios y de participación (A-2), a partir del cual cabe decir si ha habido, y en qué medida, una ampliación de las formas de preparación y de participación delictiva principalmente en este ámbito, esto es el de las « formas muy graves de criminalidad » y « terrorismo » (A-3). (B) A continuación se trata de llevar a cabo un reconocimiento descriptivo de las nuevas formulaciones normativas de las formas de preparación y de participación, a partir de los tipos de incriminación de actos preparatorios (B-1), como por ejemplo la incitación / provocación no seguida de la realización del delito, poniendo en particular en evidencia, en el plano de las conductas materiales, la posibilidad eventual de punición de manera autónoma de determinadas actividades específicamente descritas, como el reclutamiento, entrenamiento, fabricación o posesión de documentos falsos o de armas, etc., que intervienen adicionalmente con el fin de llevar a cabo el designio criminal y la ejecución efectiva de actos terroristas. Ahora bien, una intervención penal más rigurosa puede también tener lugar a través de la extensión de las formas de participación o de una incriminación particular de la complicidad (B-2), modificando o incluso derogando condiciones generalmente establecidas para la responsabilidad penal por este título: como la relevancia penal del acuerdo no seguido de la realización del delito. Deberá prestarse una atención especial a la incriminación autónoma de actividades colaterales o prodrómicas, de naturaleza plurisubjetiva, como las de apoyo, asistencia, ayuda « externa » (como la del profesional, abogado, médico, etc.), a las actividades y asociaciones criminales o a los autores individualmente. Puede ser también relevante la previsión específica de delitos de asociación (B-3), así como de una eventual responsabilidad de las personas jurídicas (B-4). En relación con el terrorismo y otros delitos marcados por un contenido ideológico, político o religioso, también pueden ponerse de relieve – por medio de la extensión de formas tanto de preparación como de participación punible – las actividades de propaganda y proselitismo, que consisten principalmente en la expresión y/o difusión de ideas u opiniones, con el castigo de la apología, la publicación y difusión de escritos o de material, etc. (B-5). A continuación, debe correlacionarse el marco de las técnicas de incriminación y de formulación de las infracciones con el de las sanciones aplicables, con el fin de realizar una comparación tanto Revue Internationale de Droit Pénal (Vol. 77) 635 « interna » entre las previsiones penales establecidas para los diferentes delitos en la materia, como « externa » con las previsiones establecidas para los correspondientes delitos « comunes », con el fin de poder controlar su proporcionalidad con el grado y tipología de ataque a los bienes jurídicos protegidos (B6). (C) Junto a los instrumentos de naturaleza penal, parece necesario tener también en cuenta el recurso a instrumentos de otro tipo, como, en particular, las medidas de prevención que se presentan como una manera privilegiada de lucha de forma « anticipada » contra la criminalidad organizada y el terrorismo. Hay que analizar seguidamente, en el plano del derecho penal material y con carácter previo al procesal, la cuestión de las víctimas de la criminalidad grave y organizada, así como del terrorismo, sobre todo en el plano internacional, cuyos derechos fundamentales son ciertamente violados y amenazados de manera particularmente odiosa puesto que se trata de personas en la mayor parte de los casos inocentes e indefensas. Cabe reconocerles un papel específico tanto en el plano de la formulación de los delitos (en términos de previsión y graduación de las sanciones en relación con el riesgo o el daño que pueden sufrir concretamente), como en el plano de los mecanismos reparadores, de resarcimiento o de « restauración » (que pueden ser también de naturaleza civil, o bien extrajudicial). (D) Son necesarias, para terminar, algunas alusiones conclusivas a las propuestas de reforma o de modificaciones normativas en curso, así como consideraciones y valoraciones finales (E), a partir de las tomas de posición doctrinales y jurisprudenciales sobre la exigencia de protección de los derechos fundamentales y de salvaguarda de las garantías de fondo (más allá de las procesales) reconocidas por las Cartas y Convenciones internacionales, así como por las Constituciones nacionales en materia de derechos humanos. Cuestionario A) Cuestiones generales 1. Repaso de las manifestaciones del fenómeno de la globalización a nivel penal interno 2. Grandes líneas del régimen jurídico general de los actos preparatorios y de la participación en su sistema. 2.1. Actos preparatorios: 2.1.1. Delimitación respecto de la tentativa 2.1.2. Actos preparatorios punibles (¿y/o conspiracy?) 2.1.3. Campo de aplicación (general / específico para ciertas infracciones) 636 International Review of Penal Law (Vol. 77) 2.1.4. Penas aplicables: comparación con las penas aplicables a las infracciones cometidas 2.2. Participación: 2.2.1. Tratamiento del concurso de personas en la comisión de la infracción (categorías de autoría, inducción/instigación, cooperación, complicidad…) 2.2.2. Régimen y sanción de los actos de participación 3. Preparación y participación en relación con el terrorismo y otras formas muy graves de criminalidad: 3.1. ¿Existen en su orden jurídico definiciones normativas y categorías específicas de actos de « terrorismo » y de otras formas muy graves de criminalidad? ¿Son conformes o están armonizadas con las definiciones internacionales (por ejemplo, la Decisión-Marco de la Unión Europea de 2002 contra el terrorismo; o en la Convención de las Naciones Unidas de 2000 contra la criminalidad organizada transnacional)? 3.2. ¿Cómo se presentan y distinguen los elementos constitutivos (o diferenciales) de estos delitos específicos respecto de los de los delitos comunes? ¿En cuanto al tipo objetivo? ¿en cuanto al dolo, elementos subjetivos del injusto? 3.3. En particular, ¿la norma que tipifica la infracción o la circunstancia agravante exige de manera explícita que el autor actúe persiguiendo una finalidad específica (de tipo terrorista o subversivo o en relación con los objetivos de una organización criminal)? B) Características de la expansión de las formas de preparación y de participación 1. ¿Se ha dado una expansión de las formas de preparación y de participación (por ejemplo, en cuanto a los delitos de terrorismo u otras formas muy graves de criminalidad)? 1.1. Los simples actos preparatorios, como la incitación o la provocación no seguida de la realización del delito ¿se castigan como delito autónomo o, eventualmente, por la vía de la conspiracy? 1.2. ¿Existen, en particular, incriminaciones específicas –y, eventualmente, cuando se hayan introducido- que castigan de manera autónoma actividades específicas, como el reclutamiento, el entrenamiento, la fabricación o la posesión de documentos falsos, la fabricación, la posesión o la adquisición de explosivos o de armas, etc. que se producen adicionalmente a la ejecución efectiva de actos de terrorismo o realización del objetivo criminal? 1.3. ¿Existen otras tipificaciones de formas preparatorias y/o accesorias en relación con la comisión de estos delitos? 1.4. ¿Hay casos en los que un mismo individuo puede ser perseguido y castigado en razón de la realización de uno de los actos preparatorios (por ejemplo, el « reclutamiento ») y también en razón de la realización de uno de los delitos a los que el acto preparatorio sirve (por ejemplo, “ejecución de un acto de Revue Internationale de Droit Pénal (Vol. 77) 637 terrorismo”)? Y, eventualmente, ¿también por el delito de asociación o de pertenencia a un grupo terrorista o criminal que persiguen el mismo fin (infra, B-3)? 1.5. ¿Hay reglas o condiciones especiales para la toma en consideración, en el plano penal, de la tentativa en estos ámbitos de la criminalidad? ¿Cuáles son los elementos constitutivos o diferenciales (en relación con el tipo objetivo, dolo, intención específica…) que presentan respecto de la tentativa de los correspondientes delitos comunes? 2. ¿Hay reglas o condiciones especiales para la toma en consideración, en el plano penal, de la participación en el delito o para la sanción de la complicidad en estos campos de la criminalidad? 2.1. ¿Qué elementos constitutivos o diferenciales presentan respecto del tipo objetivo, dolo, intención específica del concurso de personas previsto para los delitos comunes o correspondientes? 2.2. El simple acuerdo o la simple incitación no seguida de la comisión del delito ¿son punibles como delitos autónomos o eventualmente como conspiracy? ¿en todo caso, o sólo en los delitos terroristas u otras formas muy graves de criminalidad? 2.3. ¿Existen a nivel procesal (o a través de la propia tipificación) formas de presunción o de simplificación de la prueba de la participación? 2.4. ¿Se prevé la punición explícita de las conductas previas o colaterales, como el apoyo, asistencia, ayuda « externa » (por parte de personas no asociadas o a través de contribuciones socialmente adecuadas, por ejemplo por parte de un abogado, médico...) en las actividades y asociaciones constitutivas de formas muy graves de criminalidad o respecto de los autores individuales? 3. ¿Existe una infracción de asociación¸ de organización o grupo « terrorista », o consagrada a formas muy graves de criminalidad, aplicable con autonomía respecto del simple acuerdo o concurso en tales delitos? O bien ¿se aplican las infracciones comunes en materia de asociación criminal, eventualmente agravadas? 3.1. Si existen infracciones específicas, ¿cómo se identifican esas asociaciones delictivas? ¿Depende, por ejemplo, de la calidad de los partícipes, de su inscripción en listas predeterminadas a nivel gubernativo u otros, o bien de elementos (objetivos o subjetivos) descritos de manera abstracta por la norma que tipifica la infracción? 3.2. ¿Cuáles son las condiciones constitutivas y/o especializantes de la asocación calificada de esta manera (por ejemplo, número mínimo de integrantes, condiciones relativas a la organización, al reparto de funciones, a la estabilidad o duración de la organización o del grupo, a la naturaleza del programa criminal, a las finalidades específicas perseguidas, etc.) 638 International Review of Penal Law (Vol. 77) 3.3. ¿Hay una diferencia de trato en términos de sanción entre la simple participación y otas conductas más cualificadas (como la constitución, la organización, la dirección, etc.) ? ¿Hay reglas o condiciones específicas en cuanto a la responsabilidad de los miembros o de los dirigentes de la asociación por la ejecución de los delitos cuya realización constituye el objetivo de la asociación delictiva, si no han participado materialmente en la ejecución? 4. Las disposiciones y sanciones relativas a la responsabilidad (penal u otra) de las personas jurídicas, prevista eventualmente por su orden jurídico, ¿se aplican también a la comisión de delitos en materia de terrorismo y otras formas muy graves de criminalidad? ¿Cuál es la relación entre esta reglamentación y la infracción penal de la asociación o grupo terrorista o criminal (subsidiaria, alternativa, acumulativa, etc.)? 5. ¿Existen incriminaciones específicas de conductas consistentes en la expresión y/o difusión de ideas u opiniones relativas al terrorismo, que puedan distinguirse del eventual delito de incitación a la comisión de delitos terroristas o de las otras formas de participación moral o de complicidad en el marco de estos delitos? 5.1. En particular, la apología, el proselitismo ideológico, la publicación y la difusión de escritos y de material, entre otros audiovisual o por Internet, la propaganda, etc, ligada al terrorismo, ¿son objeto de incriminaciones autónomas? 5.2. ¿Cuáles son los elementos típicos objetivos y en materia de dolo y elementos subjetivos de injusto exigidos para que cada uno de estos delitos sea punible? ¿Cuándo se produce la consumación? 5.3. ¿Qué tratamiento les es aplicable en materia de sanciones, y en comparación con el de otros delitos terroristas y/u otros delitos comunes correspondientes? 5.4. ¿Qué relación tienen y qué problemas pueden suscitar en cuanto a la libertad de opinión y expresión, protegidas por las Cartas internacionales y las constituciones democráticas? 6. ¿Se prevé un tratamiento diferente de las anteriores formas de preparación y de participación en cuanto a la sanción? ¿Y de qué clase o en qué medida? (tanto desde un punto de vista cualitativo como cuantitativo de las penas aplicables, eventuales sanciones o medidas accesorias, criterios a utilizar en la materia, eventuales reglas específicas derogatorias del derecho común). 6.1. ¿Qué importancia tiene en la aplicación de las incriminaciones penales mencionadas el desistimiento y/o la eventual indemnización, la actividad reparadora, o bien la reconciliación con la víctima? 6.2. ¿Hay cuestiones particulares relativas a la ejecución efectiva de la pena y de las sanciones o medidas, en particular, en lo concerniente al régimen penitenciario, y limitaciones o condiciones particulares para beneficiarse de medidas de aplicación de la pena u otras instituciones favorables al condenado? Revue Internationale de Droit Pénal (Vol. 77) 639 C) Otras cuestiones 1. ¿Existen medidas de prevención u otros instrumentos de naturaleza no penal para luchar contra las actividades y las asociaciones terroristas y otras formas muy graves de criminalidad? En particular,¿en el caso de extranjeros? 2.¿Qué importancia tiene en la formulación y en la aplicación de las incriminaciones penales mencionadas, la cuestión de las víctimas? D) Propuestas de reforma 1. ¿Hay recientes tomas de posición doctrinales o jurisprudenciales concernientes a la expansión de las formas de preparación y de participación que suscitan problemas de compatibilidad con los derechos fundamentales reconocidos por las Cartas y las Convenciones internacionales, así como por las Constituciones nacionales? 2. ¿Hay demandas de revisión o de modificación de las disposiciones consideradas? ¿En qué dirección y con qué exigencias fundamentales? 3. ¿Hay reformas legales en trámite o en preparación? E) Consideraciones finales Prof. Dr. Lorenzo Picotti Università di Verona XVIII Congrès International de Droit Pénal (Istanbul, septembre 2009) Section II : Partie spéciale Le financement du terrorisme Lieu: Cleveland, USA Date : 9 – 12 avril 2008 Rapporteur Général: Dr. Nikos Passas, Professeur de Droit, Northeastern University, College fo Criminal Justice, Boston (USA) Rapporteur jeune pénaliste : Luz Maria Puente Aba Commentaire et Questionnaire Introduction Mesures contre le financement du terrorisme sont utiles et nécessaires car ils peuvent réduire le mal engendré par les opérations et attaques terroristes. Une telle approche permet non seulement de surveiller des activités militantes mais aussi de déployer des actions préventives, et favorise ainsi la reconstruction des évènements et la détection des complots. En outre, l’annonce publique selon laquelle les activités financières des groupes extrémistes sont mises en examen forcera ces derniers à devoir changer régulièrement de tactiques et de méthodes de communications, fournissant au service de renseignements davantage d’opportunités pour collecter de nouvelles informations. La communauté internationale a soulevé le problème lié au financement du terrorisme dans les années 1990, au travers de la résolution de l’Assemblée Générale 51/210, le 17 décembre 1996 (paragraphe 3, sous paragraphe (f)) et, d'une manière plus importante, par la Convention Internationale pour la Suppression du Financement du Terrorisme de 1999. Cette Convention a gagné de l’importance depuis les attaques du 11 septembre sur le sol américain. A la suite de cet évènement, de nombreuses initiatives et mesures ont complété cette Convention – les mesures contre le blanchiment d’argent (AML) ont été augmentés rapidement et devenus AML/ CFT (contre le financement du terrorisme). Le nouvel acronyme a permis de considérer ces deux types d'activités comme similaires, sous certains aspects essentiels. De ce fait, il est non seulement possible de traiter en parallèle du blanchiment d’argent et du financement du terrorisme dans la politique générale de prévention et de lutte contre ces deux activités, mais il parait justifié d’utiliser les mêmes instruments législatifs à cet effet. 642 International Review of Penal Law (Vol. 77) Cependant, dans ce processus, quelques éléments ont été mis de côté, comme par exemple : (a) les différences significatives entre le blanchiment d’argent et le financement du terrorisme, notamment par rapport au volume des fonds impliqués ; (b) les différents desseins sous-jacents aux réponses sociales de chacun de ces types d’activités (par exemple combattre le crime en privant les criminels de leurs biens illicites en comparaison à la prévention du terrorisme par la réduction de soutien matériel et par les informations récoltées) ; (c) le malaise croissant concernant l’équilibre entre les coûts et les bénéfices d’une telle politique. Peu à peu, AML est devenue un but en soi au lieu d’être un instrument pour lutter contre le crime. Pour l’essentiel, les mesures dont l’efficacité a souvent été mise en cause et qui sont destinées à empêcher les entreprises criminelles de cacher l’origine des fonds illicites de montants importants ont été élargies pour traiter également des montants insignifiants impliqués dans des nombreuses opérations terroristes. Les mesures contre le financement du terrorisme ont vu leur nombre, leur étendue ainsi que leur application géographique croître sans cesse, grâce aux organisations telles que le GAFI, l’ONU, l’UE et à d’autres initiatives, y compris celles pris au niveau national. Des listes de présumés terroristes ont été créées et mises en circulation; les biens appartenant à ces derniers ont été saisis, y compris les fonds des organisations à but non lucratif. Des lois relatives au financement du terrorisme et au soutien matériel pour le terrorisme ont été introduites. Plusieurs polémiques ont accompagné ces développements, notamment le processus par lequel le nom de la personne soupçonnée est inscrit sur la liste et comment son nom peut être, plus tard, retiré de la liste si elle est innocente. Dans certains cas, le processus utilisé pour retirer le nom de la liste n’est simplement pas très clair, car il n’existe aucun moyen judiciaire ou légal permettant de statuer sur le sort d’un suspect ajouté sur une telle liste, ce qui revient à dire que, très fréquemment, il n’existe aucune condamnation ou procès pénal mené contre cette personne et, surtout, aucun moyen permettant de déterminer la culpabilité ou l’innocence desdits suspects. Entre temps, l’impact des décisions prises par des autorités exécutives et basées sur des critères ou de preuves peu connus ou peu transparents peut être dévastateur pour ceux qui sont suspectés. Questionnaire I. Aspects empiriques Description du problème dans votre pays (statistiques, cas concrets, si possible). Revue Internationale de Droit Pénal (Vol. 77) 643 II. Ratification des instruments universels et régionaux et cadre juridique et institutionnel national 1. Quels instruments universels et régionaux de lutte contre le terrorisme votre pays a-t-il ratifié et mis en place ? (Énumérer ces instruments) 2. Quelle est la législation contre le financement du terrorisme dans votre pays ? Est-ce qu’elle a été adoptée pour la mise en oeuvre des instruments internationaux ou non ? Est-ce que les dispositions pénales se trouvent dans une législation pénale spéciale ou dans le Code Pénal 3. Comment et sous quel article le terrorisme et le financement du terrorisme sont-ils définis par votre loi nationale ? 4. Votre propre cadre légal est-il basé sur une loi contre le blanchiment de l’argent ou est-il spécifique au financement du terrorisme ? 5. Existe-t-il des organismes chargés spécifiquement de la lutte contre le financement du terrorisme ? Y a t il une unité de renseignements financiers déjà mise en place pour la récolte et l’analyse des activités ou transactions suspectes ? Cette unité a-telle compétence pour les cas de financement du terrorisme ? Existe-t-il des juridictions spécialisées compétentes ? III. La prévention du financement du terrorisme 3.Les mesures préventives applicables à la lutte contre le blanchiment de l’argent (identification des clients, enregistrement des opérations, obligation de vigilance) s’appliquent-elles à la lutte contre le financement du terrorisme ? 1. Si oui, la législation contre le blanchiment de l’argent est-elle conforme aux standards internationaux ? 2. Si non, existe-t-il des mesures préventives qui s’appliquent en matière de financement du terrorisme ? 3. Ces dispositions s’appliquent-elles uniquement aux banques ou également aux autres institutions financières non bancaires, ou encore aux sociétés commerciales et aux organisations à but non lucratif? 4.Le secret bancaire permet-il de révéler les informations relatives au financement du terrorisme ? 5.Des instructions, circulaires ou lignes directrices sont-elles communiquées aux institutions financières en ce qui concerne le traitement des activités ou transactions suspectes? 6.Sous quelles conditions les institutions financières (ou leur personnel) peuvent-ils être tenus responsables (administrativement ou civilement, ou le cas échéant pénalement) d’omission intentionnelle ou de négligence ? 7.Est-ce que les mesures contre le blanchiment d’argent et le financement du terrorisme sont correctement appliquées, notamment en ce qui concerne l’obligation de diligence et d’identification du client (des problèmes liés aux adresses 644 International Review of Penal Law (Vol. 77) formelles existantes, aux cartes d’identité, à la protection de la sphère privée des clients, etc. peuvent-ils affecter la mise en place de telles mesures)? Y a-t-il un débat dans votre pays au tour de la question de conflits entre AML/CFT et d’autres politiques (par exemple, développement économique, santé publique, environnement) ? 8.Certains décideurs politiques et gouvernements débattent actuellement de la nécessité d’adopter, en ce qui concerne la prévention du financement du terrorisme, une approche normative ou une approche fondée sur la gestion des risques. En général, la première se base sur l’application générale des mesures et de la réglementation, quand la deuxième autorise plus de différentiation et se concentre sur les secteurs à risques. Y a-t-il des mesures en place ou un débat dans votre pays autour cette question relative aux deux approches? 9.Pouvez-vous faire état de pratiques ou de difficultés particulières relatives ‘à l’approche basée sur le risque ? 10.Y a t il de mesures légales concernant les systèmes parallèles de transfert, tels que hawala, hundi, fei chien, padala, réseaux d’échange du marché noir ? 11.Dans quelle mesure le secteur privé collabore-t-il avec les services de lutte ? 12.Dans quelle mesure votre pays a-t-il recours à la coopération internationale en matière de supervision des institutions financières et au travers de quel service? IV. Gel de fonds Quelles sont les lois nationales existantes relatives aux saisies et gels des biens et fonds des terroristes ? S’agit-il de lois administratives ou de lois à caractère pénal ? A) Quels sont les types de biens visés par ces mesures (fonds, propriétés financières ou autres) ? B) Quelle est la procédure nationale relative à la mise en œuvre des résolutions du Conseil de Sécurité des Nations Unies concernant les listes de désignation ou pour enlever les noms qui ne devraient pas y figurer (veuillez élaborer par rapport aux résolutions UNSC, etc.) ? C) Y a-t-il des cas documentés dans lesquels les noms de personnes ou d’organisations charitables ont été énumérés ou rayés ? D) Votre pays s’est-il efforcé de déterminer les conséquences juridiques de la désignation d’organismes charitables actives dans votre pays ? Et avec quels résultats ? E) Y a-t-il des données sur les types de groupes ou d’organisations terroristes qui sont visés par les mesures de gel et de et du résultat de ces mesures ? Revue Internationale de Droit Pénal (Vol. 77) 645 V. Mesures Pénales A) Droit pénal 1.Comment et sous quel article le financement du terrorisme est-il défini par votre loi nationale ? 2. Le financement du terrorisme présente-il une incrimination séparée ou est-il une forme de participation au terrorisme selon votre système légal? 3. Bien juridique / intérêt protégé. 4. Quels sont les éléments constitutifs de l’infraction? 1. Elément matériel / actus reus 1. Sujet. Qui peut commettre l’infraction ? Les personnes morales peuvent-elles être pénalement responsables ? Quels sont les devoirs, responsabilités et les droits des membres de la famille des personnes accusées d’actes terroristes ? 2. Comportement : La fourniture de fonds pour un terroriste, pour un acte de terrorisme et une organisation terroriste est-elle punissable ? et l’en recouvrement ? Le soutien indirect, tel que l’aide pour les voyages, est-il inclut dans cette définition ? Estce qu’il existe un débat sur la nature très élargie des comportements incriminés ? 3. Objet : Fonds, toute sorte de fonds ? Aussi ceux qui ont leur origine dans une infraction ? Relation avec l’infraction de blanchiment ? Le financement du terrorisme est-il punissable même lorsque les fonds n’ont pas servi à la commission d’un attentat terroriste ? 2. Elément moral 1. Intention (Dolus). Le financement commis par imprudence/négligence est-il punissable ? 2. Autres éléments subjectifs. 3. Causes de justification. Les causes générales de justification sont-elles applicables ? Existe-t-il des causes particulières de justification ? 5. Quelles sont les sanctions pour ces actes ? 1. Peines de prison. Durée (égale, plus ou moins aux autres infractions terroristes ? 2. Mesures de sûreté éventuellement applicables. 3. Confiscation de fonds terroristes. Destination des biens confisqués. 4. Y a-t-il une procédure de compensation des victimes du terrorisme, par exemple des mesures relatives à l’utilisation des biens confisqués, dans le but d’indemniser lesdites victimes ? 1. Autres peines, mesures ou conséquences applicables. B) Procédure pénale 2.Est-il possible de limiter certains droits fondamentaux en matière de terrorisme ? Sous quelles conditions ? De telles dispositions ont-elles souvent été utilisées dans votre pays ? Y a-t-il eu des 646 International Review of Penal Law (Vol. 77) études sur l’efficacité de telles mesures ? La conformité de ces mesures avec les principes fondamentaux du droit national (par ex. la constitution) a-t-elle été débattue ou testée ? 3.Droit de la preuve : Décrivez quels sont les éléments nécessaires pour rapporter la preuve de l’infraction 4.Merci de fournir des informations sur le processus de droit ou de fait pour décider qui cibler et comment inculper les suspects, et quel est le rôle des différentes agences dans ce processus (services de répression, de renseignements, etc.). Quel type et quel niveau de preuve est exigé ou retenue? 5.La désignation des suspects/accusés pour figurer sur les listes jointes aux Résolutions des Nations Unies sur le terrorisme ou prises en application de ces Résolutions (en particulier les Résolutions 1267 et 1373) se fait-elle par voie administrative ou par la voie judiciaire ? 6.Dans quelle mesure ce processus et les critères de désignation sont-ils ouverts au contrôle public ? 7.Combien de temps les avoirs peuvent-ils être gelés avant que des charges criminelles ou autres soient retenues ? 8.Est-ce que les avoirs gelés peuvent être utilisés pour les dépenses quotidiennes ou relatives à la défense ? 9.Quels recours sont ouverts si les biens d’un individu ou d’une organisation ont été gelés mais aucune charge n’a été retenue contre eux ? y a-t-il un recours judiciaire ? un droit d’appel ? un processus pour retirer le nom d’une liste de désignation ? 10. Dans le cas du gel des avoirs d’une organisation charitable, est-il possible de les débourser pour un bénéficiaire légitime ou désigné dans l’attente de la procédure civile, administrative ou pénale ? (si oui, est-ce que l’organisation charitable ou un tiers peut demander le déboursement ? 11.Y a-t-il des possibilités de recours ou d’appel par la voie pénale pour ceux qui sont l’objet de telles mesures ? 12.Y a-t-il des possibilités de réparations pour les dommages causés au mode de vie ou la réputation de suspects innocentés ? VI. Coopération pénale internationale Est-ce que le financement du terrorisme est une infraction pouvant donner lieu à entraide judiciaire ou extradition ? Est-ce que les désignations sont acceptées et suivies d’effet sur simple requête ou sur la base de commencements de preuve ? Suivant quel processus les noms d’individus ou d’organisations désignés par un autre pays ou une organisation internationale sont-ils publiés dans le pays et diffusés auprès des services de répression et des acteurs non-étatiques ? Avec quelle rapidité l’Etat doit-il satisfaire aux demandes d’entraide ou de liste de désignation en matière de terrorisme ? y a-t-il une possibilité de réponse accélérée ? Sous quelles conditions ? Comment s’applique le principe de la double incrimination dans l’entraide judiciaire et la coopération internationale en matière de Revue Internationale de Droit Pénal (Vol. 77) 647 financement du terrorisme ? est-ce que l’infraction doit être définie dans les mêmes termes ou est-ce que l’existence d’une incrimination équivalente suffit ? faut-il que les groupes soient spécialement désignés comme organisation terroriste pour rendre l’entraide judiciaire possible ? Comment est-ce que l’exception d’infraction politique s’applique (ou s’est appliqué jusqu’alors) en matière de financement du terrorisme ? Est-ce que les principes aut dedere aut judicare et ne bis in idem s’appliquent en matière de financement du terrorisme ? Avez-vous rencontrés des succès ou des défis intéressants dans la coopération internationale et l’entraide judiciaire donnée ou reçue ? Existe-t-il des organismes régionaux en matière de coopération internationale et d’entraide judiciaire ? VI. Autres considérations XVIIIth International Congress of Penal Law (Istanbul, September 2009) Topic II – Special Part Financing of Terrorism Place: Cleveland, USA Date : 9 – 12 April 2008 General Reporter: Prof. Dr. Nikos Passas, Professor of Law, Northeastern University, College of Criminal Justice, Boston (USA) Young Penalists'Reporter: Luz Maria Puente Aba Questionnaire Introduction Targeting terrorist finance is worthwhile and necessary, as it can reduce the possible harm of terrorist operations and attacks. This approach serves to monitor militant activities so that preventive actions can be taken. It also enables the reconstruction of events and the detection of co-conspirators who can then be pursued. Moreover, the public announcement that financial activities are under scrutiny forces extremist groups to make frequent tactical changes and communications, which generates valuable opportunities for intelligence gathering. The international community placed the issue of terrorist finance in the 1990s as evidenced by the General Assembly resolution 51/210 of 17 December 1996 (paragraph 3, subparagraph (f)) and more importantly by the International Convention for the Suppression of the Financing of Terrorism of 1999. This Convention gained new life after the atrocities of the 11 September attacks in the United States of America. In the aftermath of 9/11, numerous initiatives and measures supplemented this convention as what was previously known as AML (anti-money laundering) expanded speedily to AML/CFT (countering terrorist finance). The new acronym reflected the consideration of the two types of activities as similar in at least many important respects, thereby justifying not only the parallel treatment of money laundering and terrorist finance for policy responses but also the application of largely the same legislative and regulatory tools against both activities. Neglected in this process were a) significant differences between ML and TF, especially with respect to the volume of funds involved, 650 International Review of Penal Law (Vol. 77) b) different aims originally underlying social responses to each (e.g., combating serious crime by depriving offenders of their illicit assets compared to prevention of terrorism through reduction of material support for it and information gathering), and c) a growing unease about the balance of benefits and costs of AML policies that gradually became a goal in themselves rather than an instrument against serious crime. In essence, measures with questioned capacity to undermine criminal enterprises seeking to hide the origin of high volumes of illicit proceeds were extended to deal with the often very small amounts involved in terrorist operations. CFT measures grew in number, scope and geographic application due to FATF, UN, EU and other initiatives, including many undertaken at national levels. Lists of designated suspected terrorists were created and circulated; assets of those named in such lists were frozen, including those of non-profit organizations. Laws were introduced regarding terrorist finance and material support for terrorism. Several heated debates accompanied these developments, including the process by which suspects’ names are placed on a designation list and how should the names those found innocent removed from them. In some instances, the process of removal is unclear, while no judicial or other legal process addresses the status of a suspect on such list – that is, there is frequently no criminal or other charge, no court proceeding and, in essence, no means for the determination of guilt or innocence of named suspects. Nevertheless, the effects of executive decisions made on the basis of not fully known or transparent criteria and evidence are devastating for those affected. In broad terms, the general questions the Congress could address are the following I. Empirical Aspects Please describe the issue in your country (statistics, concrete cases, if possible) II. Ratification of universal and regional instruments; legal and institutional national framework 1.Which of the universal and regional instruments against terrorism has your country ratified and implemented? (Please list them) 2.What is the law against terrorist finance in your country? Has it been adopted for the implementation of international instruments or not? Are the relevant provisions found in a special law/statute or in the Penal Code? Revue Internationale de Droit Pénal (Vol. 77) 651 3.How and in what text (what article) are the terms terrorism and terrorist finance defined in your national law? 4.Is your legal framework based on a law against money laundering or is it specific to the financing of terrorism? 5.Are there special bodies/organizations specifically in charge of countering terrorist finance? Is there a Financial Intelligence Unit in operation for the collection and analysis of suspicious activities or transactions? Does this Unit have jurisdiction over TF cases? Are there other bodies with related specialized tasks? III. Prévention of terrorist finance 1. Are AML preventive measures (such as customer identification, licensing or registration, due diligence,) applicable to countering terrorist finance (CFT)? 1. If yes, is the AML legislation in compliance with international standards? 2. If not, are there any preventive measures applicable to CFT? 3. Do these apply only to banks or also to other non-bank financial institutions, trade/commercial institutions, non-profit organizations, etc.? 2. Does bank secrecy law allow for the sharing of information regarding TF? 3. Is feedback or guidelines offered to financial institutions on what constitutes a suspicious activity? 4. Under what conditions can financial institutions (or their officials) be liable (under administrative, civil or possibly criminal law) for intentional omission or negligence? 5. Are AML/CFT measures properly applied particularly with respect to due diligence and know your customer processes (are there any issues or problems with respect to the availability of formal addresses of clients, identity cards, protection of client privacy, etc.; could the existence of such problems affect the implementation of AML/CFT measures)? Is there a debate in the country about how AML/CFT policies affect or are affected by other public policy priorities (e.g., economic development, health, environment, etc.)? 6. Some policy makers and goverments have been debating principle-based and risk-based approaches to the implementation of preventive CFT measures. In general terms, the former would involve the application of certain rules and measures across the board, whereas the latter allow for some differentiation and stronger emphasis on areas of vulnerability. Is there a directive or debate in the country regarding evidence-based or risk-based approaches? 7.Are there any best practices or interesting challenges to be reported relative to risk-based approaches? 652 International Review of Penal Law (Vol. 77) 8. Are there legal provisions regarding informal value transfer systems, such as hawala, hundi, fei chien, padala, black market exchange networks, etc.? 9. How closely does the private sector work with (which) official agencies? 10.To what extent and through which agencies does your country engage in international cooperation? IV. Freezing of assets 1. What national laws are there regarding the freezing and seizing of terrorist assets? Are they of administrative or penal nature? 2. What sort of assets are covered (funds, financial, or other property) by these measures? 3. Please describe the national process relative to the implementation of UN Security Council Resolutions concerning designation lists or the removal of names found not to warrant listing (elaborate regarding UNSC resolutions, etc.)? 4. Are there any documented cases in which charitable organizations have been listed or de-listed? 5. Has there been any effort to determine the effects of designating charities operating in your country? If so, what were the findings? 6. Are there data on what types of terrorist groups or organizations have been targeted and with what effect? V. Penal Measures 1. How is the financing of terrorism defined in your national law and in what article? 2. Is financing of terrorism a separate incrimination or is it a form of participation in the crime of terrorism in your legal system? 3.Protected legal interest 4.What are the elements of the offence of financing of terrorism? 5. Material element / actus reus 6. Subjet. Who may commit this offence? Can legal persons be held criminally responsible? What are the duties, responsibilities and rights of family members of persons accused or wanted for terrorist acts? 7. Overt Acts: Is the provision of funds to alleged terrorist for an act of terrorism or a terrorist organization punishable? Material support ? Is indirect support included in this definition, such as assisting with travel? Is there any debate on the extensive nature of criminalized acts? 8. Object: Funds, all types of fonds ? including those originating from other crimes? What is the relationship with money laundering? Is financing of terrorism punishable even when funds have not been used for the commission of a terrorist act? 9. Mental Element 10. Intent (Dolus). Is the financing by negligence punishable? 11. Other subjective elements. Revue Internationale de Droit Pénal (Vol. 77) 653 12. Justification/Excuse. Are general grounds for justification or excuse applicable? Are there any particular grounds for justification? 13. What penalties are provided for these acts? 14. Deprivation of liberty. Length of time (equal, shorter or longer than other terrorism offences? 15. Are there any applicable security measures? 16. Forfeiture/confiscation of terrorist funds. Ultimate use of confiscated/forfeited funds. 17. Is there any provision for the compensation of terrorism victims? For example, any provision for the use of confiscated assets in order to compensate such victims? 18. Other applicable sanctions, measures or consequences. B) Penal procedure 1. Is it possible to suspend or limit any fundamental human rights in cases of terrorism? Under what conditions? How often have such provisions been used in your country? Has there been any study of the effectiveness of such measures? Has there been any debate or test on whether they are consistent with national fundamental legal principles (e.g., constitution) or international legal standards? 2. Evidence law: Please describe how can one prove the elements of the offence. 3. Please provide information on the de jure and/or de facto process of deciding whom to target and how to charge suspects, and what is the role of different agencies (law enforcement, intelligence) in this process? What sort and strength of evidence is required or considered? 4. Are designations of accused/suspects appearing on lists related to United Nations Resolutions relative to terrorism (in particular Resolutions 1267 and 1373) done on administrative/executive orders or through a judicial process? 5. How open to public scrutiny is this process and the criteria employed? 6. How long can assets be frozen before criminal or other charges are filed? 7. Can frozen assets be used for daily and defence expenses? 8. What remedy is available if an individual’s or organization’s assets are frozen but no criminal or other charges have been filed? Is there judicial review? Appeal process? Process to remove one’s name from designation list? 9. In cases of frozen assets of charitable organizations, is it possible to have them disbursed to legitimate/stated beneficiaries pending any administrative, civil or criminal 654 International Review of Penal Law (Vol. 77) process (if so, can charitable organizations or third parties request such disbursement?) 10. What remedies and appeal options are available to those subject to such measures through the penal process? 11. Are there provisions regarding the reparation of innocent suspects whose livelihood and reputation have suffered? VI. International Cooperation in Criminal Matters Is mutual legal assistance and extradition possible for the financing of terrorism offence? Are designations accepted and acted upon with mere requests or upon production of prima facie evidence? What is the process through which names of individuals or organizations designated by another country or international organization appear on domestic lists published or shared with law enforcement and non-state actors? How quickly is the state required to act on designation lists or mutual legal assistance requests on terrorism cases? Is there a possibility for expedited responses? Under what conditions? How does dual criminality apply in terrorist financing for international cooperation and mutual legal assistance? Does the offence have to be defined in the same terms or does the existence of an equivalent criminalized act suffice? Must a group be specifically listed as a terrorist organization in your country for MLA to occur? How does the political offence exception apply (or has applied so far) in terrorism financing cases? Do principles such as aut dedere aut judicare and ne bis in idem apply in terrorism finance cases? Are there interesting successes and challenges in international cooperation and mutual legal assistance offered or received? Are there any regional bodies for mutual legal assistance and international cooperation? VI. Other considerations XVIII Congreso Internacional de Derecho Penal (Estambul, septiembre 2009) Sección II – Parte especial Financiación del Terrorismo Lugar: Cleveland, USA Fecha: 9 – 12 Abril 2008 Relator General: Prof. Dr. Nikos Passas, Professor of Law, Northeastern University, College of Criminal Justice, Boston (USA) Relator Jóvenes Penalista : Luz Maria Puente Aba Comentario y Cuestionario Introducción Las medidas contra la financiación del terrorismo son útiles y necesarias, pues pueden servir para reducir el mal generado por las operaciones y ataques terroristas. Por otra parte, sirven para el seguimiento de las actividades militantes, así como para el despliegue de acciones preventivas, y favorecen de este modo la reconstrucción de los hechos y la detección de complots. Además, el anuncio público de que las actividades financieras de los grupos extremistas se someten a examen obligará a estos últimos a cambiar regularmente las tácticas y métodos de comunicación, dando mayores oportunidades a los servicios de información para recopilar nuevas informaciones. La comunidad internacional comenzó a abordar el problema de la financiación del terrorismo en los años 1990, a través de la Resolución de la Asamblea General 51/210, de 17 de diciembre de 1996 (par. 3, subpar. (f)) y, de forma más importante, por medio del Convenio Internacional para la represión de la financiación del terrorismo, de 1999. Este Convenio ha ganado importancia tras los ataques del 11 de septiembre en suelo americano. Como consecuencia de ellos, numerosas iniciativas y medidas han venido a completar el Convenio –las medidas contra el blanqueo de capitales, anteriormente conocidas como AML (Anti-money laundering) han aumentado rápidamente y se han convertido en AML/CFT, esto es contra la financiación del terrorismo. El nuevo acrónimo permite contemplar estos dos tipos de actividades como similares en ciertos aspectos esenciales. No sólo se considera posible abordar paralelamente el blanqueo de dinero y la financiación en el seno de la política general de 656 International Review of Penal Law (Vol. 77) prevención y lucha contra estas dos actividades, sino que parece justificado utilizar los mismos instrumentos legislativos a tal efecto. Con todo, en este proceso se han pasado por alto ciertos elementos, como por ejemplo: (a) las diferencias significativas entre el blanqueo de dinero y la financiación del terrorismo; en particular en lo que se refiere al volumen de fondos implicados; (b) los diferentes objetivos subyacentes a las respuestas sociales para cada uno de estos tipos de actividades (por ejemplo, combatir el crimen privando a los criminales de sus bienes ilícitos, frente a la prevención del terrorismo a través de la reducción del apoyo material y por medio de las informaciones recogidas; (c) el creciente malestar en lo que se refiere al equilibrio costesbeneficios de esta política. Poco a poco, la AML se ha convertido en un fin en sí mismo en lugar de ser un instrumento para la lucha contra el crimen. En lo esencial, unas medidas cuya eficacia se ha puesto a menudo en cuestión y que se encuentran destinadas a impedir el desarrollo de las empresas criminales dirigidas a ocultar el origen de los fondos ilícitos (en cantidades importantes) se han ampliado con el fin de alcanzar igualmente a montantes insignificantes implicados en muchas numerosas operaciones terroristas. Las medidas contra la financiación del terrorismo han crecido sin cesar en su número, extensión y aplicación geográfica, gracias a organizaciones como el GAFI, la ONU, la UE y a otras iniciativas, incluidas las de carácter nacional. Se han creado listas de presuntos terroristas y se han puesto en circulación; se han incautado los bienes pertenecientes a estos últimos, incluyendo los fondos de organizaciones sin ánimo de lucro. Se han introducido leyes relativas a la financiación del terrorismo y al apoyo material al terrorismo. Múltiples polémicas han acompañado a estos desarrollos, en particular, el proceso por el cual el nombre de la persona sospechosa se inscribe en la lista y cómo su nombre puede ser, más tarde, retirado de la lista si resulta ser inocente. En algunos casos, el proceso a utilizar para retirar el nombre de la lista simplemente no está claro, pues no existe ningún medio judicial o legal que permita decidir sobre la suerte de los incluidos en tales listas, o lo que es lo mismo porque no existe ninguna condena o proceso penal contra esa persona, ni medio alguno que permita determinar la culpabilidad o inocencia de esos sospechosos. Entre tanto, el impacto de las decisiones adoptadas por autoridades ejecutivas y basadas sobre criterios o pruebas poco conocidos o transparentes puede ser devastador para los considerados sospechosos. Revue Internationale de Droit Pénal (Vol. 77) 657 Cuestionario I. Aspectos empíricos Describa por favor el estado de la cuestión en su país (estadísticas, casos concretos, si es posible). II. Ratificación de instrumentos universales y regionales: marco legal e institucional nacional 1. ¿Qué instrumentos universales y regionales de lucha contra el terrorismo se han ratificado y se aplican en su país? (citar los instrumentos) 2. ¿Cuál es la legislación contra la financiación del terrorismo en su país? ¿Se adoptó con el fin de implementar los instrumentos internacionales o no? ¿Las disposiciones relevantes se encuentran en el Código Penal o en la legislación especial? 3.¿Cómo y en qué términos (en qué artículo) define su legislación nacional la financiación del terrorismo? 13.¿El marco legal de su país se basa en una ley contra el blanqueo de capitales o se trata de un marco legal específico contra la financiación del terrorismo? 4.¿Hay organismos específicos para la lucha contra la financiación del terrorismo? ¿Se ha creado una unidad de información financiera con objeto de recoger y analizar las actividades o transacciones sospechosas? ¿Es competente esta Unidad para la lucha contra financiación del terrorismo¿ ¿Hay otras estructuras o jurisdicciones con tareas específicas en ámbitos conexos a éste? III. Prevención de la financiación del terrorismo 1. Las medidas contra el blanqueo (como la identificación de clientes, autorización o registro de operaciones, debida diligencia) son aplicables a la financiación del terrorismo? 1. En caso afirmativo, ¿la legislación contra el blanqueo se adecua a los estándares internacionales? 2. En caso negativo, ¿hay medidas preventivas específicas aplicables a la financiación del terrorismo? 3. ¿Se aplican sólo a los bancos o también a otras instituciones financieras no bancarias, o a instituciones comerciales, o a organizaciones sin ánimo de lucro, etc? 2. ¿Las normas en materia de secreto bancario permiten revelar la información relativa a la financiación del terrorismo? 3. ¿Se suministran instrucciones, circulares o directrices a las instituciones financieras en lo que concierne al tratamiento de las actividades o transacciones sospechosas? 4. ¿En qué condiciones pueden las instituciones financieras (o sus empleados) resultar responsables (administrativa, civil o, en su caso, penalmente) por omisión dolosa o negligencia? 5. ¿Las medidas contra el blanqueo y/o contra la financiación del terrorismo, se aplican de manera apropiada, en particular, en lo 658 International Review of Penal Law (Vol. 77) que concierne al deber de diligencia e identificación de los clientes? ¿Se suscitan problemas respecto de la disponibilidad de las direcciones formales de los clientes, de las tarjetas o documentos de identidad, protección de la intimidad del cliente, etc? ¿La existencia de estos problemas puede afectar a la implementación de las medidas contra el blanqueo y/o contra el terrorismo? ¿Hay un debate en su país en cuanto al modo en que las políticas contra el blanqueo y/o la financiación del terrorismo afectan o se ven afectadas por otras prioridades políticas públicas (p.e. desarrollo económico, protección de la salud, del medio ambiente, etc.)? 6. Entre algunos órganos de decisión y políticos se debate actualmente sobre la necesidad de adoptar, en lo que concierne a la prevención de la financiación del terrorismo, un enfoque normativo o un enfoque fundado sobre la gestión de riesgos. En términos generales, el primero supondría la aplicación general de las medidas y reglamentación existente, mientras que el segundo enfoque permite una mayor diferenciación y se concentra en los sectores de riesgo. ¿Se aplican medidas de este tipo en su país o, en su caso, se debate en su país en torno a esta cuestión relativa a los dos enfoques? 7. ¿Puede informar acerca de las mejores prácticas o de los retos o dificultades actuales de interés en cuanto a los enfoques basados en el riesgo? 8. ¿Hay disposiciones legales en cuanto a sistemas informales o paralelos de transferencias de valores, como el “hawala”, “hundi”, “fei chien”, “padala”, “redes de cambio del mercado negro”, etc.? 9. ¿El sector privado colabora de manera cercana con las agencias oficiales?¿con qué agencias? 10. ¿En qué medida y a través de qué agencias trabaja su país en la cooperación internacional en materia de supervisión de las instituciones financieras? IV. Congelación de fondos 1. ¿Qué legislación nacional existe en cuanto a la congelación e incautación de los bienes y fondos de los terroristas?¿Es una legislación penal o administrativa? 2. ¿Qué tipo de bienes (fondos, medios financieros, otros) resultan alcanzados por estas medidas? 3. Describa por favor el procedimiento nacional relativo a la implementación de las Resoluciones del Consejo de Seguridad sobre listas de designación o para la eliminación de nombres que no deberían figurar en la lista (responder, por favor, haciendo referencia a las resoluciones del Consejo de Seguridad de las NN.UU., etc). 4. ¿Hay casos documentados en los nombres de personas o de organizaciones no lucrativas hayan sido incluidas (o sacadas) de las listas? Revue Internationale de Droit Pénal (Vol. 77) 659 5. ¿Se esfuerza su país en delimitar las consecuencias jurídicas de la designación de entidades no lucrativas activas en su país? En caso afirmativo, ¿con qué resultado? 6. ¿Hay datos sobre los tipos de grupos u organizaciones terroristas que se han visto afectados por las medidas de congelación de fondos y con qué resultado? V. Medidas penales A) Derecho Penal Material 1. ¿Cómo se define la financiación del terrorismo en su derecho penal nacional? ¿en qué artículo? 2. ¿La financiación del terrorismo constituye en su sistema jurídico un tipo penal separado o es una forma de participación en el crimen de terrorismo? 3. Bien jurídico protegido 4. ¿Cuáles son los elementos constitutivos del delito de financiación del terrorismo? 4.1. Tipo objetivo 4.1.1. Sujetos ¿Quién puede cometer este delito? ¿Las personas jurídicas pueden ser penalmente responsables? ¿Cuáles son los deberes, responsabilidades y derechos de los familiares de las personas acusadas o perseguidas por hechos terroristas? 4.1.2. Comportamiento ¿Es punible la provisión de fondos a los presuntos terroristas, para un acto de terrorismo o a una organización terrorista? ¿El apoyo material? ¿Se incluye el apoyo indirecto (p.e. ayudando en los desplazamientos) en esta definición? ¿Hay debate sobre la tendencia expansiva en la definición de los actos incriminados? 4.1.3. Objeto: ¿Fondos: todo tipo de fondos? ¿Incluidos los que tienen su origen en otra infracción? ¿Cuál es la relación con el blanqueo de capitales? ¿Es la financiación del terrorismo punible incluso aunque los fondos no se hayan utilizado para la comisión de un acto de terrorismo? 4.2. Tipo subjetivo 4.2.1. Dolo. ¿Se castiga la financiación por imprudencia? 4.2.2. Otros elementos subjetivos 4.3. Justificación / Exculpación. ¿Son aplicables las causas generales de justificación o exculpación? ¿Existen causas específicas de justificación? 5. ¿Qué penas se prevén para estos actos? 5.1. Privación de libertad. Duración (igual, menor o mayor que por otros delitos de terrorismo) 5.2. ¿Son aplicables medidas de seguridad? 5.3. Comiso / confiscación de fondos terroristas. Destino final de los fondos embargados o confiscados. 5.4. ¿Existe algún procedimiento de compensación o reparación de las víctimas del terrorismo? Por ejemplo, ¿alguna disposición 660 International Review of Penal Law (Vol. 77) relativa al uso de los bienes confiscados para reparar a estas víctimas? 5.5. Otras sanciones, medidas o consecuencias aplicables. B) Derecho Procesal Penal 1. ¿Es posible suspender o limitar los derechos humanos fundamentales en caso de terrorismo? ¿En qué condiciones? ¿Con qué frecuencia se han aplicado o se aplican estas disposiciones en su país? ¿Hay algún estudio sobre la eficacia de estas medidas? ¿Hay algún debate o controversia sobre si resultan conformes con los principios fundamentales del derecho de su país (p.e. la constitución) o con los estándares internacionales? 2. Derecho probatorio: Describa por favor cuáles son los elementos necesarios para probar los elementos constitutivos de la infracción 3. Informe, por favor, acerca del proceso (de jure y/o de facto) de decisión sobre a quién acusar y encausar; y cuál es el papel de las diferentes agencias (inteligencia, policía, servicios de represión, de información) en este proceso? ¿Qué tipo y nivel de prueba son los exigidos? 4. ¿La designación de los acusados/sospechosos para figurar en las listas anexas a las Resoluciones de las Naciones Unidas sobre terrorismo o adoptadas en aplicación de estas Resoluciones (en particular, Resoluciones 1267 y 1373) se hace por la vía administrativa o judicial? 5. ¿En qué medida el proceso y los criterios de designación empleados son susceptibles de control público? 6. ¿Durante cuánto tiempo pueden congelarse los haberes antes de que se presenten cargos criminales u otros? 7. ¿Pueden los bienes congelados usarse para gastos de la vida diaria y gastos relativos a la defensa? 8. ¿Qué recursos existen para el caso de que los bienes de un individuo o una organización se congelen y no se presenten cargos penales u otros contra la persona u organización afectada? ¿Cabe recurso judicial?¿derecho de apelar? ¿Cuál es el procedimiento para eliminar el nombre del interesado de la lista de designación? 9. En caso de congelación de bienes de organizaciones no lucrativas ¿es posible que, con anterioridad al proceso civil, administrativo o penal se destinen a beneficiarios legítimos o designados (en caso afirmativo, pueden las organizaciones no lucrativas o terceras partes solicitarlo)? 10. ¿Qué opciones de recurso y apelación hay disponibles para los sometidos a estas medidas por vía penal? 11. ¿Hay posibilidad de reparación por los daños causados al modo de vida o a la reputación de los sospechosos inocentes? Revue Internationale de Droit Pénal (Vol. 77) 661 VI. Cooperación internacional en materia penal 1. ¿Es posible el auxilio judicial y la extradición por delito de financiación del terrorismo? 2. ¿Las designaciones resultan aceptadas y ejecutadas a partir de la mera solicitud o se exige la presentación de un comienzo de prueba (prueba prima facie)? 3. ¿Cuál es el procedimiento a través del cual los nombres de los individuos u organizaciones designados por otro país u organización resultan publicados en las listas domésticas o comunicados a los responsables de los servicios de persecución penal y/o a los actores no estatales? 4. ¿Con qué celeridad se exige al Estado satisfacer las demandas de auxilio mutuo o relativas a las listas de designación en materia de terrorismo? ¿Caben las respuestas expeditivas? ¿En qué condiciones? 5. ¿Cómo se aplica la exigencia de doble incriminación en relación con la financiación del terrorismo en cuanto a la cooperación internacional y mutuo auxilio? ¿La infracción debe encontrarse definida en los mismos términos o basta con la existencia de una incriminación equivalente? ¿Debe el grupo afectado encontrarse específicamente incluido en la lista como una organización terrorista? 6. ¿Cómo se aplica (o se ha aplicado hasta ahora) la excepción por delito político en materia de financiación del terrorismo? 7. ¿Los principios de aut dedere aut judicare y ne bis in idem se aplican en materia de financiación del terrorismo? 8. ¿Cabe mencionar casos o retos de interés en cuanto a la cooperación internacional y mutuo auxilio ofrecido o recibido por su país? 9. ¿Hay organismos regionales para el mutuo auxilio y la cooperación internacional? VI. Otras consideraciones XVIIIè Congrès International de Droit Pénal (Istanbul, septembre 2009) Section III – Procédure pénale Mesures procédurales spéciales et respect des droits de l’homme Lieu: Pula, Croatie Date : 6 – 9 novembre 2008 Rapporteur général : Prof. John A. E. Vervaele, Professeur, Université d'Utrecht, Willem Pompte Institut, Utrecht (Pays Bas) Rapporteur des jeunes pénalistes : Celso Eduardo Faria Coracini, Vienne (Autriche) Directives pour les rapports nationaux 1. Les rapporteurs nationaux sont priés de préparer un rapport sur la situation juridique et la pratique de leur pays. Ils doivent soumettre un rapport national de 30 pages maximum, en respectant la structure de base du questionnaire. Si certains points du questionnaire sont sans objet dans leur pays, merci de le mentionner en annexe. Les rapports nationaux seront publiés dans la Revue électronique et sous forme de CDRom. 2. Les mesures procédurales spéciales concernant la prévention, l’instruction et la poursuite des infractions graves (y compris le crime organisé et le terrorisme. Voir infra la brève introduction. Prière de prendre en compte que l’AIDP a déjà analysé le défi du crime organisé sur les systèmes de procédure pénale (publié dans la Revue Internationale de Droit Pénal 1998, p. 643-1045). 3. Merci de ne pas limiter votre analyse aux changements intervenus dans la procédure de droit commun, mais aussi de considérer ceux élaborés pour l’instruction et la poursuite des personnes suspectées de crimes graves au travers des procédures spéciales (justice militaire, justice administrative, etc…) 4. Prière de prêter attention à la fois au droit écrit (doctrine et à la législation) et au droit en action (jurisprudence, pratiques, etc.) er 5. Les rapports nationaux devront être adressés avant le 1 mai 2008 à : Professeur John A. E. VERVAELE Jankerhof 16, 3512 BM UTRECHT - PAYS BAS Tél. (00-31) (0)302 538030 E-mail : [email protected] 664 International Review of Penal Law (Vol. 77) Questionnaire Brève introduction Le système de justice pénale et sa procédure (administration de la justice pénale) constitue un ordre juridique complexe d’organisations, d’institutions, d’acteurs, de règles, et de principes généraux du droit. Le système de justice pénale et la procédure pénale reflètent l’équilibre entre la justice effective dans les affaires criminelles (l’utilisation du ius punendi de l’état), le glaive de la Justicia et la protection du procès équitable et de la justice loyale en tant que règle de droit, le bouclier de la Justicia. Les défis aux systèmes de justice pénale sont causés en partie par la globalisation, qui rendent les crimes locaux susceptibles de devenir des crimes transnationaux et facilitent la commission de crimes internationaux. Par exemple, les événements des 9/11 septembre ont montré que les crimes internationaux sont à une échelle globale et requièrent des réponses globales. Les infractions relatives au terrorisme, équivalent, ne constituent pas les seules activités criminelles susceptibles d’être considérées comme de plus en plus globales. D’autres crimes transnationaux partagent également ce trait, telles que les infractions en matière de stupéfiants, le crime organisé, le trafic de femmes et d’enfants en vue de leur exploitation sexuelle, et le blanchiment d’argent (ciaprès appelés crimes graves). Non seulement la menace du crime organisé et du terrorisme s’est accrue de façon substantielle, mais il en est de même de l’aspect transnational de l’activité criminelle. Le processus de globalisation de la mise en œuvre de la justice pénale a commencé avec le renforcement de la coopération internationale en matière pénale, et se poursuit aujourd’hui avec l’évolution d’un système de justice pénale internationale. La globalisation de la justice pénale a affecté les aspects majeurs des procédures pénales nationales et, en conséquence, on a observé récemment dans de nombreux pays une érosion des libertés individuelles et des garanties fondamentales du procès équitable. En outre, l’informatisation de nos sociétés signifie non seulement que la procédure pénale doit prendre en compte le contexte en ligne du crime, mais aussi que le contexte en ligne offre de nouvelles techniques d’investigation judiciaire. Dans un monde globalisé, l’ensemble des législateurs et des acteurs de la justice pénale doivent mesurer l’intérêt d’une justice équitable et de la protection des droits de l’homme dans le domaine de la procédure pénale contre l’intérêt de la sécurité globale et nationale et de la sûreté publique. Revue Internationale de Droit Pénal (Vol. 77) 665 I – Le cadre de la réforme du droit : les mesures spéciales au regard de la prévention, de l’investigation et de la poursuite 1. Jusqu’où les traités relatifs aux droits de l’homme et les traités relatifs au droit humanitaire (Conventions de Genève) s’appliquentils dans votre système juridique interne ? Existe-t-il des limites à l’application de ces dispositions internationales dans votre pays ? Les citoyens (suspects, accusés, victimes, témoins) peuvent-ils invoquer des droits à partir de ces traités dans votre ordre juridique interne ? 2. Quelles réformes législatives importantes ont été réalisées dans votre pays au cours des dernières décades dans l’intérêt de la sécurité nationale/globale et de la sûreté publique. Y a-t-il de telles prévisions de réforme en cours ? (brève description). - Les réformes ont-elles amendé le cache juridique du droit commun en vigueur, ou bien ont-elles élaboré une voie alternative de mesures procédurales spéciales (justice militaire, justice policière, justice administrative, commissions militaires, etc) en dehors du système de justice pénale normal ? - Ces réformes législatives sont-elles gouvernées par des dispositions constitutionnelles sur l’urgence (y compris la guerre) ? - La pratique judiciaire pénale a-t-elle joué un rôle dans la définition et la réalisation des réformes ? Les hautes cours, par exemple, (Cour de cassation ou Cour constitutionnelle) ont-elles censuré des éléments de ces réformes ? − Ces réformes ont-elles suscité des débats politiques ou publics ? II – Questions générales sur les procédures criminelles et mesures spéciales 3. Quels sont les principes généraux de votre procédure pénale (par exemple principe de légalité, justice équitable, égalité des armes) et quelle est leur source juridique (par exemple Constitution, loi) ? 4. A quel(s) stade(s) du procès pénal votre système juridique prévoit-il la présomption d’innocence ? - le droit du suspect/accusé de garder le silence et le droit de ne pas être contraint de témoigner contre lui-même ou de s’avouer coupable ? 5. Votre procédure pénale de droit commun ou d’exception prévoitelle une distinction entre citoyens et non citoyens, nationaux ou non nationaux, ou des catégories spécifiques de sujets (étrangers, ennemis, non-personnes) ? 6. Votre système juridique autorise-t-il la suspension des droits de l’homme en des situations d’urgence (y compris la guerre) ? - Qui dispose du pouvoir de prendre cette décision et quels mécanismes de contrôle s’appliquent ? - Quelles garanties peuvent-être suspendues ? Votre système juridique distingue-t-il entre les droits de l’homme dérogeables et 666 International Review of Penal Law (Vol. 77) non dérogeables ? - L’urgence peut-elle servir de fondement pour glisser des règles procédurales de droit commun vers les procédures spéciales (domaine militaire, procédure policière, procédure administrative, commissions militaires) ? 7. Votre système permet-il l’utilisation du renseignement (par exemple renseignement policier, information émanant des services nationaux ou étrangers de renseignement) dans les procédures criminelles, telles que - enquête préliminaire en vue de l’ouverture d’une investigation criminelle ; - preuve d’une cause probable pour user de mesures de contrainte sur les lieux et sur les personnes (par exemple perquisition et saisie, arrestation, détention) ; - preuve de responsabilité/culpabilité dans les poursuites pénales. III – Application pro-active (police ordinaire ou règles procédurales de droit commun ; procédures spéciales) 8. Les services de renseignement, les forces de police régulières, ou les agences administratives d’exécution (telles que les douanes ou les services fiscaux) ont-ils dans votre pays compétence pour user de pouvoirs contraignants de manière pro-active ? Si oui, - sous quelles conditions, - doit-il exister un soupçon basé sur une cause probable d’user de leur pouvoir de contrainte, ou y a-t-il des indications de dangerosité pour la sécurité nationale ou un intérêt public suffisant ? La définition du soupçon a-t-elle été modifiée pour les crimes graves ? - Ces pouvoirs de contrainte peuvent-ils être utilisés contre des personnes autres que les suspects/accusés de crimes (par exemple les combattants ennemis, les ennemis étrangers, les personnes n’ayant pas droit à la protection de la procédure pénale ordinaire, etc) ? - Comment la division du travail est-elle réglementée entre les autorités chargées de l’investigation ? - Les informations obtenues de façon pro-active, au moyen de l’usage de mesures de contrainte peuvent-elles être partagées entre les services de renseignement, de police, ou administratifs, ou les autorités judiciaires ? 9. Votre système juridique permet-il l’usage de formes graves de techniques d’investigation (torture ou traitement cruel, exceptionnel ou inhumain) au cours de la phase d’exécution pro-active, et, dans l’affirmative, à quelles conditions ? 10. En cas de crimes graves, votre système juridique permet-il de limiter : - le droit aux données ( habeas data), (protection des données, vie privée) ? - Le droit à l’habeas corpus (arrestation, détention, déportation, [remise extra-ordinaire] etc) ? Revue Internationale de Droit Pénal (Vol. 77) 667 IV – Dispositions avant jugement (procédure criminelle de droit commun, procédures spéciales) 11. Votre système juridique a-t-il connu un accroissement - des pouvoirs d’investigation et des pouvoirs de contrainte (perquisitions et saisies, interceptions et écoutes téléphoniques, décision de gel des avoirs, ordres de production de preuves, arrestation et détention, infiltration, etc) de la part des autorités. - des obligations de coopération de la part des personnes poursuivies ? Si oui, de quelle façon ? Existe-t-il de nouvelles obligations de coopération prévues dans les dispositions transnationales (par exemple, production d’ordres transnationaux d’information) ? 12. Un changement des pouvoirs s’est-il produit dans votre pays - de la part du pouvoir judiciaire (magistrats instructeurs, juges chargés de la phase préliminaire), vers le pouvoir exécutif compétent en matière d’investigation (police, procureurs, services de renseignement, agences administratives d’exécution, armée) ? Si oui, comment et dans quelle mesure ? - des autorités de poursuite vers la police, etc ? Si oui, comment et dans quelle mesure ? 13. Une spécialisation et/ou une centralisation des autorités judiciaires d’investigation ont-elles eu lieu dans votre pays ? 14. Les règles de votre système juridique ont-elles changé en ce qui concerne : - les conditions d’approbation des mesures de contrainte (mandat) de la part des autorités judiciaires ? Si oui, comment et dans quelle mesure ? Y a-t-il eu une redéfinition de la cause probable pour les mandats ? - La compilation du dossier d’investigation ou la révélation de la preuve en vue de la conserver ex parte, et par conséquent non accessible à la défense ? - La preuve destinée à inclure l’accusé comme source de preuve ? - Les conditions de l’arrestation et de la détention ? Votre système juridique dispose-t-il de possibilités d’arrestation et de détention secrètes, de déportation, et de reddition extraordinaire sans habeas corpus ? 15. Des ordres de production spécifiques (subpoena ou non) ontils été introduits dans votre pays pour stocker de l’information à la disposition des fournisseurs de services (fournisseurs internet, agences de voyage, compagnies aériennes, compagnies de cartes de crédit) ? 16. La preuve avant jugement, recueillie par les autorités policières et judiciaires, est-elle soumise au contrôle judiciaire (admissibilité de la preuve avant jugement) dans votre pays ? Existe-t-il des mesures spéciales en matière de crimes graves ? 17. Votre pays autorise-t-il l’usage de la preuve obtenue à l’étranger (usage extraterritorial de la preuve) ? Si oui, sous quelles conditions ? 668 International Review of Penal Law (Vol. 77) 18. Des mesures de contrainte ont-elles été introduites de telle sorte qu’elles puissent définitivement faire obstacle aux règles du procès équitable ? 19. Des mesures spéciales ont-elles été introduites dans votre pays pour la protection des témoins anonymes, des victimes, des juges, etc ? - les conditions d’approbation des mesures de contrainte (mandat) de la part des autorités judiciaires ? Si oui, comment et dans quelle mesure ? Y a-t-il eu une redéfinition de la cause probable pour les mandats ? V – Phase de jugement (procédure criminelle, procédures spéciales) 20. En matière de crimes graves, votre système juridique prévoit-il des règles spéciales concernant - la compétence ? Si oui, quelle est la compétence ratione materiae - le déroulement du procès, y compris les dispositions relatives aux tribunaux spéciaux ? - la protection des témoins anonymes, des victimes, des juges, etc ? - la preuve (evidence and proof) lors du procès. La preuve anonyme/protégée ou secrète peut-elle être utilisée dans les procédures ex parte ? Y a-t-il une exception d’intérêt public à la révélation de la preuve et au contre-interrogatoire ? La preuve en faveur du suspect peut-elle être écartée dans des circonstances spéciales ? - L’évolution de la preuve ? 21. En matière de crimes graves, votre système juridique assure-til complètement - le droit du suspect/accusé/détenu à un tribunal indépendant et impartial ? - La présomption d’innocence lors du procès ou prévoit-il des dispositions spéciales (présomption de responsabilité ou de culpabilité, renversement du fardeau de la preuve) ? - Le droit d’être jugé sans retard injustifié et le droit d’avoir la légalité de sa détention déterminée dès que possible (habeas corpus) ? - La maxime in dubio pro reo ? - Les droits procéduraux des parties (égalité des armes, procès équitable) ? 1. Le droit à la publicité des débats avec présence du public ; 2. le droit à des débats oraux, d’être entendu loyalement et contradictoirement ; 3. le droit d’assister à son procès ; 4. le droit de son conseil d’avoir accès à toutes les pièces du dossier ; 5. le droit d’être informé sans délai des charges dont il est accusé ; Revue Internationale de Droit Pénal (Vol. 77) 669 6. le droit à la révélation complète de l’état de la procédure et à un temps approprié pour préparer sa défense ; 7. le droit à la publicité interne (entre les parties concernées) et externe des actes de procédure ; 8. le droit d’examiner les témoignages à charge et d’obtenir la présence et l’interrogatoire du témoin à décharge dans les mêmes conditions que le témoin à charge, des mesures spéciales concernant les témoins anonymes ou protégés (agents sous couverture, agents des services de renseignement) ; 9. le droit d’avoir l’assistance gratuite d’un interprète ; 10. le droit de ne pas témoigner contre lui-même ; 11. le droit à un conseil (commis d’office ou non), aux changements de privilèges légaux. Libre choix ou imposés ou désignés par l’Etat ? 12. le droit de garder le silence (existe-t-il des limites à l’obligation d’informer l’accusé de ce droit ? Existe-t-il des limites au droit de garder le silence) ? 13. Est-il permis de tirer des conclusions préjudiciables du fait que l’accusé refuse de témoigner ? VI – Dispositions après jugement (procédures criminelles et spéciales) 22. En matière de terrorisme et de crimes graves, votre système juridique a-t-il modifié - le droit d’une haute cour de réviser la sentence (appel, cassation, révision constitutionnelle) ? - La prohibition de la double poursuite, soit après un acquittement ou après une reconnaissance de culpabilité et une sanction ? John Vervaele, 15 janvier 2007 XVIIIth International Congress of Penal Law (Istanbul, September 2009) Topic III - Criminal Procedure Special Procedural Measures and the Protection of Human Rights Place: Pula, Croatia Date : 6 – 9 november 2008 General Reporter: Prof. John A. E. Vervaele, University of Utrecht, Willem Pompe Institute, Utrecht (Netherlands) Young Penalists’ reporter: Celso Eduardo Faria Coracini, Vienna (Austria) Scheme for National Reports 1. National Reporters are requested to prepare a report on their domestic legal situation and praxis. They should submit a national report of a maximum length of 30 pages, respecting the basic structure of the questionnaire. If some points of the questionnaire are of no value in their country, please mention it in appendix. The national reports will be published in the Electronic Revue and in CD format. 2. The special procedural measures concern the prevention, investigation, and prosecution of serious offences (including organized crime and terrorism). See short introduction below. Please take into account that the AIDP has already analysed the challenge of organized crime on national criminal procedure systems (published in International Review of Penal Law, 1998, p. 643 - 1045.) 3. Please do not restrict your analysis to the changes within the common criminal proceedings, but also elaborate on the investigation and prosecution of suspects of serious offences via special proceedings (military justice, administrative justice, etc.). 4. Please pay attention both to the law on the books (legislation, doctrine) and the law in action (case-law, practices, etc.). 5. The national reports should be submitted before May 1st 2008 to: Professor John A.E. Vervaele Janskerkhof 16, 3512 BM Utrecht, Netherlands Tel (00 -31) (0) 302538030 Email: [email protected] Questionnaire Brief introduction The criminal justice system and its procedure (administration of criminal justice) is a complex legal order of organizations, 672 International Review of Penal Law (Vol. 77) institutions, actors, rules, and general principles of law. The criminal justice system and criminal proceedings reflect the equilibrium between effective justice in criminal matters (the use of the ius puniendi of the state) - the sword of Justitia-and the protection of due process and fair justice as part of the rule of law – the shield of Justitia. The challenges to national criminal justice systems are posed in part by globalization, which make local crime capable of being transnational and which facilitates the commission of international crimes. For instance, the events of 9/11 showed that international crimes are global in scale and require global responses. Terrorismrelated crimes, however, are not the only criminal activites that can be considered as increasingly global. Other transnational crimes also share this trait, such as drug-related crimes, organized crime, trafficking in women and children for sexual exploitation, and money-laundering (hereafter serious offences). Not only did the threat of organized crime and terrorism substantially increase, but so did the transnational aspect of crime enforcement as well. The process of globalization of criminal justice enforcement began with enhanced international cooperation in criminal matters and continues today with the evolution of a system of international criminal justice. Globalization of criminal justice did affect major aspects of national criminal procedures and, as a result, we witnessed recently in many countries an erosion of civil liberties and fundamental fairness and due process of law. Moreover, the digitalization of our societies means not only that criminal procedure has to take into account the online context of crime, but also that the online context offers new techniques of judicial investigation. In a globalized world, all legislators and actors of criminal justice have to weigh the interest of fair justice and protection of human rights in the field of criminal procedure against the interest of global and national security and public safety. The challenges posed by crime and justice in the future are at the very core of economic and social development and human security. Human experience evidences that curtailing due process has never benefited security. The questionnaire, therefore, aims at seeing how Justitia keeps the interest of fair justice and the rule of law balanced against national security and public safety in dealing with serious offences. I. Reform of legal framework: special measures with regard to prevention, investigation, and prosecution 1. To what extent do international human rights treaties and international humanitarian law treaties (Geneva conventions) apply in your domestic legal system? Are there any limitations to the Revue Internationale de Droit Pénal (Vol. 77) 673 application of these international standards in your country? Can citizens (suspects, accused, victims, witnesses...) derive rights from these treaties in your domestic legal order? 2. What important legislative reforms were carried out in your country in the last decades in the interest of national/global security and public safety? Are there currently any such reform plans? (brief description) -Did the reforms amend the existing common legal framework of criminal law enforcement, or did they elaborate an alternative track of special proceedings (military justice, police justice, administrative justice, military commissions, etc.) outside the regular criminal justice system? -Are these legislative reforms governed by constitutional provisions on emergency (including war)? -Did criminal justice practice play a role in defining and carrying out the reforms? Did, e.g., higher courts (cassation or constitutional court) reverse elements of these reforms? -Were the reforms subject to political or public debate? II. General Questions on criminal proceedings and special measures 3. What are the general principles of your criminal procedure (e.g., principle of legality, fair justice, equality of arms) and what is their legal source (e.g., constitution, statute)? 4. At what stage(s) of the criminal process does your legal system provide for -the presumption of innocence? -the right of the suspect/accused to remain silent and the right not to be compelled to testify against himself or to confess guilt? 5. Does your common criminal procedure or special proceedings provide for a distinction between citizens and non-citizens, nationals or non-nationals, or specific categories of subjects (aliens, enemies, non-persons)? 6. Does your legal system allow for the suspension of human rights in emergency situations (including war)? -Who has the power to make this decision and which control mechanisms apply? -What safeguards may be suspended? Does your legal system distinguish between derogable and non-derogable human rights? -Can emergency serve as a ground to shift from common criminal proceedings to special proceedings (military forum, police procedure, administrative procedure, military commissions)? 7. Does your legal system recognize special measures by which parts of the legislation and/or parts of the criminal process may be classified (classified legislation, secret procedures, secret actors of justice, secrecy in the administration of criminal justice)? 8. Does your legal system allow for the use of intelligence information (e.g., general police intelligence, national or foreign intelligence services information) in criminal proceedings, such as 674 International Review of Penal Law (Vol. 77) -preliminary information for opening a criminal investigation; -evidence for probable cause for using coercive measures on goods and on persons (e.g., search and seizure, arrest, and detention); -evidence of liability/guilt in criminal proceedings? III. Pro-active enforcement (common police or common criminal proceedings, special proceedings) 9. Do intelligence forces, regular police forces, or administrative enforcement agencies (such as customs or tax agencies) have the competence in your country to use coercive powers in a pro-active way? If yes, - under which conditions? -must there be a suspicion based on probable cause to use these coercive powers or are indications of dangerousness for the national security or public interest sufficient? Has the definition of suspicion been changed for serious offences? -can these coercive powers be used for persons other than suspects/accused of crimes (e.g., enemy combatants, enemy aliens, persons having no right to the protection of regular criminal procedure, etc.)? - how is division of labour regulated within the investigative authorities? - can the information obtained through the pro-active enforcement by means of use of coercive measures be shared between intelligence, police, administrative enforcement agencies, and judicial authorities? 9. Does your legal system allow for the use of tough forms of investigation techniques (torture or cruel, unusual, or inhuman treatment) during pro-active enforcement, and, if yes, under which conditions? What is the practice of your country in this field? 10. In case of serious offences, does your legal system allow for limiting -the right to habeas data (data protection, private life)? -the right to habeas corpus (arrest, detention, deportation, extraordinary rendition, etc.)? IV. Pre-trial setting (common criminal proceedings, special proceedings) 11. Did your legal system experience an increase of -investigative powers and coercive powers (search and seizure, bugging and tapping, freezing orders, evidence production orders, arrest and detention, infiltration, etc.) of the investigation authorities? If yes, in which way? - cooperation duties of the investigated persons? If yes, in which way? Are there any new cooperation duties foreseen in transnational settings (e.g., transnational production orders of information)? 12. Did a shift of powers occur in your country -from the judiciary Revue Internationale de Droit Pénal (Vol. 77) 675 (investigation magistrates, judges for the preliminary trial setting) to the executive dealing with investigation (police, prosecutors, intelligence forces, administrative enforcement agencies, army)? If yes, how and to which extent? -from the public prosecutors to police, etc.? If yes, how and to what extent? 13. Did a specialization and/or centralization of the judicial investigative authorities take place in your country? 14. Were the rules in your legal system changed on -the conditions to approve coercive measures (warrants) of the judiciary? If yes, how and to what extent? Has there been a redefinition of the probable cause for warrants? -the compilation of the investigative dossier or on the disclosure of evidence in order to keep part of it ex parte, thus not available for the defence? -evidence in order to include the defendant as a source of evidence? -the conditions for arrest and detention? Does your legal system provide for possibilities of secret arrest and detention, deportation, and extraordinary rendition without habeas corpus? 15. Were specific production orders (subpoena or not) introduced in your country for stored information at disposal of the service providers (internet providers, travel agencies, air companies, credit card companies)? 16. Is pre-trial evidence, gathered by police and judicial authorities, subject to judicial control (admissibility of pre-trial evidence) in your country? Are there special measures in the field of serious offences? 17. Does your country allow for the use of evidence obtained abroad (extraterritorial use of evidence)? If yes, under which conditions? 18. Have coercive measures been introduced in such a way that they could definitely preclude fair trial norms? 19. Were special measures introduced in your country for the protection of the secrecy of witnesses, victims, judges, etc.? V. Trial setting (criminal proceedings, special proceedings) 20. When dealing with serious offences, does your legal system foresee special rules concerning -jurisdiction? If yes, what is the jurisdiction rationae materiae? -the organization of the trial, including the setting up of special tribunals? -the protection of the secrecy of witnesses, victims, judges, etc.? -evidence and proof at trial? Can shielded or secret evidence be used in ex parte proceedings? Is there a public interest exception to disclosure of evidence and cross-examination? Can evidence in favour of the suspect be deleted in special circumstances? -the evaluation of evidence? 676 International Review of Penal Law (Vol. 77) 21. When dealing with serious offences, does your legal system fully provide for -the right of the suspect/accused/detained person to an independent and impartial tribunal? -the presumption of innocence at the trial or does it foresee special rules (presumption of liability or accountability, reverse of the burden of proof)? -the right to be tried without undue delay and the right to have the lawfulness of detention determined as soon as possible (habeas corpus)? -the maxim in dubio pro reo? -the procedural rights of parties (equality of arms, fair trial)? •the right to a public trial with an audience; •the right to an oral, fair hearing and adversarial proceedings; •the right to be present at the trial; •the right of the counsel to have access to all criminal case records; •the right to be informed without delay of the offence charged; •the right to full disclosure of the state's case and to adequate time to prepare a defence; •the right to internal (between parties involved) and external publicity of the proceedings; •the right to examine the witnesses against him and to obtain the attendance and examination of witness on his behalf under the same conditions as the witness against him; special measures for new cyber techniques (videoconferencing, etc.); special measures concerning shielded or protected witnesses (undercover agents, agents of intelligence forces)? •the right to have free assistance of an interpreter; •the right not to be a witness in proceedings against oneself; •the right to counsel (mandatory or not?), changes to legal privilege? Free choice or screened or assigned by the state? •the right to remain silent (are there any limitations to the obligation to inform the accused of this right; are there limitations to the right to remain silent)? •Is it permissible to draw prejudicial conclusions from the fact that the accused refused to testify? VI. Post-trial setting (criminal, special proceedings) 22. When dealing with terrorism and serious offences, did your legal system modify -the right of a higher court to review the sentence (appeal, cassation, constitutional review)? - the prohibition of double jeopardy, following either an acquittal or finding of guilt and punishment? John Vervaele, January 15th 2007 XVIII Congreso Internacional de Derecho Penal (Estambul, septiembre 2009) Sección III - Derecho procesal penal Medidas procesales especiales y respeto de los derechos humanos Lugar : Pula, Croacia Fecha : 6 – 9 noviembre 2008 Relator General : Profesor John A.E. Vervaele, Universidad de Utrecht, willem Pompe Insitute, Utrecht (Netherland) Relator Jóvenes Penalistas : Celso Eduardo Faria Coracini, Viena (Austria) Esquema para los informes nacionales 1. Se solicita a los relatores nacionales la elaboración de un informe sobre la situación jurídica y la práctica nacionales. Deben presentar un informe nacional de una extensión máxima de 30 páginas, respetando la estructura básica del cuestionario. Si algunos puntos del cuestionario carecen de importancia en su país, menciónelo por favor en el apéndice. Los informes nacionales serán publicados en la revista electrónica y en formato CD. 2. Las medidas procesales especiales se refieren a la prevención, investigación y enjuiciamiento de delitos graves (incluidos el crimen organizado y el terrorismo). Véase más abajo la breve introducción. Tenga en cuenta que la AIDP ha analizado ya el desafío del crimen organizado en los sistemas procesales penales nacionales (publicados en la Revue Internationale de Droit Pénal, 1998, p. 643 - 1045.) 3. Por favor, no restrinja su análisis a los cambios producidos en los procedimientos penales comunes, sino que también examine la investigación y el enjuiciamiento de los sospechosos de delitos graves mediante procedimientos especiales (justicia militar, justicia administrativa, etc.). 4. Examine tanto la legislación y la doctrina como la aplicación práctica de la ley (jurisprudencia, casos, etc.). 5. Los informes nacionales se deben presentar antes del 1 de mayo de 2008 a: Professor John A.E. Vervaele Janskerkhof 16, 3512 BM Utrecht, Netherlands Tel (00 -31) (0) 302538030 Email: [email protected] 678 International Review of Penal Law (Vol. 77) Cuestionario Breve introducción El sistema penal y su procedimiento (administración de justicia penal) constituye un ordenamiento jurídico complejo de organizaciones, instituciones, agentes, reglas y principios generales del Derecho. El sistema penal y los procedimientos penales reflejan el equilibrio entre la justicia eficaz en materia penal (el empleo del ius puniendi del Estado) - la espada de la Justicia- y la protección del proceso debido y el juicio justo como parte del Estado de Derecho - el protector de la Justicia. Los desafíos a los sistemas penales nacionales tienen su origen en parte en la globalización, que posibilita que el delito local se convierta en transnacional y que facilita la comisión de delitos internacionales. Por ejemplo, los acontecimientos del 11-S evidenciaron que los delitos internacionales tienen un ámbito global y requieren respuestas globales. Los delitos relacionados con el terrorismo, sin embargo, no son las únicas actividades criminales que se pueden considerar cada vez más globales. Otros delitos transnacionales también comparten este rasgo, tales como los delitos relacionados con las drogas, el crimen organizado, el tráfico de mujeres y niños para la explotación sexual y el blanqueo o lavado de dinero (en adelante los delitos graves). No sólo ha aumentado sustancialmente la amenaza del crimen organizado y del terrorismo, sino que también lo ha hecho el aspecto transnacional de la ejecución del delito. El proceso de globalización de la aplicación de la justicia penal comenzó con la cooperación internacional realizada en materias penales y continúa hoy con la evolución de un sistema de justicia penal internacional. La globalización de la justicia penal afectó a aspectos importantes de los procedimientos penales nacionales y, consecuentemente, observamos recientemente en muchos países una erosión de las libertades civiles y del carácter fundamentalmente justo y del proceso debido. Por otra parte, la digitalización de nuestras sociedades significa no sólo que el proceso penal tiene que tener en cuenta el contexto online del delito, sino también que el contexto online ofrece nuevas técnicas de investigación judicial. En un mundo globalizado, los legisladores y los actores de la justicia penal tienen que ponderar, por un lado el interés de la justicia justa y la protección de los derechos humanos en el campo del proceso penal, y por otro el interés de la seguridad global y nacional y de la seguridad pública. Los desafíos planteados por el delito y la justicia en el futuro están en la propia base del desarrollo económico y social y de la seguridad humana. La experiencia humana evidencia que el Revue Internationale de Droit Pénal (Vol. 77) 679 acortamiento del proceso debido nunca ha beneficiado a la seguridad. El cuestionario, por lo tanto, tiene como objetivo ver cómo la Justitia garantiza el interés de la justicia justa y el Estado de Derecho pondera la seguridad nacional y la seguridad pública haciendo frente a los delitos graves. I. Reforma del marco jurídico: medidas especiales con respecto a la prevención, a la investigación y al enjuiciamiento 1. ¿En qué medida se aplican en su sistema jurídico nacional los tratados sobre Derechos humanos y los tratados sobre Derecho internacional humanitario (convenciones de Ginebra)? ¿Existen limitaciones en su país al uso de estos estándares internacionales? ¿Los ciudadanos (sospechosos, acusados, víctimas, testigos...) pueden alegar en su ordenamiento jurídico nacional directamente los derechos contenidos en estos tratados? 2. ¿Qué reformas legislativas importantes han sido realizadas en su país en las décadas pasadas en interés de la seguridad nacional/global y de la seguridad pública? ¿Hay actualmente algún plan de reforma? (breve descripción) -¿Modificaron tales reformas el marco jurídico común existente de la aplicación del Derecho penal, o crearon una vía alternativa de procedimientos especiales (justicia militar, justicia policial, justicia administrativa, comisiones militares, etc.) fuera del sistema penal regular? -¿Estas reformas legislativas están inspiradas por las disposiciones constitucionales sobre la emergencia (incluida la guerra)? -¿La práctica judicial penal ha desempeñado un papel en la definición y realización de las reformas? ¿Han revocado los Tribunales superiores (tribunal supremo o constitucional) algún elemento de estas reformas? - ¿Han sido las reformas sometidas a debate político o público? II. Preguntas generales sobre los procedimientos penales y medidas especiales 3. ¿Cuáles son los principios generales de su proceso penal (por ejemplo, principio de la legalidad, de justicia justa, de igualdad de armas) y cuál es su fuente legal (por ejemplo, la constitución, la ley)? 4. ¿En qué etapa del proceso penal dispone su sistema legislativo: - la presunción de la inocencia? -el derecho del sospechoso/acusado a permanecer en silencio y el derecho a no declarar contra sí mismo y a no declararse culpable? 5. ¿Se realiza en su procedimiento penal común o en los procedimientos especiales una distinción entre los ciudadanos y los no ciudadanos, los nacionales o los no nacionales, o categorías específicas de sujetos (extranjeros, enemigos, no personas)? 680 International Review of Penal Law (Vol. 77) 6. ¿Permite su sistema legislativo la suspensión de los Derechos humanos en situaciones de emergencia (incluida la guerra)? -¿Quién es competente para adoptar esta decisión y qué mecanismos de control se aplican? -¿Qué garantías pueden ser suspendidas? ¿Su sistema legislativo distingue entre derechos humanos derogables y no derogables? -¿Puede servir la emergencia como fundamento para cambiar de procedimientos penales comunes a procedimientos especiales (foro militar, procedimiento policial, procedimiento administrativo, comisiones militares)? 7. ¿Se prevén en su sistema legislativo medidas especiales por las cuales se pueden clasificar partes de la legislación y/o partes del proceso penal (legislación clasificada, procedimientos secretos, agentes secretos de justicia, secreto en la administración de la justicia penal)? 8. ¿Permite su sistema jurídico el uso de información de inteligencia (por ejemplo, inteligencia policial general, información de los servicios de inteligencia nacionales o extranjeros) en procedimientos penales, por ejemplo : -como información preliminar para abrir una investigación penal?; -como prueba de la existencia de indicios racionales para el empleo de medidas coactivas sobre bienes y sobre personas (por ejemplo, embargo y comiso, detención, prisión preventiva)?; -como prueba de la responsabilidad/culpabilidad en procedimientos penales? III. Aplicación pro-activa (procedimientos policiales comunes o procedimientos penales comunes, procedimientos especiales) 9. En su país los servicios de inteligencia, las fuerzas regulares de la policía, o las agencias administrativas de la aplicación de la ley (tales como las agencias de aduanas o tributarias) ¿son competentes para utilizar medidas coactivas de manera proactiva? En caso afirmativo, - ¿en qué condiciones? -¿debe existir una sospecha basada en indicios racionales de criminalidad para utilizar estos poderes coactivos, o son suficientes indicaciones sobre la peligrosidad para la seguridad nacional o el interés público? ¿La definición de la sospecha se ha cambiado para los delitos graves? -¿Estos poderes coactivos se pueden utilizar para personas distintas de los sospechosos/acusados de delitos (por ejemplo, combatientes enemigos, extranjeros enemigos, personas que no tienen ningún derecho a la protección del procedimiento penal regular, etc.)? -¿cómo se regula la división del trabajo en las autoridades encargadas de la investigación? -¿se puede compartir la información obtenida mediante la aplicación proactiva por medio del uso de medidas coactivas entre Revue Internationale de Droit Pénal (Vol. 77) 681 los servicios de inteligencia, la policía, las agencias administrativas de la aplicación de la ley y las autoridades judiciales? 10. ¿Permite su sistema legislativo el uso de medios violentos en las técnicas de investigación (tortura o tratos crueles, inhumanos o degradantes) durante la aplicación proactiva, y, en caso afirmativo, en qué condiciones? ¿Cuál es la práctica de su país en este campo? 11. En caso de delitos graves, ¿permite su sistema legislativo limitar -el derecho al habeas data (protección de los datos, de la vida privada)? -el derecho al habeas corpus (detención, prisión preventiva, deportación, entrega extraordinaria, etc.)? IV. Fase de instrucción (procedimientos penales comunes, procedimientos especiales) 12. ¿Ha experimentado su sistema legislativo un aumento de -los poderes de investigación y coactivos de las autoridades encargadas de la investigación (embargo y comiso, intervenciones y grabaciones, órdenes de congelación, órdenes de producción de prueba, detenciones y prisión preventiva, infiltración, etc.)? En caso afirmativo, ¿de qué manera? -los deberes de cooperación de las personas investigadas? En caso afirmativo, ¿de qué manera? ¿Se prevén nuevos deberes de cooperación en procesos transnacionales (por ejemplo, órdenes de producción transnacional de información)? 13. ¿Se ha producido una transferencia de poderes en su país -del poder judicial (jueces de instrucción, etc.) al ejecutivo en relación con la investigación (policía, fiscales, servicios de inteligencia, agencias administrativas de aplicación, ejército)? En caso afirmativo, ¿cómo y hasta qué punto? -de los fiscales a la policía, etc.? En caso afirmativo, ¿cómo y en qué medida? 14. ¿Se producido en su país una especialización y/o una centralización de las autoridades judiciales de investigación? 15. En su sistema jurídico ¿se han modificado las reglas sobre -las condiciones para aprobar medidas coactivas (autorizaciones) por parte de la autoridad judicial? En caso afirmativo ¿cómo y en qué medida? ¿Se ha producido una redefinición de los indicios racionales de criminalidad para las autorizaciones? -la formación del sumario o el acceso a la prueba, para mantenerla ex parte, de manera que no esté disponible para la defensa? -la prueba, con el fin de incluir al acusado como una fuente de prueba? -las condiciones para la detención y la prisión preventiva? ¿Prevé su sistema legislativo posibilidades de detención y de prisión preventiva secretas, deportación, y entrega extraordinaria sin habeas corpus? 682 International Review of Penal Law (Vol. 77) 16. ¿Se han introducido en su país órdenes específicas (judiciales o no) para el almacenamiento de información a disposición de los proveedores de servicios (proveedores de Internet, agencias de viajes, compañías aéreas, compañías de tarjetas de crédito)? 17. En su país la prueba previa al juicio obtenida por la policía y las autoridades judiciales ¿está sometida al control judicial (admisibilidad de la prueba previa al juicio)? ¿Existen medidas especiales respecto de los delitos graves? 18. ¿Su país permite el uso de la prueba obtenida en el extranjero (uso extraterritorial de la prueba)? En caso afirmativo ¿en qué condiciones? 19. ¿Se han introducido medidas coactivas de forma que dejen en papel mojado las reglas sobre el juicio justo? 20. ¿Se han introducido en su país medidas especiales para la protección del secreto de testigos, víctimas, jueces, etc.? V. Fase de enjuiciamiento (procedimientos penales, procedimientos especiales) 21. Cuando se trata de delitos graves, ¿prevé su sistema legislativo reglas especiales relativas a -la competencia jurisdiccional? En caso afirmativo, ¿cuál es la competencia jurisdiccional rationae materiae? - la organización del juicio, incluida la creación de tribunales especiales? - la protección del secreto de los testigos, víctimas, jueces, etc.? -la evidencia y la prueba en el juicio? ¿Se puede utilizar la prueba blindada o secreta en procedimientos ex parte? ¿Existe una excepción relativa al interés público para acceder a la prueba y al interrogatorio cruzado? ¿Se puede suprimir la prueba favorable al sospechoso en circunstancias especiales? -la valoración de la prueba? 22. Cuando se trata de delitos graves, ¿prevé su sistema legislativo de forma completa -el derecho de la persona sospechosa/acusada/detenida a un tribunal independiente e imparcial? -la presunción de inocencia en el juicio o se prevén reglas especiales (presunción de culpabilidad o de responsabilidad, inversión de la carga de la prueba)? -el derecho a ser juzgado sin dilaciones indebidas y el derecho a que se determine la legalidad de la detención lo antes posible (habeas corpus)? -la máxima in dubio pro reo? -los derechos procesales de las partes (igualdad de armas, juicio justo)? • el derecho a un juicio público con una audiencia; • el derecho a un procedimiento oral, en audiencia equitativa y adversarial; • el derecho a estar presente en el juicio; Revue Internationale de Droit Pénal (Vol. 77) 683 • el derecho de la defensa a tener acceso a todos los informes del caso; • el derecho a ser informado sin retraso del delito imputado; • el derecho al total acceso al estado del caso y a un tiempo adecuado para preparar la defensa; • el derecho a la publicidad interna (entre las partes implicadas) y externa de los procedimientos; • el derecho a examinar los testigos contrarios al acusado y a obtener la presencia y el examen de testigos en su favor en las mismas condiciones que los testigos en su contra; medidas especiales para las nuevas tecnologías (videoconferencia, etc.); medidas especiales relativas a los testigos blindados o protegidos (agentes encubiertos, agentes de los servicios de inteligencia)? • el derecho a un intérprete; • el derecho a no ser testigo en procedimientos contra uno mismo; • el derecho a un abogado (obligatorio o no?), ¿cambios en este privilegio legal? ¿Libre elección o protección o designación de oficio por el Estado? • el derecho a guardar silencio (existe alguna limitación a la obligación de informar al acusado de este derecho; •existen límites al derecho a guardar silencio)? • ¿Se permite obtener conclusiones perjudiciales del hecho de que el acusado se niegue a declarar? VI. Fase posterior al juicio (procedimiento penal, especial) 23. En relación con los delitos de terrorismo y los delitos graves ¿modifica su sistema legislativo -el derecho a que la sentencia pueda ser objeto de recurso ante un tribunal superior (recurso de súplica, de casación, constitucional)? -la prohibición del doble proceso (ne bis in idem), cuando se produzca una absolución o se declare la culpabilidad y se imponga una pena? John Vervaele, 15 de enero de 2007 XVIIIème Congrès International de Droit Pénal (Istanbul, septembre 2009) Section IV -Droit pénal international Principe de compétence universelle Lieu: Xi’An, Chine Date : 12 – 15 octobre 2007 Rapporteur général : Prof. Isidoro Blanco, Faculté de Droit, Ourense (Espagne) Rapporteur des jeunes pénalistes : Astrid Reisinger, Vienne (Autriche) Questionnaire I. Le principe de compétence universelle est-il reconnu par le Droit national ? 1 Sous quelle dénomination -principe d'universalité, de justice universelle, de compétence universelle ou de justice mondiale – se développe le débat sur ce principe ? 2 Si le principe n'a pas encore été l'objet d'une reconnaissance en droit interne : L’absence de reconnaissance du principe de compétence universelle se justifie-t-elle par des raisons précises ? -Existe-t-il des initiatives en vue de l'introduction du principe de compétence universelle dans un avenir proche ? -Ces efforts ont-ils échoué ? Si oui, pourquoi ? 3 Si le principe est déjà reconnu en droit interne : sur quel fondement juridique ? -A travers une réglementation légale ? -A défaut de réglementation, par des décisions jurisprudentielles ? -Par des conventions internationales ? 4 Ce fondement juridique reconnaît-il : -La nature des crimes dépendant du principe de compétence -Les obligations internationales assumées par l'État -La menace à l'ordre juridique international -La menace à l'ordre juridique national quand un criminel international présumé est présent sur le territoire national -Autres 5 Quelles sont les différences du principe de compétence universelle avec les autres critères d’application extraterritoriale de la loi pénale (Principe de personnalité active, passive, aut dedere aut judicare, principe supplétif) ? 6 La présence d'un certain point de contact avec l'État qui exerce est-elle nécessaire ? 7 La présence de l'accusé sur le territoire national est-elle nécessaire afin d’exercer la compétence universelle ? Si oui, sur quel fondement ? -Est-elle expressément reconnue par la législation nationale ? 686 International Review of Penal Law (Vol. 77) -S’agit-il d’une pratique jurisprudentielle ? 8. Dans votre pays, quels sont les crimes soumis à la compétence universelle et sur quel fondement juridique (par exemple, piratage, esclavage, crimes de guerre, crimes contre l’humanité, génocide ? torture, crime de terrorisme, trafic de drogues, contrefaçon de billets, crimes contre l’environnement, autres crimes). II. Crimes soumis à la compétence universelle 1 Est-ce que la loi nationale garantit aux personnes soupçonnées ou accusées de crimes graves soumises à la compétence universelle tous les droits qui sont nécessaires pour assurer que leur procès soit équitable et rapide ? 2 Le piratage en fait-il partie ? Sur quel fondement juridique ? 3 L'esclavage en fait-il partie? Sur quel fondement juridique ? 4 Les crimes de guerre ? Fondement juridique 5 Les crimes contre l'humanité ? Fondement juridique 6 Le génocide ? Fondement juridique 7 La torture ? Fondement juridique 8 Le crime d'agression ? Fondement juridique 9 Autres crimes : terrorisme, trafic de drogues, contrefaçon de billets , etc. Fondement juridique III. Compétence universelle et garanties du procès équitable 1 Est-ce que le Code de procédure pénale garanti aux personnes soupçonnées ou accusées de crimes graves soumises a la compétence universelle tous les droits qui sont nécessaires pour assurer que leurs procès soient équitables et rapides ? 2 Tout Tribunal de l'État peut-il exercer la compétence universelle ? Existe-t-il un organe judiciaire spécifique pour exercer cette fonction ? 3 L'indépendance et l'impartialité de l'organe judiciaire sont-elles garanties dans votre pays ? 4 Un organe judiciaire peut-il émettre un ordre international d'arrestation contre les responsables présumés d'infractions soumises à la compétence universelle ? 5 Quelles conditions doit remplir cet ordre ? Doit-on apporter des preuves raisonnables de la culpabilité du sujet requis ? 6 Si votre pays reçoit un ordre international d'arrestation, estimerat-il qu'il existe de telles preuves de culpabilité ? Tiendra-t-il compte des éventuelles répercussions politiques de l'application de cet ordre ? IV. Compétence universelle et compétences criminelles concurrentes 1 Votre législation nationale prévoit-elle des critères express permettant de résoudre les cas de décision de juridictions ? Par exemple, si deux États sont compétents pour reconnaître un crime soumis à la compétence universelle. Revue Internationale de Droit Pénal (Vol. 77) 687 2 Le cas échéant, les Tribunaux nationaux reconnaissent-ils de tels critères? 3 Si oui, quels sont ces critères ? V. Compétence universelle et extradition 1 Dans votre pays, est-il possible de solliciter l'extradition d'un délinquant présumé en se basant sur le principe de compétence universelle ? 2 Est-il possible dans votre pays d’accorder l'extradition d'un délinquant présumé requis par un troisième État basé sur la compétence universelle ? 3 Dans les deux cas, le principe de double incrimination doit-il être respecté? 4 L’extradition peut-elle être refusée pour des raisons particulières ? Lesquelles ? Condamnations à la peine de mort dans l'État requérant, actes de torture, mauvais traitements inhumains ou dégradants, violation des normes internationales des Droitsde l’Homme (processus nécessaire, etc..)? 5 En refusant l'extradition : -L'État est-il obligé de juger le délinquant présumé ? -L'État est-il obligé d'extrader le délinquant présumé vers un État tiers respectant les normes internationales en matière de Droits de l’Homme? VI. Compétence universelle et principe ne bis in idem 1 Le principe ne bis in idem est-il reconnu au niveau national? 2 Le principe ne bis in idem est-il reconnu dans la sphère transnationale ? Dans quelle mesure est-il appliqué à des faits commis à l'étranger ? 3 Constitue-t-il une limite expresse à l'exercice de la compétence universelle ? 4 Quelles sont les conditions et l’extension du principe ne bis in idem ? 5 Existe-t-il des exceptions ? VII. Compétence universelle, amnisties et processus de paix 1 Dans votre pays, est-il possible d’accorder des amnisties à des responsables de crimes soumis à la compétence universelle ? -Le cas échéant, sur quel fondement juridique ? -Si oui, ceci empêche-t-il la coopération avec d'autres États appliquant le principe de compétence universelle en matière de crime ? Et l'extradition ? 2 Votre pays peut-il exercer la compétence universelle sur les personnes responsables de crimes qui ont été amnistiées en accord avec leur législation nationale ? Le cas échéant, l'organe judiciaire national doit-il évaluer les circonstances dans lesquelles l'amnistie a été accordée (en particulier en cas de transition d'États dictatoriaux à des États démocratiques) ? 688 International Review of Penal Law (Vol. 77) 3 Les processus de réconciliation nationale ont-ils un effet similaire? VIII. Compétence universelle, immunités et prescription A) Immunités des représentants d'autres États 1 Votre pays reconnaît-il expressément les immunités personnelles à des représentants d'autres État ? -Si oui, sur quel fondement ? Droit international conventionnel, coutumier, autre. -Quels représentants d'autres États sont atteints par cette immunité (Chefs d'État, Premiers ministres, ministres d'affaires étrangères, autres) ? -Le cas échéant, existe-t-il des propositions permettant d’inclure une mention expresse dans la législation relative aux immunités personnelles de représentants d'États étranger ? 2 D’après le principe de compétence universelle, l’immunité paralyserait-elle un ordre d'arrestation d'un État dirigé contre un représentant d'un autre État présent surle territoire national ? 3 Le cas échéant : -Pourrait-elle se limiter au représentant d'un autre État dans l'exercice de ses fonctions ? -Ou seulement s’il n’exerce plus ses fonctions ? 4 Une certaine distinction est-elle établie entre des actes privés ou des actes officiels du représentant de l'État ? Dans ce cas, quelles sont les conséquences de cette distinction ? 5 Une certaine distinction est-elle établie entre les différents crimes imputés au représentant de l'État étranger ? S'agit-il de crimes représentant une grave violation du Droit international ou bien d’autres crimes ? 6 Existe-t-il un débat dans votre pays sur la nécessité d'exclure du cadre des immunités personnelles les crimes représentant une grave violation du Droit international ? B) La prescription de l'infraction comme limite à l'exercice de la compétence universelle 1 Dans votre pays, la persécution pénale et la sanction des infractions sont-elles soumises à des limites temporaires ? 2 Votre législation fait-elle une distinction entre ces différentes limites temporaires en fonction de la gravité de l’infraction ? 3 Quelles sont les limites temporaires ? 4 Les infractions soumises à la compétence universelle sont-elles prescrites dans votre législation? De même que les crimes internationaux ? 5 Votre pays peut-il poursuivre un crime international commis dans un autre pays, si celui-ci est prescrit selon la législation nationale? Revue Internationale de Droit Pénal (Vol. 77) 689 IX. Compétence universelle et tribunaux pénaux internationaux 1 Votre pays fait-il partie du traité d’un des tribunaux pénaux internationaux existants ? 2 Si votre pays a déjà ratifié le Traité CPI (ou s’apprête à le faire), est-il (ou serait-il) nécessaire pour ce faire, de procéder à une réforme de votre Constitution ? Dans ce cas, dans quelle ligne ? 3 En cas non de ratification du traité de la Cour Pénale Internationale par votre pays, quelles ont été les difficultés rencontrées ? Difficultés juridiques (éventuellement, constitutionnelles) ? D’autres difficultés ? (Préciser) 4 Votre législation présente-t-elle une prévision expresse spécifique de règles permettant de résoudre les conflits de compétences avec un Tribunal international ? Imaginons la situation suivante : votre pays est compétent pour juger un fait conformément au principe de compétence universelle, ainsi que le Tribunal pénal international en raison de la nature du crime. 5 Quelles sont les règles à appliquer pour résoudre ce conflit ? 6 Si le Tribunal International a une position de préférence : -Les tribunaux internes sont-ils obligés de vérifier, officiellement, si le tribunal pénal international est compétent ? Ou celui-ci doit-il par lui même exiger cette priorité ? -S’il est compétent, peut-il réclamer en sa faveur un procès en cours ? 7 Si le tribunal international occupe une position auxiliaire : dans quelles conditions peut-il réclamer en sa faveur un procès en cours? X. Questions finales 1 Sur la signification pratique du principe compétence universelle L'application pratique du principe de compétence universelle estelle une problématique actuellement débattue dans votre pays ? -Si oui : son application a-t-elle une certaine importance, pour le déplacement de criminels ayant commis de graves crimes contraires au Traité International des Droits de l’Homme? 2 Réformes sur le plan international : -Quels seraient, selon vous, les points essentiels que devrait contenir un futur règlement modèle du principe de compétence universelle ? -Dans quelle mesure une modification du principe de compétence universelle allant dans le sens des droits de l’Homme paraît-elle nécessaire? Prof. Dr. Isidoro Blanco Facultad de Derecho Ourense. España XVIIIth International Congress of Penal Law (Istanbul, September 2009) Topic IV – International Criminal Law The Principle/Theory of Universal Jurisdiction Place: Xi’An, China Date : 12 – 15 October 2007 General Reporter: Prof. Isidoro Blanco, Faculty of Law, Ourense (Spain) Young Penalists’ Reporter: Astrid Reisinger, Vienna (Austria) Questionnaire I. Is the Principle of Universal Jurisdiction Recognized in National Law? 1. Under which name – the universality principle, universal justice, universal jurisdiction, or global justice – has the debate over the principle developed? 2. If the principle has still not been the object of recognition in domestic law: Is the absence of recognition of the principle of universal jurisdiction justified by precise reasons? – Do there exist initiatives with a view to the introduction of the principle of universal jurisdiction in the near future? – Did these efforts fail? If so, why? 3. If the principle is already recognized in the domestic law, what is the legal foundation? – Through a legal regulation? – In the absence of regulation, by judicial decision? – By international convention? Although some authors prefer to use the expression “theory” of universal jurisdiction, we use in the text the more extended expression “Principle” of universal jurisdiction. 4. What is the recognized legal rationale? – the nature of the crime dependent on the jurisdictional principle? – the international obligations assumed by the State? – the threat to the international legal order? – the threat to the national legal order where an alleged international criminal is present on national territory? 5. What are the differences in the principle of universal jurisdiction with the other criteria for the extraterritorial application of the criminal law (the principle of active personality, passive personality, aut dedere aut judicare, or an auxiliary principle)? 6. Is the presence of the certain point of contact with the State that exercises it necessary? 692 International Review of Penal Law (Vol. 77) 7. Is the presence of the accused on the national territory necessary in order to establish universal jurisdiction? If yes, what is the rationale? – Is it expressly recognized by national legislation? – Is it a matter of jurisprudential practice? 8. In your country, what are the crimes subject to universal jurisdiction and on which legal rationale (e.g., piracy, slavery, war crimes, crimes against humanity, genocide, torture, terrorism, drug trafficking, counterfeiting, environmental crimes, other crimes)? II. Universal Jurisdiction and the Organization of Jurisdiction 1. Does the national law guarantee to persons suspected or accused of serious crimes subject to universal jurisdiction all the rights that are necessary to assure that their process is equitable and expeditious? 2. Does it recognize the application of the principle of discretionary prosecution? Is one able to exercise the discretion to prosecute these offenses and for which? 3. Are all courts of the State able to exercise universal jurisdiction? Does there exist a specific judicial organ to exercise this function? 4. Is there a judicial organ able to issue an international arrest warrant against the accused for violations subject to universal jurisdiction? 5. What conditions are necessary to fill the order? Does one have to provide reasonable proof of the culpability of the requested subject? 6. If your country receives an international arrest warrant, will it consider the existence of such as proof of guilt? Will it take account of the potential political ramification of the application of this order? 7. May universal jurisdiction by exercised in absentia (universal jurisdiction in persona or in absentia)? III. Universal Jurisdiction and Concurrent Criminal Jurisdiction 1. Does your national legislation provide express criteria to allow for resolution in case of conflict of multiple jurisdictions? For example, if two States are competent to prosecute a crime subject to universal jurisdiction? 2. If applicable, do your national courts recognize these criteria? If so, what are the criteria? (A) Universal Jurisdiction and International Criminal Tribunals 1. Is your country a party to a treaty to one of the existing international criminal tribunals? 2. If your country has already ratified the ICC treaty (or is preparing to do so), is it (or will it be) necessary to do this to proceed with a reform of your Constitution? In this case, in what manner? Revue Internationale de Droit Pénal (Vol. 77) 693 3. In case your country has not ratified the ICC treaty, what were the difficulties encountered? Legal difficulties (possibly constitutional)? Other difficulties? 4. Does your legislation, in anticipation of such a situation, contain a permanent rule for conflicts of jurisdiction with an international tribunal? Imagine the following situation: Your country is competent to judge in conformity with the principle of universal jurisdiction, as well as the international criminal tribunal because of the nature of the crime. 5. What are the rules to apply to solve this conflict? 6. If the international tribunal has a position of preference: – Are the domestic tribunals required to check, officially, if the international criminal tribunal is competent? Or does the international tribunal itself have to demand this priority? – If it is competent, is it able to request in its favor a case already in progress? 7. If the international tribunal occupies an auxiliary position: under what conditions may it request in its favor a case already in progress? (B) Universal jurisdiction and the principle of ne bis in idem 1. Is the principle of ne bis in idem recognized at the national level? 2. Is the principle of ne bis in idem recognized in the transnational sphere? To what degree is it applied to acts committed abroad? 3. Does it constitute an express limitation on the exercise of universal jurisdiction? 4. What are the conditions and extension of the ne bis in idem principle? 5. Do exceptions exist? IV. Universal Jurisdiction and International Cooperation in Penal Matters 1. To what degree can you utilize universal jurisdiction to preserve evidence? Is the State obliged to comply with an order to preserve evidence? 2. In your country, is it possible to request the extradition of an alleged offender on the basis of the principle of universal jurisdiction? 3. Is it possible in your country to request the extradition of an alleged offender requested by a third State based on universal jurisdiction? 4. In the two cases, must the double criminality principle be respected? 5. Are you able to refuse extradition for particular reasons? What are they: Application of the death penalty in the requesting State; acts of torture; cruel, inhuman, and degrading treatment; violations of international human rights norms (due process, etc. . . . )? 6. In refusing extradition, 694 International Review of Penal Law (Vol. 77) – Is the State required to prosecute the alleged offender? – Is the State required to extradite the alleged offender to a third State that respects international norms in the matter of human rights? V. Limits on the Exercise of Universal Jurisdiction (A) Amnesties and the peace process 1. In your country, is it possible to grant amnesty to those responsible for crimes subject to universal jurisdiction? – If applicable, what is the legal rationale? – If yes, does this prevent the cooperation with other States applying the principle of universal jurisdiction in criminal matters? And in extradition? 2. Can your country exercise universal jurisdiction over persons responsible for crimes who were given amnesty in accord with their national legislation? If applicable, is the national judicial organ able to evaluate the circumstances surrounding the grant of this amnesty (in particular, in the case of transition of dictatorial States to democratic States)? 3. What is the practice of the State? 4. Do the processes of national reconciliation have a similar effect? (B) Immunities of the representatives of other States 1. Does your country expressly recognize the personal immunities of representatives of other States? – If yes, what is the rationale? Conventional international law, customary, other? – Which representatives of other States are covered by this immunity (Heads of State, Prime Ministers, ministers of foreign affairs, others)? – If applicable, do there exist permanent proposals to include express mention in the legislation relating to personal immunities of representatives of foreign States? 2. According to the principle of universal jurisdiction, would immunity prevent the execution of an arrest warrant directed against a representative of another State present on the national territory? 3. If applicable, – Is it limited to the representative of another State in the exercise of one’s functions? – Or only if not anymore exercising one’s functions? 4. Is there a certain distinction established between the private act and the official act of representatives of a State? In this case, what are the consequences of this distinction? 5. Is there a certain distinction established between the different crimes ascribed to the representatives of a foreign State? Are they offenses representing a serious violation of international law or other crimes? Revue Internationale de Droit Pénal (Vol. 77) 695 6. Does there exist in your country a debate on the necessity to exclude from the scope of personal immunities crimes representing a serious violation of international law? (C) The prescription of the offense as a limit on the exercise of universal jurisdiction 1. In your country, are the penal persecutions and penalty for offenses subject to temporal limitations? 2. Does your legislation make a distinction between these different temporal limits and the nature of the seriousness of the offense? 3. What are the temporal limits? 4. Are the offenses subject to universal jurisdiction subject to any statute of limitation? In the same manner as international crimes? 5. Problems of legality: Is one able to change the limits of the prescription after the offence subject to universal jurisdiction was committed? 6. Is your country able to prosecute an international crime committed in another country if it is prescribed according to national legislation? VI. Final Questions 1. On the practical significance of the principle of universal jurisdiction: – Is the practical application of the principle of universal jurisdiction a problem currently debated in your country? – If yes, does the application have a certain importance for the movement of criminals committing serious crimes against international human rights treaties? 2. Reforms on the international level: – Which would be, according to you, the essential points that should be contained in a future legal model on the principle of universal jurisdiction? – Up to what point does a modification of the principle of universal jurisdiction going in the direction of human rights appear necessary? 3. Are there proposals for reform in the future? Prof. Dr. Isidoro Blanco Facultad de Derecho Ourense. España XVIII Congreso Internacional de Derecho Penal (Estambul, septiembre 2009) Sección IV – Derecho penal internacional Principio de jurisdicción universal Lugar: Xi’An, China Fechas: 12 – 15 octubre 2007 Relator General: Prof. Isidoro Blanco, Facultad de Derecho, Ourense (España) Relator de los Jóvenes Penalistas: Astrid Reisinger, Vienna (Austria) Cuestionario I. ¿El principio de jurisdicción universal es un principio reconocido en el Derecho nacional? 1. ¿Con qué denominación -principio de universalidad, justicia universal, jurisdicción universal o justicia mundial-se desarrolla la discusión sobre este principio? 2. En caso de que el principio no haya sido aún objeto de reconocimiento en el derecho interno: ¿existen razones precisas que justifiquen la falta de reconocimiento del principio de jurisdicción universal? ¿Existen iniciativas para la introducción del principio de jurisdicción universal en un futuro? -¿Han fracasado estos esfuerzos? En caso afirmativo, ¿por qué? 3. En caso de que el principio esté reconocido en el derecho interno: ¿Con qué fundamento jurídico? -¿A través de una regulación legal? -En defecto de regulación, ¿mediante decisiones jurisprudenciales? -¿Por medio de convenios internacionales? 4. Este fundamento jurídico reconoce: -La naturaleza de los crímenes sometidos al principio de jurisdicción universal -Las obligaciones internacionales asumidas por el Estado -La amenaza al ordenamiento jurídico internacional -La amenaza al ordenamiento jurídico nacional cuando un presunto delincuente internacional está presente en el territorio nacional -Otros 5. Cuáles son las diferencias del principio de jurisdicción universal con los otros criterios de aplicación extraterritorial de la ley penal (Principio de personalidad activa, pasiva, Aut dedere Aut judicare, principio de justicia supletoria)? 698 International Review of Penal Law (Vol. 77) 6. ¿Es necesaria la existencia de un punto de contacto con el Estado que ejerce la jurisdicción? 7. ¿Es necesaria la presencia del acusado en el territorio nacional para poder ejercer la jurisdicción universal? En caso afirmativo, ¿cuál es el fundamento? -¿Se exige expresamente en la legislación nacional? -¿Se trata de una práctica jurisprudencial? 8. En su país, ¿cuáles son los delitos sometidos a la jurisdicción universal y cuál es el fundamento jurídico? (por ejemplo, piratería, esclavitud, crímenes de guerra, crímenes de lesa humanidad, genocidio, tortura, terrorismo, tráfico de drogas, falsificación de moneda, delitos contra el medio ambiente, otros delitos) II. Jurisdicción universal y organización de la jurisdicción 1. ¿La ley nacional garantiza a las personas sospechosas o acusadas de graves delitos sometidos a la jurisdicción universal todos los derechos necesarios para asegurar un juicio justo y rápido? 2. ¿Se reconoce la aplicación del principio de oportunidad? ¿Se puede ejercer el poder de discrecionalidad para perseguir estos delitos? ¿Quién puede hacerlo? 3. ¿Cualquier Tribunal del Estado puede ejercer la jurisdicción universal? ¿Existe un órgano judicial específico para ejercer esta función? 4. ¿Un órgano judicial puede emitir una orden internacional de detención contra los presuntos responsables de delitos sometidos a la jurisdicción universal? 5. ¿Qué condiciones debe cumplir esta orden? ¿Han de aportarse pruebas razonables de la culpabilidad del sujeto reclamado? 6. ¿Si su país recibe una orden internacional de detención, considerará si existen tales pruebas de culpabilidad? ¿Tendrá en cuenta posibles repercusiones políticas de la aplicación de esta orden? 7. ¿Se admite la jurisdicción universal in absentia (jurisdicción universal in personam o in absentia)? ¿El acusado debe estar a disposición del órgano judicial competente para ejercer la jurisdicción universal? III. Jurisdicción universal y concurrencia de jurisdicciones 1. ¿Su legislación nacional prevé expresamente criterios para solucionar los casos de concurrencia de varias jurisdicciones? Por ejemplo, si dos Estados son competentes para conocer de un crimen sometido a la jurisdicción universal. 2. Cuando proceda, ¿los Tribunales nacionales reconocen tales criterios? En caso afirmativo, ¿cuáles son estos criterios? A) Jurisdicción universal y tribunales penales internacionales 1. ¿Es su país parte en el Tratado de alguno de los tribunales penales internacionales existentes? Revue Internationale de Droit Pénal (Vol. 77) 699 2. Si su país ya ha ratificado el Tratado de la CPI (o se encuentra preparado para hacerlo), ¿es (o será) necesario para ello proceder a una reforma de su Constitución? En ese caso, ¿en qué línea? 3. ¿En caso de no ratificación del Tratado de la Corte Penal Internacional por parte de su país, ¿cuáles fueron las dificultades planteadas? ¿Dificultades jurídicas (eventualmente, constitucionales)? ¿Otras dificultades? 4. ¿Se prevén expresamente en su legislación normas que permiten solucionar los conflictos de competencia con un Tribunal internacional? Imaginemos la siguiente situación: su país es competente para juzgar un hecho de acuerdo con el principio de jurisdicción universal, y por razón de la naturaleza del delito también lo es el Tribunal penal internacional. 5. ¿Cuáles son las normas que deben aplicarse para solucionar este conflicto? 6. En caso de que se conceda al Tribunal Internacional una posición de preferencia: -¿Los tribunales nacionales están obligados a verificar de oficio si el Tribunal penal internacional es competente? ¿O éste debe por sí mismo hacer efectiva esta prioridad? -En caso de que sea competente, ¿puede reclamar en su favor un proceso en curso? 7. Si el tribunal internacional ocupa una posición complementaria: ¿en qué condiciones puede reclamar en su favor un proceso en curso? B) Jurisdicción universal y principio ne bis in ídem 1. ¿Es el principio ne bis in ídem un principio reconocido a nivel nacional? 2. ¿Se reconoce el principio ne bis in ídem en la esfera transnacional? ¿En qué medida se aplica a hechos cometidos al extranjero? 3. ¿Constituye un límite expreso al ejercicio de la jurisdicción universal? 4. ¿Cuáles son las condiciones y la extensión del principio ne bis in ídem? 5. ¿Existen excepciones? IV. Jurisdicción universal y cooperación internacional en materia penal 1. ¿En qué medida se puede utilizar la jurisdicción universal para asegurar pruebas? ¿El Estado está obligado a cumplir una orden para asegurar las pruebas? 2. ¿Es posible en su país solicitar la extradición de un presunto delincuente con base en el principio de jurisdicción universal? 700 International Review of Penal Law (Vol. 77) 3. ¿Es posible en su país conceder la extradición de un presunto delincuente solicitada por un tercer Estado con base en la jurisdicción universal? 4. En ambos casos, ¿debe respetarse el principio de doble incriminación? 5. ¿Se reconocen causas de denegación de la extradición? ¿Cuáles? Condenas a la pena de muerte en el Estado solicitante, actos de tortura, tratos inhumanos o degradantes, violación de las normas internacionales sobre los Derechos humanos (proceso justo, etc.) 6. Si se deniega la extradición: -¿Está el Estado obligado a juzgar al presunto delincuente? -¿Está el Estado obligado a extraditar al presunto delincuente a un tercer Estado respetando las normas internacionales en materia de Derechos Humanos? V. Límites al ejercicio de la jurisdicción universal A) Amnistías y proceso de paz 1. ¿Es posible conceder en su país amnistías a los responsables de delitos sometidos a la jurisdicción universal? -En su caso, ¿con qué fundamento jurídico? -¿Esto impide la cooperación con otros Estados que ejercen el principio de jurisdicción universal por razón del delito? ¿Y la extradición? 2. ¿Puede su país ejercer la jurisdicción universal sobre personas responsables de delitos que han sido amnistiadas de acuerdo con su legislación nacional? Cuando proceda, ¿el órgano judicial nacional debe valorar las circunstancias en las que se ha concedido la amnistía (en particular, en caso de transición de Estados dictatoriales a Estados democráticos)? 3. ¿Cuál es la práctica del Estado? 4. ¿Los procesos de reconciliación nacional tienen un efecto similar? B) Inmunidades de los representantes de otros Estados 1. ¿Su país reconoce expresamente inmunidades personales a los representantes de otros Estados? -En caso afirmativo, ¿cuál es el fundamento? Derecho consuetudinario internacional convencional, otros. -¿A qué representantes de otros Estados les alcanza esta inmunidad (Jefe de Estado, Primer Ministro, Ministros de Asuntos Exteriores, otros)? -Cuando proceda, ¿existen propuestas para incluir una mención expresa en la legislación relativa a las inmunidades personales de los representantes de Estados extranjeros? 2. Según el principio de jurisdicción universal, ¿la inmunidad paralizaría una orden de detención de un Estado dirigida contra un representante de otro Estado presente en el territorio nacional? 3. Cuando proceda: Revue Internationale de Droit Pénal (Vol. 77) 701 -¿Podría limitarse al representante de otro Estado en el ejercicio de sus funciones? -¿O solamente si no ejerce ya sus funciones? 4. ¿Existe una distinción entre actos privados y actos oficiales del representante del Estado? En ese caso, ¿cuáles son las consecuencias de esta distinción? 5. ¿Se hace una distinción entre los distintos delitos imputados al representante del Estado extranjero? ¿Se trata de delitos que representan una grave violación del Derecho internacional o de otros delitos? 6.¿Existe debate en su país sobre la necesidad de excluir del marco de las inmunidades personales los delitos que representan una grave violación del Derecho internacional? C) La prescripción del delito como límite del ejercicio de la jurisdicción universal 1. ¿Está sometida en su país la persecución penal y la sanción de los delitos a límites temporales? 2. ¿Su legislación hace una distinción entre estos distintos límites temporales en función de la gravedad del delito? 3. ¿Cuáles son los límites temporales? 4. ¿Prescriben en su legislación los delitos sometidos a la jurisdicción universal? ¿También los crímenes internacionales? 5. Problemas de legalidad: ¿se puede cambiar el límite de la prescripción después de la comisión del delito sometido a la jurisdicción universal? 6. ¿Su país puede perseguir un crimen internacional cometido en otro país, si está prescrito de acuerdo con la legislación nacional? VI. Cuestiones finales 1. Sobre el significado práctico del principio jurisdicción universal -¿Es una cuestión actualmente discutida en su país la de la aplicación práctica del principio de jurisdicción universal? -En caso afirmativo: ¿tiene alguna relevancia práctica por razón del desplazamiento creciente de los delincuentes que han cometido delitos graves contrarios al Derecho internacional humanitario? 2. Reformas a nivel internacional: -¿Cuáles serían, a su juicio, los puntos esenciales que debería contener una futura regulación internacional sobre el principio de jurisdicción universal? -¿En qué medida parece necesaria una modificación del principio de jurisdicción universal en la línea de los derechos humanos? 3. ¿Existen propuestas de reforma para el futuro? Prof. Dr. Isidoro Blanco Facultad de Derecho, Ourense. España VARIÉTÉS MISCELLEANOUS VARIEDADES The Sixtieth Anniversary of the Nuremberg Trial On the occasion of the sixtieth anniversary of the Nuremberg Trial, the Russian National Group of the International Association of Penal Law organized in Moscow on November 9-10, 2006, an international conference devoted to the commemoration of this event. We publish hereafter an account of the conference, as well as the interventions of Professor Alexander Sukharev and Peter Wilkitzki. As a complement to this commemoration, we publish the short speech delivered on June 8, 2007, by Mr. Vincent Lamanda, First President of the Court of Appeal (France), at the close of the official dinner of the Board of Directors of the International Association of Penal Law, explaining the role played by doctrine during the Nuremberg Trial. Le soixiantième anniversaire du Procès de Nuremberg A l'occasion du soixantième anniversaire du Procès de Nuremberg, le Groupe national de la Russie de l'Association Internationale de Droit Pénal a organisé à Moscou les 9 et 10 novembre 2006, une Conférence internationale consacrée à la commémoration de cet événement. Nous publions ci-après un compte rendu de la Conférence, ainsi que les interventions des Professeurs Alexander Sukharev et Peter Wilkitzki. En complément de cette commémoration, nous publions l'allocution prononcée le 08 juin 2007 par Monsieur Vincent Lamanda, Premier Président de la Cour de Cassation (France), à l'issue du dîner officiel du Conseil de direction de l'Association Internationale de Droit Pénal, évoquant le rôle joué par la doctrine au cours du Procès de Nuremberg. Sexagésimo aniversario del Juicio de Nuremberg Con motivo del sexagésimo aniversario del Juicio de Nuremberg, el Grupo nacional de Rusia de la Asociación Internacional de Derecho Penal organizó en Moscú los días 9 y 10 de noviembre de 2006, una Conferencia internacional para conmemorar este acontecimiento. Publicamos a continuación una reseña de la Conferencia, así como las intervenciones de los Profesores Alexander Sukharev y Peter Wilkitzki. Además de esta conmemoración, publicamos la alocución pronunciada el 8 de junio de 2007 por el Sr. Vincent Lamanda, el Primer Presidente de la Cour de Cassation (Francia), tras la cena oficial del Consejo de dirección de la Asociación Internacional de Derecho Penal, en la que indica el papel desempeñado por la doctrina durante el Juicio de Nuremberg. REPORT ON THE MOSCOW CONFERENCE * Alexander SUKHAREV ** & Peter WILKITZKI *** th On occasion of the 60 anniversary of the Nuremberg judgments, the Russian AIDP Section under its chairman Professor Alexander Sukharev, together with the City Government of Moscow and the Interregional Non-Governmental Foundation “Prominent Land and Naval Commanders in the Great Patriotic War 1941-1945” organized an International Conference on “The Nuremberg Tribunal: Problems of the International Rule of Law”. The Conference took place from 9 to 10 November 2006 at an appropriate location, namely in the Museum of the Great Patriotic War in Moscow. The numerous participants included scientific and judicial professionals, veterans, representatives of youth and religion from 80 regions of the Russia as well as delegates of state and law enforcement agencies of the CIS states (Armenia, Azerbaijan, Belorussia, Kazakhstan, Kirgizia, Moldova, Ukraine), of other countries of the world (China, Germany, India, Latvia, Netherlands, Serbia, Slovenia, USA) and of international associations (Democratic Lawyers, headed by President Jitendra Sharma and General Secretary and participant of the Nuremberg Tribunal Roland Weyl; Lawyers Against Nuclear Arms, headed by Peter Becker, Saul Mendlovitz and Manfred Mohr, and International Association of Prosecutors with Vice-President Ye Feng). The AIDP was represented by Assistant General Secretary Peter Wilkitzki (Germany) and Professor Stanko Bejatovic (Serbia). The audience paid particular attention to Navanethem Pillay and Anita Usacka, Judges of the newly established International Criminal Court, and to the ambassadors and diplomatic representatives of a number of foreign states. The contributions concentrated on the following issues: • the historical significance of the Nuremberg Tribunal and the lesson it has given, • the Nuremberg Trial and the development of International Law, * The text was reviewed by Steven Becker, Adjunct Professor of Law, DePaul University College of Law, Chicago, Illinois, USA. ** D-J.S-, Professor, Veteran of War 1941-1945, Director, Research Institute for Legality Reinforcement Law and Order, affiliated to the R.F. General Prosecutor's Office, President, Inter-Regional Non-Governmental Foundation "Prominent Land and F1eet Commanders in the Great Patriotic War 1941-1945. *** Ministerialdirektor, Bundesministerium d. Justiz, Berlin; General Secretary of the IAPL. 708 International Review of Penal Law (Vol. 77) • • the problems of modern global challenges and international security provision, ways and methods of reinforcing international legitimacy, law and order. Professor A. Sukharev’s keynote speech, which opened the Conference, and excerpts from P. Wilkitzki’s address on behalf of the AIDP are attached to this report. At its end, the Conference adopted an appeal asking the governments and peoples of all countries to never forget the lessons taught by the Nuremberg Tribunal, which has become a starting point for forming a new branch of international criminal law and the system of international criminal justice. The appeal states st that, at the beginning of the XXI century, peace and security of mankind are again under threat due to obvious facts of direct aggression, violation of the Geneva Conventions and cases of gross defiance of principles of international law. It supports the idea of international humanitarian intervention in cases of emergency, in particular with the aim of putting an end to acts of genocide, asks the UN to speed up the development of the Draft Code of Crimes against Peace and Security of Mankind and urges the Governments of the countries that have not yet signed and/or ratified the Rome Statute to do so within a reasonable time. The appeal ends by expressing the hope that the impartial sword of international justice will fall on those who are guilty of acts of aggression, genocide and war crimes committed nowadays. Excerpts from the contribution made by Peter WILKITZKI * on behalf of the AIDP during the Conference in Moscow on November 9th, 2006 ** I am addressing you in my triple capacity as Assistant Secretary General of the AIDP, as a former official of the Federal Ministry of Justice in Berlin, and as a German national. My “German hat” seems to be of particular relevance today because my home country is linked with the subject of our panel in a manifold and peculiar manner. This not only because the Nuremberg trial took place in Germany and the accused represented a criminal German regime, but also because in German history you will find more than one landmark for the development of international criminal law, i.e., for the efforts to bring criminals to justice who crush human rights but enjoy protection in their own countries, or, to quote John F. Kennedy, to replace the victory of might by the vindication of right. [ followed by an essay, based on new research by Claus Kress (published in “The International Lawyer”, vol. 40, 2006, NE 1, p. 15-39) on Germany’s ambiguous reactions on and hesitant contributions to the efforts aiming at the creation of a new international criminal law after WW I (Leipzig) and WW II (Nuremberg) ] In the 1990s, the end of East-West polarisation on the one hand and new horrible ethnic conflicts on the other hand opened the window of opportunity for setting up ad-hoc tribunals for Yugoslavia and Rwanda and paved the way for the Rome Statute of a permanent International Criminal Court which, within a very short time has today been ratified by 104 states and signed by 35 others (including Russia) – a groundbreaking success despite some detrimental compromises that had to be accepted in Rome and resulted in making the ICC just a comfortable rest station on the way to a universally recognized international criminal law (Otto Triffterer). Accordingly, the position of Germany’s government and academic world changed dramatically. After a first stage, marked by steadily growing benevolence, German diplomacy turned into a driving force and joined the vanguard of those who drove the emergence of a new system of international criminal law forward. At the same time, Germany’s judiciary and executive, in their co-operation with ICTY, ICTR and ICC, now fully recognized the Nuremberg * Ministerialdirektor, Bundesministerium d. Justiz, Berlin; General Secretary of the IAPL. ** The text was reviewed by Steven Becker, Adjunct Professor of Law, DePaul University College of Law, Chicago, Illinois, USA. 710 International Review of Penal Law (Vol. 77) principles de facto. Let me just mention the first surrender of an accused to the ICTY (1995) and his transfer back to Germany for enforcement of his prison sentence (2000). Also in the area of legislation Germany demonstrated that it had learnt its lessons and had accepted the legacy of Leipzig and Nuremberg. It carefully adapted its domestic law to the requirements of the Rome Statute by means of as many as six implementation laws. We enacted a modern procedural law, focusing on all details of co-operation with the ICC, which deliberately does away with quite a lot of classical aspects of state sovereignty, accompanied by an amendment of the Constitution creating the basis for surrendering its own nationals to the Court. The second pillar of our new legislation is a comprehensive domestic Code of Crimes against International Law which indirectly also implements the Statute by enabling the German judiciary to prosecute any international crime on its own that is crucial for the application of the “complementarity principle” enshrined in the Rome Statute. Let me finish with some remarks on whether and to what extent the German experience can serve as a model for other states. Of course I know it does not make sense for any state to simply take over another state’s considerations and legislation. But often a state can profit from some of the thoughts invested in foreign States’ laws and policy when deciding whether and how to ratify and to implement an international treaty. As mentioned above, the Rome Statute has gained overwhelming approval during the last few years, but as long as some of the world’s biggest and most powerful states are not among its parties it cannot be the success it deserves to be. As the Russian Federation is one of these States, please allow me to modestly request your State organs and your academic world to make one of the last white spots disappear from the Statute’s ratification map. THE NUREMBERG TRIBUNAL AND THE PROBLEMS OF INTERNATIONAL RULE OF LAW * A. Ya. SUKHAREV ** Opening this public discussion, dedicated to the 60th Anniversary of the Nuremberg Tribunal, let me say some principal words, about its impact on the development of international law and in solving crisis situations that arise with new challenges and threats. Firstly, there is no doubt and there could be no alternative to estimating the Nuremberg Tribunal as having an epochal value. The Tribunal not only legally certified the outcome of World War II, which was unleashed by German fascism and Japanese militarism having killed 50 million people, but it also severely punished the instigators of aggression, thus breaking the deadly chain of military adventures of blood-thirsty leaders. Diminishing and revising the historical value of Nuremberg is illogical and blasphemous, its decisions are legitimately accepted by the UNO and all people, including deceived German and Japanese people who broke off with the Nazi and militarist ideology and who took the path of democratic development. At least, this is stated in the Constitution and in a special International Criminal Code of the Federal Republic of Germany. Even more illegal and immoral are the attempts to belatedly stake the alleged similarity between fascism and communism, to put on the same level the ideology of the Soviet Union's heroic struggle and victory -- and the ideology of defeated Hitler's Nazism. Without going into detailed arguments, I'll only cite the exact words of the United States' Prosecutor at the Nuremberg Tribunal, R. Kempner, who, while taking an oath to the court and citing Goering's testimony about the Reichstag's arson, allegedly committed by communists, literally said the following: "... the phrase about the communist threat was a fiction that among other things eventually led to the World War II". These "other things" are the winking at the aggressors, and they are also known to us. European and Russian analogy-fanciers should know that raising a hand at communism is actually breaking the heart of democracy its ideological and political pluralism, and that for a long tine is * The text was reviewed by Steven Becker, Adjunct Professor of Law, DePaul University College of Law, Chicago, Illinois, USA. ** D-J.S-, Professor, Veteran of War 1941-1945, Director, Research Institute for Legality Reinforcement Law and Order, affiliated to the R.F. General Prosecutor's Office, President, Inter-Regional Non-Governmental Foundation "Prominent Land and F1eet Commanders in the Great Patriotic War 1941-1945. 712 International Review of Penal Law (Vol. 77) practiced by reforming Russia. That is to say, this analogy is incorrect; it is senseless and unlawful. Secondly, it. was the sentence the Nuremberg Tribunal passed that became a generator for constructing a new law and order in the world. More than that, it laid the foundation for such modern phenomena as human rights and freedoms. The ideas of the Nuremberg Tribunal's decisions were used by the newly set up United Nations Organization as the Principles of postwar International Humanitarian and Criminal law, which for decades are the guardians of peace and human dignity. The reason why the Earth inhabitants are living under peaceful skies of the Planet for so long as 60 years running, is not only a fear of nuclear confrontation, but also a preventive severity of the Nuremberg alarm bell. It is impossible to fully estimate the greatness of Nuremberg events without considering, first of all, the real political and legal situation in Europe and in the world. The very idea of setting up an international court and the way of its organizing came into life as a final victory over the enemy and arose in a complex situation of contradictions and suspicion among the political circles of the West and the East. But they clearly went contrary to the mood of the main conquerors in the war - soldiers and ordinary people. Past atrocities and crimes called for punishment. Every honest person longed for justice, for liability of those who unleashed the war and who were guilty of making millions of people suffer and perish. They say that during the war the law is silent and that success is never blamed. These words are part truth, judging by many centuries of experience. Not all countries of the anti-Hitler coalition at first adhere to the idea of a trial for the gang-leaders of the German Reich. There was a temptation to resolve their fate without a trial, considering its "bulky" procedures. The attempts to block the very idea of a public process were made under different pretexts, beginning from hypocritical appeals to Christian mercy and ending with mere practical proposals to execute the out-andout scoundrels and cut-throats without procedural delays, investigation and trial. It is no secret that British leader Winston Churchill proposed, instead of a public trial of Hitler and his gang, to confine it to a "political decision". As it became clear from the opened archives of Great Britain, he had planned to order an electric chair to execute the gang-leaders of German fascists. But Stalin and Roosevelt, who later were inclined to Stalin's arguments, supported the idea of a public open trial with all its procedural guarantees. As it is known, the legal civilized approach has prevailed. One should note here the difficulty with which the lawyers, diplomats and politicians of the Coalition countries had to overcome in London in the course of developing the agreement on establishing The International Tribunal and its Charter. As is known, the Soviet legal system, state and social regimes as well as Revue Internationale de Droit Pénal (Vol. 77) 713 ideology, relied on a collectivist principle that excluded private property. Besides that, the legal institutions and judicial structure were also different in various Anti-Hitler coalition countries. While Great Britain and the USA adhered to the Anglo-Saxon model, France, and to a certain extent, the USSR, adhered to the European, continental legal system. It is only natural that they were formed and were functioning on a different national basis. Another problem constituted the defining of a subject bearing on the responsibility among the elite of the German Reich. All this required overcoming difficulties arising from the difference between political, legal and judicial systems, in developing commonly accepted democratic judicial procedures. It was necessary to smooth over contradictions between the Soviet and Western justice, to find settlements by compromise, to show not only political courage and the will of the state leaders, but also doctrinal and law enforcement skills of lawyers as well as realistic concessions of experts. The representatives of four powers came out of this ordeal with credit. They found mutually coordinated approach while using the best qualities of their legal systems. As a result, a peculiar and in many ways a unique procedure was created and it appeared to be working effectively. The work of the London Conference went on for six weeks. It was intense and sometimes dramatic work, but a good will and a feeling of responsibility for the fate of the post-war world helped its performers to overcome contradictions, which seemed to be insurmountable. It seems that it is a lesson taught for the present state leaders of the world community, to say nothing of representatives of scientific research and legal institutions and of judicial bodies. In accordance with the Agreement, the Allies nominated the Tribunal consisting of one court member and one deputy, also one Chief Prosecutor and his deputies as the prosecution party. MajorGeneral, Deputy Chairman of the USSR Supreme Court, Iona Tïmofeyevich Nikitchenko became the Tribunal member from the Soviet Union. The Chief Prosecutor became Roman Andreyevich Rudenko - the Prosecutor of the Ukrainian Republic, who later became the USSR General Prosecutor, and who was a distinguished expert and a wise statesman. The Tribunal's jurisdiction, basic principles, organizational and procedural structure had a unique, truly innovating value in the history of justice. It is not by coincidence that its characteristics were studied in many theses expressing different points of view in legal, historical and psychological science both here and abroad. These papers differ in their aims and in evaluation of the Nuremberg trials, but they all have in common the acknowledgement of historical significance of the process and decisions taken by it. In this connection, I would like today, as they say, to let the original document speak out, because the 714 International Review of Penal Law (Vol. 77) documents adopted in Nuremberg, with their exact wording, speak eloquently for themselves. I'1l recall just a few extracts with some omissions, as I'm sure that many lawyers, familiar with the Tribunal's Charter and its Sentences, highly estimate their definitiveness, singularity and yet unprecedented novelty. Thus, Article 6 of the Charter, defining as criminal the actions that entail individual liability, for the first time clearly ascertains international crimes against peace, war crimes and crimes against humanity. Taking into consideration the declarative and amorphous character and weakness of the pre-war legislation, the Charter directly formulates the corpus delicti that infringes on secured peace, that is: planning, preparation, unleashing or waging an aggressive war or a was that violates international treaties, agreements or statements, and also - participation in common plans or plots. From the point of view of defining the liable subjects, the provisions of Article 7 of the Charter is principal: " Position of accused as state leaders or as responsible officials of different governmental bodies may not be considered to be a reason for their exemption from liability or for mitigation of their punishment". For the first time in the world's practice, these lines solve the seemingly everlasting fatal problem of perfect immunity of the aggressive wars’ instigators. In short, what the former blood thirsty leaders and zealous performers of unlawful deeds for centuries got away with, this time was not pardoned. A special section of the Charter provisioned procedural guarantees for the defendants. These were: early transfer of an indictment copy to the defendant, the right to give any explanations concerning accusations advanced at the time of preliminary interrogation or in the court, the right to defend oneself personally or with the help of a legal advisor, and also the right to advance evidence to defend oneself and to cross-interrogate any witness who was summoned by the prosecution. You should agree that such a democratic character of a judicial procedure, which was set up in the circumstances when the ruins had not yet cooled, cannot but give rise to respect for the most particular process of experts. 22 main state criminals appeared in the dock. Together with Hitler, they drew up and were realizing their plans to enslave people and oppress states. From the very beginning, the fascist gang-leaders and their defendants resorted to various legal tricks and casuistry, trying to cast doubt on the legitimacy of the trial and to delay it. They say, allegedly, the accusations presented had not been used de-jure in international law before and that these accusations are incriminated post -factum on the basis of the post-war Agreement and the Charter of the winners. But the legitimacy of the Tribunal was indisputable. The legal norms concerning International crimes and responsibility for them started to function even at the beginning Revue Internationale de Droit Pénal (Vol. 77) 715 of the XXth century. In particular, in the League of Nations' Statute (Versailles, 28 June 1919) that was signed, among others, by Germany, it was proclaimed that the High Contracting Parties, in order to guarantee peace and security, committed themselves "not to resort to war, to openly maintain international relations based on justice and honor, to strictly adhere to the rules of the international law". In the multilateral "Kellog-Briand Pact" (Paris, 27 August 1928) - on rejection of war as an instrument of national policy, which was signed by the President of the German state, all Contracting Parties agreed to begin with "frank rejection of war as an instrument of national policy, so that peaceful and friendly relations that exist now between their nations, could become constant". The Parties recognized in this international act, that " regulation or settlement of all disputes or conflicts between them, whatever character or origin they might be, should be procured only among peaceful means". There is no doubt Chat a number of pre-war international treaties that were rudely violated by fascist Germany, included also the Four Geneva Conventions and their Additional Protocols. That is, the International Military Tribunal was functioning on the basis of already existing norms of International Law that reflected the predominating sense of justice in the world. On the eve of opening the Nuremberg Trial, 19 states joined the London Agreement of four allied nations on establishing of the International Tribunal. Though the initiators of the judicial process over the main criminals were the countries of the anti-Hitler coalition, the Nuremberg Tribunal justifiably remains in the memory and minds of mankind as the Trial of Nations. That is the truth. The other thing- is that the existing international legal norms happened to be inadequate to the scale of sophisticated atrocities committed by German fascists with their gas chambers, tortures, slave labour, elimination of Jews and gypsies and other peoples. The Nuremberg Tribunal finished its work 1 October 1946. Its sentence was a just requital for the gang-leaders of fascism. The fascist aggressors could not hide, as before, behind the "doctrine of a state law", the orders from chiefs, as indulgence of impunity. The process with its exposing evidence appeared before the world as an. unprecedented revelation and a revolution of public consciousness. The Sentence passed by the Tribunal became a finale of a new justice born. As a whole, the Nuremberg epic gave a start to a new legal culture and civilization, a powerful incentive for development of antimilitaristic doctrines, securing anti-war status in the main laws of states - in their constitutions. Nuremberg draws attention of the intellectual part of the planet's population to the pacifist movement, safeguarding peace, human rights and freedoms and to a wider 716 International Review of Penal Law (Vol. 77) opening of the national borders. It was for the first time that in the sentence passed at the Nuremberg Trial they formulated and realized norms concerning fascist organizations that were defined as criminal ones and had to be disbanded on pain of criminal punishment. This novelty had not only legal but also a great ideological significance, as Nazism as a criminal movement was declared illegal. It was in Nuremberg where a new epoch of International Law began, especially its Criminal Law component, that dramatically influenced all spheres of state and legal situations and international legitimacy. But, regretfully enough, one has to recall some other post-war realities. It is known -that political and legal consensus that was achieved through much suffering in the face of the awful Nazi threat, was darkened by a prolonged period of confrontation of the former allies, by the "cold war" between the West and the East, in which, along with the dominating role of politics, there was a process of a more and more visible exclusion of the Principles and the Will of Nuremberg. And today we are particularly grateful to both secular and religious social movements that helped to extinguish fires of war in Indochina, in South Africa, in Latin America. Being a lawyer, I cannot but mark a special anti-war contribution made by the International Association of Democratic Lawyers (IADL) the International Association of Penal Law (IAPL), and the International Association of Lawyers Against Nuclear Arms (IALANA). As in the years of war and confrontation, as in today's hazardous circumstances, they play a restraining role of influencing the conflict situations in various regions and of influencing the policy and conduct of governments. I would like to stress the following reality. Today the relations of democratic Russia with the Western world proceed in the direction of dialogues and comprehensive integration. Nevertheless, we should not be calmed by the marked accord between the East and the West as a result of post-Soviet reforms. Behind its positive background there is a rise of such threatening tendencies as forcing one-polar centrism, the NATO's moving to the East, and especially marked in the 1atest years - the shaking of the UNO’s functioning basis that was vivid in breaking out of Yugoslavia's tragedy. We consider that the NATO's forceful actions without the UNO's playing its role, do not have either moral or legal excuse. It's even more so if one considers the unsuccessful outcome of the Albanian-Serbian "reconciliation" and a trial of Milosevic. One should be put on the alert by the USA's and its Western allies' military action in Iraq, by escalation of Israeli invasion in Lebanon, by pressing of hostility against Iran. In this regard a question arises: what strategic reaction should we base ourselves upon? Should we base ourselves on alliances and blocs or on a legal, commonly verified reaction? The so-called Revue Internationale de Droit Pénal (Vol. 77) 717 "golden mean" of adaptation and connivance in the face of illegality is fraught with grave and complicating circumstances. Apart from that, in the practical field, there arises a problem of the International Criminal Courts’ functioning. Formally, legally it is ready to function, as 100 countries with 60 as the necessary minimum have ratified it, with the exception of the USA and Russia - the latest signed it, but postponed its ratification. The position of law experts in Russia has no alternative: legislators should without delay recognize the jurisdiction of the International Criminal Court. The reason is: contrary to the politicized and hurriedly established Hague Tribunal for Yugoslavia, the International Criminal Court has advantage in its universal cognizance, concrete list of crimes, limitation of a judge's discretion, and legitimacy of legal powers. The other thing is that they could and should further develop procedural matters, for instance, delegating legal rights to national courts. But it is evident that establishment of this institution is primarily profitable. But there may be other points of view, and it is time to make a stand. I would like to express my view concerning a wider ethical and legal problem. It seems to me, that Pascal, a French intellectual of the past time, pondering on history's zigzags, said: "Justice is a subject of disputes. Strength is easy to recognize, it is indisputable. That is why they couldn't make justice to be strong and strength to be just". It is a nice problem to ponder on, and to-day it is even more actual. We sec that the dynamic post-war generation has achieved much in developing material and technical devices to make life casier, but spiritually this generation is losing, it diminishes moral and legal values. It couldn't manage the way it should be done, the valueless fortune of the Nuremberg will. It is losing vigilance and is yielding in the face of impudent treachery of power to the detriment of law and justice. The Passive position of society, its making concessions, lead to shaking of the world order basis, encouraging campaigns that use force to defend specifically interpreted democracy and human rights. Our duty is to augment and strengthen the power of law, to fortify the bolts of a constructed world institution - the United Nations Organization, to help with adjusting its structure and mechanisms that are responsible for security and a truly independent justice. We are more and more convinced that new challenges could be overcome by common efforts, by unified resources of the world community, because these challenges have long ago trespassed national borders. First of all, this applies to the appearance of the XXI century's plague - international terrorism. It is now evident that ideologists and organizers of terror not rarely cover themselves with the religious robe and with slogans of fighters for freedom and 718 International Review of Penal Law (Vol. 77) human rights. Their revealing and punishment is a duty of all states. The world community seems to be close to unity in this regard. But there is still the problem of choosing the way, means and mechanisms for realizing our aspirations. We see that each challenge demands to be tied with its source and roots, first of allwith social, economical and psychological ones, it demands penetration into the epicenter of negative tendencies. The thing is, in case of inadequate action of the authorities, the situation can be aggravated and even push the world, which is impregnated with destructive weapons, to a dangerous verge of destabilization. All that makes a calling for the ideas and Principles of Nuremberg more actual, as there a political and Legal consensus of different doctrines and state systems was reached, reason and endurance were demonstrated in making dramatic decisions. References in the extreme and unusual situation cannot justify unlawfulness. I consider it to be a grave mistake to seek for the roots of terrorism in a religious belief. Terrorism finds no citizenship or confession, it only exploits religious and ethnic components. It is implicated in bloodshed and shadow business money. That is why it is so important to block the channels through which international terrorism is fed financially, to turn to cooperation of states in the banking and currency sphere, to adjust legislative and control mechanisms in business to coordinate linking of personal rights and freedoms with public security. Lessons taught by Nuremberg still have their significance in solving ethical problems and for taking preventive measures in democratic Russia, and in other countries as well. Sinking it into oblivion is leading to illegal recurrence of events, if these lessons are out of sight of the older generation, activists and authorities. Xenophobia and extremism with fascist coloration that appear in some Russian regions give rise to the Russian people's concern and the veterans' indignation. Maybe, the present day greenhorn neo-Nazi know nothing about Hitler's proclamation of "racial purity'' and about his plans to liquidate not less than 30 million of Slavs? Most likely, many skinheads do not know it. But a reasonable question arises: why the youth know nothing about fascism that led to irreplaceable losses on our land? Where is the influence of school, press and television? Or again the account is made on the force of actions? At the best, our mass media and education are engaged in cognitive informing, and more often than not they play the role of revisionists concerning the outcome of the Great Patriotic War and the Victory. They continue to transmit shows that set the teeth on edge, about the unacceptable "price" paid for the victory. They juggle with facts concerning the Soviet and the enemy's losses with vivid willingness to show `'lack of talent" of our commanders - that means, those who defeated the enemy in the suburbs of Moscow, in Stalingrad, on the Kursk Bulge, and who finally led to victory over fascism in the capital of obscurantism - Berlin. They put in propaganda circulation the Revue Internationale de Droit Pénal (Vol. 77) 719 concocted "revelations" of dubious witnesses, "historians", analysts. Meanwhile revisionists and neo-Nazis in Europe raise their heads, in particular, they are lining up in Austria, Italy, Spain., and even in Germany, where they already aspire to take power. One cannot but worry about the situation in the Baltic countries. There a demonstrative raging of nazism is concealed by the ideas of historical justice restoration and a revival of national selfconsciousness. There they are encouraging different assemblages of former soldiers of SS units, which activity was declared criminal by the Nuremberg Tribunal. Thus, those who try to ta1k about Nuremberg as a turned-over page of history, are eithcr mistaken or hypocritical. This superficial approach can only solve the: purpose of residual revisionists or their nostalgic followers, but not the purpose of sensible people aspiring objectivity and truth. Finally, I'll advance one more important consideration. I stood at the source of the world movement of Lawyers Against Nuclear Arms. It was pleasant to meet at the Forum dedicated to Nuremberg's Anniversary my old-time combatants and with themyoung followers who are concerned with the North Korean nuclear excess. It is possible that a long-time pause in our antiwar actions was due to calming down of the nuclear situation. Maybe it was connected with dismantling of the Soviet nuclear power and with integration of new Russia into the European Community. But it is becoming more evident that it is premature and erroneous to feel slack. So it was important for one to learn about views of American Professor S. Mendlovitz, one of the founders of the lawyers' antinuclear movement and a LIN Liaison, as well as Peter Becker, the head of the German branch of the IALANA. It was important for me to learn from them what lawyers-activists should do in the present situation: why the Non-Proliferation Treaty is violated, particularly, to learn the true reason for violation of the Treaty's obligations concerning North Korea. Their points of view were not identical but they were unique and positive in demands to stop nuclear tests, to restore to life the past combat feeling of the anti-nuclear organization, and to connect it with the anti-terrorist movement. Those are certain points of view about the role and place of the Nuremberg Tribunal in the up-to-date history of justice. It's my view of priority tasks for juridical and a wider strata of peace-loving activists facing new global challenges and threats. In conclusion let me recall for the lawyers an Ancient Roman legal postulate that has been brilliantly realized by the Nuremberg Tribunal. As is known, it proclaims: "Vïvat justïcia, periat mundis". The precedent of Nuremberg is possibly the only case in the history of justice, when perfect meaning of this uncompromising and cruel formula of the postulate has almost become a reality. In 720 International Review of Penal Law (Vol. 77) the world that was miraculously saved and guarded, Nuremberg that we esteem has given its dramatic contribution. Again, it calls us to consensus and to moving along the way it paved. Allocution de Monsieur le Premier Président Vincent LAMANDA * Mesdames, Messieurs, Il m’a été aimablement proposé, avant que cette rencontre ne touche à sa fin, de prendre la parole pour clôturer ce dîner. Je souhaiterais tenir devant vous, à propos du procès de Nuremberg, quelques propos qui veulent s’efforcer de rendre hommage au rôle que la doctrine a joué dans cet événement historique majeur, tant du point de vue historique que du point de vue juridique. Si le procès de Nuremberg, est en effet un événement exceptionnel, fondateur d’un universalisme, c’est sans doute qu’il n’est pas un événement, au sens où l’idée en serait sortie toute armée des cerveaux de généraux vainqueurs, mais au contraire un acte juridiquement préparé et conçu. C’est grâce à cette pensée, je crois, que ce qui aurait pu ne jamais voir le jour – comme le procès du Kaiser, Guillaume II, en 1918 ou serait resté dans le particularisme d’une justice militaire partisane, est devenu l’acte de naissance d’un universalisme en droit pénal. L’universalisme s’accordait mal a priori avec le droit pénal, droit sanctionnateur éminemment national. Telle était en tous cas la ème philosophie qu’en avait encore dans la première moitié du 20 siècle Emile Garçon, éminent professeur à la Faculté de droit de Paris. Telle n’était pas celle de son successeur dans cette faculté, Henri Donnedieu de Vabres qui, avant d’entrer dans l’histoire comme le juge français du tribunal militaire international de Nuremberg, fut un artisan du droit pénal comparé et des sciences de l’homme entourant le droit pénal, regroupées dans les mélanges en hommage à sa mémoire sous le nom de « politique criminelle moderne ». * Premier Président de la Cour de Cassation, Paris (France), Membre Honoraire du Conseil de Direction de l'Association Internatinoale de Droit Pénal. 722 International Review of Penal Law (Vol. 77) La pensée et l’action du professeur Donnedieu de Vabres dans la construction d’un droit pénal international, et non encore d’un droit international pénal, sont immenses mais peut-être puis-je m’autoriser à en retenir ici seulement trois, qui ont préparé la réussite du procès de Nuremberg et déterminé son héritage. L’organisation de la justice internationale, tout d’abord. « L'idée de souveraineté nationale est apparue aux juristes modernes comme un mythe. Ils l'ont envoyé rejoindre dans le magasin des accessoires politiques l'idée du droit divin et celle du droit naturel ». Ainsi s’exprimait en 1948 Georges Ripert. Pour un droit pénal international, il fallait une doctrine internationaliste. Le nom de Donnedieu de Vabres reste à jamais attaché à la fondation, en 1924, de l’Association internationale de droit pénal, à l’effet de reprendre l’œuvre de doctrine entreprise avant la première guerre mondiale par l’Union internationale de droit pénal. Certes, les projets de paix perpétuelle, plus ou moins utopiques, foisonnaient depuis la fin de la première guerre mondiale, et le lien entre la morale et le droit redevenait d’actualité, y compris en droit civil dans les écrits de Georges Ripert. Mais l’institution d’une Cour criminelle internationale trouvait avant tout son fondement, pour Henri Donnedieu de Vabres, dans « l’irréductible droit naturel » cher au doyen Gény. L’Association internationale de droit pénal a apporté une contribution décisive à l’idée d’une juridiction pénale internationale en proposant l’organisation et le fonctionnement d’une chambre criminelle à la Cour permanente de justice internationale issu du système de la Société des nations. Certes, aucun de ces projets n’a vu le jour durant l’entre-deux guerres, mais dans un ouvrage majeur paru en 1928, les « principes modernes du droit pénal international », Henri Donnedieu de Vabres avait mis en garde l’opinion publique, par une de ces formules ciselées, contre « l’illusion que la pacification des esprits puisse s’acquérir au moyen d’un déni de justice ». Restait une question qui a quelque importance : qui ? Qui devait répondre de cette toute nouvelle universalité du droit de punir ? Ce fut la deuxième idée novatrice, celle d’une justice pénale internationale des individus, et non des Etats. Donnedieu de Vabres était à l’origine, c’est-à-dire avant que sa pensée n’évolue après la seconde guerre mondiale, un fervent Revue Internationale de Droit Pénal (Vol. 77) 723 défenseur de la responsabilité des Etats sur la scène internationale, et non de celle des individus, l’obstacle juridique du principe de la légalité lui paraissant rédhibitoire. Il avait cependant posé le problème sous une forme pittoresque et donc significative : en dépit de la difficulté à placer un individu sous la sanction d’un droit international d’essence coutumière, il reconnaissait qu’il était plus facile de « mettre la main sur un criminel en chair et en os, de le conduire à la Haye sous bonne escorte et de l’y garder en cellule, que d’infliger ce traitement à un Etat ». Ce fut encore devant l’Association internationale de droit pénal que furent exposées et discutées les thèses en présence. Celle de responsabilité des individus se prévalait des tendances du ème droit international du 19 siècle, et du droit des gens. A une responsabilité théorique de l’Etat répondait, disait-on, une responsabilité réelle des chefs d’Etat. La doctrine n’a pas eu le temps de trancher la question durant l’entre-deux guerres. L’ironie du destin a réservé, en 1945, le siège de juge français au tribunal militaire international à Henri Donnedieu de Vabres pour juger des hommes, mais les convictions du grand criminaliste n’ont cependant pas été totalement désavouées. Le jugement de Nuremberg dispose que « ce sont des hommes, et non des entités abstraites, qui commettent les crimes dont la répression s’impose comme sanction du droit pénal international ». Il n’en demeure pas moins que les juges de Nuremberg ont dû, pour parvenir à cette conclusion, considérer que le IIIème Reich avait éteint durant la période nazie la souveraineté allemande et ses attributs. Devant se prononcer sur « le caractère criminel d’un groupement ou d’une organisation » pour justifier l’inculpation ultérieure des membres de ce groupement, le tribunal militaire de Nuremberg a donc constaté la nature criminelle du régime nazi et de quelques sinistres groupements, les SS ou la Gestapo, ainsi que l’illégitimité du système normatif mis en place. Des baïonnettes qui auraient dû être intelligentes, voilà ce que furent les hommes d’état, les administrateurs, les financiers, les propagandistes et les chefs militaires jugés à Nuremberg. Ils n’étaient pas, comme l’écrivait Henri Donnedieu de Vabres, des criminels « mal avertis ». 724 International Review of Penal Law (Vol. 77) Dernier, mais non le moindre, scrupule du juriste, le respect du principe de la légalité s’agissant des incriminations retenues. « Nullum crimen, nulla poena sine lege ». Henri Donnedieu de Vabres furent de ceux qui, après Nuremberg, n’éludèrent pas le sérieux de cet argument. Dans un article intégralement consacré à cette question, paru en juillet 1947 à la revue de droit pénal et de criminologie, il le qualifie même de « critique des plus impressionnantes ». Sans doute est-ce à cette réaction de juriste, face à des pages de l’histoire suscitant la passion plus que la raison, qu’on doit les publications des consultations demandées au professeur Donnedieu de Vabres après la guerre, notamment par Raymond Geouffre de la Pradelle et Jacques Pascal, avocats au Barreau de Paris, chargés de défendre en 1949 des militaires allemands poursuivis devant les tribunaux français. Henri Donnedieu de Vabres ne ménage pas sa peine après Nuremberg pour défendre la légimité – et la légalité – de ce procès. Devant la Conférence du jeune barreau, le 27 février 1947, devant l’Association des études criminologiques, le 14 mars suivant, il donne des conférences sur le procès de Nuremberg, toutes publiées, dans lesquelles il explique, défend, et finalement convainc. Le crime contre la paix existe depuis la prohibition de la guerre d’agression par le pacte de Paris du 27 août 1928, le pacte BriandKellogg. De même, le crime de guerre préexiste au Statut du tribunal militaire du 8 août 1945 ; il emprunte au droit pénal commun, aux codes pénaux et aux codes de justice militaire de la plupart des Etats. Concernant le crime contre l’humanité, c’est l’avenir qui fournira la justification. Alors qu’aujourd’hui cette incrimination a acquis l’autonomie et la définition que nous lui connaissons, elle est encore à Nuremberg contenue dans le crime de guerre, à l’occasion duquel est commis le crime de « lèse-humanité », de sorte que pour Henri Donnedieu de Vabres, « la règle nullum crimen est pratiquement inviolée ». La sagesse du tribunal militaire international, louée par le juge français, dans l’usage de l’incrimination de complot montre assez que la justice de Nuremberg a garanti aux accusés le principe d’une définition des infractions conforme au droit. Dans le droit, il faut cependant inclure deux autres dimensions. Revue Internationale de Droit Pénal (Vol. 77) 725 D’une part, la conscience individuelle, qui rend superflue la mise en forme de la loi non écrite chère à Antigone, pour satisfaire à un légalisme universel et intemporel. Le jugement de Nuremberg le dit : « la conscience du monde, bien loin d’être offensée s’il (l’agresseur) est puni, serait choquée s’il ne l’était pas ». D’autre part, la coutume internationale, grâce à laquelle l’incrimination se nourrit des sinistres manifestations du génie criminel à venir. D’une plume lumineuse et alerte, Henri Donnedieu de Vabres écrivait en juillet 1947 : « les lames de fond irrégulières, imprévisibles qui balaient la politique internationale semblent devoir conserver au droit pénal interétatique le caractère coutumier qu’il a revêtu jusqu’à ce jour ». Si la figure de ce grand jurisconsulte est unique dans l’histoire du droit pénal international et consubstantielle au procès de Nuremberg, c’est donc parce que la pensée du juriste a préparé ce qui est devenu le procès de Nuremberg, que le juge y a participé, et que le professeur de droit a défendu l’héritage après-guerre. Il serait sans doute excessif de dire que le développement de la justice pénale internationale depuis la guerre doit être attribué à Henri Donnedieu de Vabres. Mais écoutons encore la parole d’espoir de celui qui fut pour beaucoup un maître : « large, mais mystérieuse, est la voie que le jugement de Nuremberg entr’ouvre aux hommes de bonne volonté ! ». Je vous remercie. CHRONIQUES CHRONICLES CRÓNICAS Chronique de droit pénal allemand* ** (Période du 1er janvier 2006 au 31 décembre 2006) Science du droit : dogmatique allemande versus doctrine française ? – Un numéro spécial de la revue Goltdammer’s Archiv e a été publié en 2006 à l’occasion du 75 anniversaire du professeur Claus Roxin, l’un des plus grands noms de la doctrine pénale allemande. A l’actif de cet éminent professeur, on notera deux des plus beaux fleurons du droit pénal général allemand 1 contemporain : la théorie de la maîtrise de l’action (Tatherrschaft) 2 et celle de l’imputabilité objective (Objektive Zurechnung) . Ces deux théories ont été très largement reçues par la doctrine et par la jurisprudence du Bundesgerichtshof (BGH). L’hommage au 3 jubilaire fait donc une large part aux thèmes de l’imputabilité et de * Cette chronique a été rédigée par Jocelyne Leblois-Happe, Agrégée des Facultés de droit, Professeur à l’Université Paul Verlaine de Metz ; Xavier Pin, Maître de conférences à l’Université Pierre Mendès France de Grenoble et Julien Walther, Maître de Conférences à l'Université Paul Verlaine de Metz. ** Errata : dans la précédente chronique (RIDP 2006, Vol 76, p. 503 et s.) pour la traduction de l’abus de confiance au sens du § 266 du StGB, il faut lire Untreue et non Nötigung (contrainte) comme indiqué par erreur, p. 506. Pour la procédure pénale, en matière de peine négociée, il s’agit d’un arrêt de la Cour fédérale de justice du 28 août 1997 et non 1998, p. 523. 1 D’après cette théorie évoquée dans notre première chronique, seul un auteur a la maîtrise de l’action (Tatherrschaft), le complice n’opérant toujours qu’à sa périphérie. C’est une théorie mêlant des critères objectifs et subjectifs. Le droit positif allemand a, depuis l’avènement de cette théorie, tourné le dos aux théories purement subjectives (on retenait la différence faite entre l’animus socii du complice et l’animus auctoris de l’auteur) ou objectives (est uniquement auteur celui qui accomplit tous les actes constitutifs typiques prévus à l’incrimination, ce que ne fait jamais l’auteur médiat pourtant évoqué au § 25 du StGB) plus anciennes. Cf. C. ROXIN, Täterschaft und Tatherrschaft, 2000, éd. De Gruyter ; du même auteur, Strafrecht Allgemeiner Teil, Tome II, Besondere Erscheinungsformen der Straftat, 2003, éd. C.H. Beck. 2 Les références sont très nombreuses, cf. les renvois bibliographiques de Claus ROXIN, Strafrecht, Allgemeiner Teil, Band I, Grundlagen — Der e e Aufbau der Verbrechenslehre, éd. Beck, 3 éd. 1997, 4 éd. 2006, pp. 287 à 291. Evoquons M. Claude WITZ, Le droit allemand, éd. Dalloz 2001, qui introduit en quelques mots cette problématique de la « théorie de l’imputabilité objective », p. 65. 3 C’est un immense champ de réflexion théorique en Allemagne, quasiment inexploré en France. La jurisprudence allemande recourt largement à la notion d’imputabilité (on pourrait aussi parler de causalité 730 International Review of Penal Law (Vol. 77) la participation mais il ne s’y limite pas ; les contributions vont de l’allusion littéraire au programme complet d’anticipation du droit pénal. Or, dans cette foison de contributions, on notera plus particulièrement celle du professeur Bernd Schünemann ; il s’agit d’un exposé en 33 « thèses » intitulé « Manifeste de systématique pénale » (Strafrechtssystematisches Manifest). Au sein de ce manifeste – il ne manque plus que la porte d’église pour y faire poser ce « placard » – on y trouve, en effet, en point 4 la mort annoncée du droit pénal français. Le diagnostic est sans appel : mort par faiblesse dogmatique ! Ebranlés, pantelants, nous nous consolerons en sachant que dans ce même mausolée repose le droit anglo-américain, victime du même « mal ». Au-delà du premier hochement de tête incrédule, l’article, malgré une conclusion qui ne convainc pas, souligne avec justesse certaines faiblesses théoriques du droit pénal français et son isolement au 4 sein d’une famille de droit pénaux de sensibilité – d’obédience ? allemande. Sans aller jusqu’à déceler comme l’auteur un inexorable jus communis – voire commune - pénal européen germano-espagnol, il est vrai que le droit français, pauvre laissé pour compte, inspire peu d’auteurs étrangers, exceptés ceux qui sont directement liés à son évolution. Cette contribution – 5 récidiviste mais heureusement minoritaire - ne contribuera pas, c’est notre crainte, au dialogue franco-allemand dont nous sommes des fervents partisans. Elle trahit du reste une certaine forme d’arrogance, susceptible de réponses échauffées comme le furent, à leur heure, les propos de M. von Bar – bien plus modérés ou d’attribution objective pour établir ou circonscrire un lien causal entre des coups portés et un décès tardif dans une clinique dû à une infection nosocomiale ou des complications et en déduire une qualification d’homicide involontaire. Le droit français qui doit lui aussi résoudre une telle situation y consacre moins de discussions théoriques ou renvoie souvent aux travaux allemands, v. notamment R. MERLE et A. VITU, Traité de Droit criminel, 1997, éd. Cujas, pp. 706 et suiv. 4 On notera ici que les liens qui unissent certains droits comme le droit espagnol ou le droit portugais – et dans une certaine mesure le droit italien - au droit allemand ressemblent à un rapport de disciple à maître. Les notes de bas de page dans les manuels de ces pays ou la traduction en espagnol des principaux ouvrages allemands le démontrent aisément. 5 Notons que cette conscience exacerbée de la supériorité des travaux de la doctrine allemande est ancienne. Ainsi, Monsieur B. SCHÜNEMANN, Die deutsche Strafrechtswissenschaft nach der Jahrtausendwende, Goltdammer’s Archiv 2001, p. 220, s'étonnait déjà du « manque de rigueur systématique » rencontré chez Monsieur G. P. FLETCHER et allait jusqu'à dire en substance que si un auteur aussi au fait des travaux allemands pouvait s'égarer ainsi, que devait-il alors en être des autres, de formation moins universelle. Ceci laisse quelque peu songeur. Voir en général, sa critique, loc. cit., d’un colloque de Berlin de 1999, notamment de la contribution de G. P. FLETCHER, dans Albin ESER, Winfried HASSEMER, Björn BURKHARDT, Die deutsche Strafrechtswissenschaft, 2000, éd. Beck. Revue Internationale de Droit Pénal (Vol. 77) 731 cependant - pour le droit civil. Est-ce encore le moment de déclarations à l’emporte pièce qui nous semblent relever, à l’image de celle de von Liszt - « Il n’y a pas de doctrine pénale française » -, d’une époque révolue ou, pire, qui indiquent une lecture bien parcellaire de la doctrine française ? Si l’on parle du jus commune et du droit français, n’est ce pas plutôt l’esprit d’un Ortolan qu’il faudrait invoquer: « Droit romain, Droit canonique, Jurisprudence : voilà ce qui appartient à toute l’Europe. Voilà ce qui fait que le jurisconsulte criminaliste est de tous les pays et fait 6 autorité dans tous ». Procédure pénale comparée : requiem pour le juge d’instruction français ?- Dans cet esprit et dans un registre amical, on citera l’intéressante étude du très francophile professeur Heike Jung consacrée au juge d’instruction français : « Der 7 Untersuchungsrichter – ein Nachruf ? » Certes, la contribution est rédigée en forme de rubrique nécrologique mais il ne s’agit pas pour autant d’une stigmatisation caricaturale de la procédure pénale française, ni d’une dénonciation de ses insuffisances ou de ses incongruités. L’auteur entend simplement apporter sa voix au débat français sur le maintien ou non du juge d’instruction, à une époque où la plupart des pays européens opte pour un système procédural plus accusatoire (Staatsanwaltschaftsmodell). En parfait connaisseur du système français, et de l’équilibre nécessaire de la procédure pénale, le Professeur Jung montre bien que le juge d’instruction est en voie de disparition en France, mais il souligne qu’il n’est pas possible de le supprimer, en faisant l’économie d’une réforme – une nouvelle fois ajournée - du statut du Parquet et du rôle de la défense. Voilà de quoi alimenter plus sereinement le dialogue franco-allemand, à une heure où le législateur français a fait le choix finalement de maintenir le système des magistrats instructeurs en instaurant une collégialité 8 de l’instruction . Procédure pénale comparée : regard sur la procédure pénale suisse.- D’une manière plus générale, il convient de souligner l’esprit d’ouverture de la majorité des juristes allemands. Ainsi, ceux qui militent, depuis plusieurs années, pour une réforme d’ensemble de la procédure pénale allemande suivent de près les évolutions qui se produisent dans les pays voisins. En 2006, ils ont donc été sensibles au projet suisse d’unification de la procédure 6 Joseph ORTOLAN, Cours de législation pénale comparée. Introduction historique, Paris, éd. Jubert, 1859, p. 106. 7 Heike JUNG, Der Untersuchungsrichter – ein Nachruf ?, in R. Moos, U. Jesionek, O. F. Müller, Strafprozessrecht im Wandel – Festschrift für Roland Miklau zum 65.Geburtstag, Studienverlag, Wien, 2006, p. 229 et s. 8 L. n°2007-291 du 5 mars 2007 tendant à renforcer l ’équilibre de la procédure pénale : JO, 6 mars 2007, p. 4206 732 International Review of Penal Law (Vol. 77) pénale (Botschaft zur Vereinheitlichung des Strafprozessrechts, 9 21.12.2005 : BBL 2006, p. 1085 et s. ; p. 1389 et s.) . Rendu public par le gouvernement confédéral le 21 décembre 2005, ce projet vise à mettre fin à l’éclatement des règles de procédure pénale entre les 26 cantons suisses. Le point central de cette réforme annoncée est la consécration d’un modèle accusatoire reposant sur un ministère public doté de larges pouvoirs d’investigation. En conséquence, la figure du juge d’instruction devrait totalement disparaître. Mais pour le juriste allemand, l’intérêt réside essentiellement dans le renforcement de la participation des parties lors de la phase préparatoire, le classement en opportunité, la généralisation de l’ordonnance pénale, les mesures de protection physique de certains justiciables menacés, les droits des victimes, les négociations entre l’accusation et la personne poursuivie et la limitation de l’admission de preuve lors de la phase décisoire (pour le détail v. infra, IV). La réforme ne devrait cependant pas voir le jour avant cinq ans. Actualité de droit interne.- Pour revenir au droit allemand, on ne relèvera pas de grands bouleversements dans la période sous chronique : tout au plus, faut-il noter que l’Allemagne a renoué prudemment avec l’européanisation du droit pénal, en adoptant une nouvelle version du mandat d’arrêt européen (I) et qu’elle n’a pas perdu le goût des controverses dogmatiques, en ce qui concerne la théorie de l’infraction (II). Quant à la sanction pénale, la mesure qui retient surtout l’attention cette année est l’internement de sûreté prononcé a posteriori (II). En matière de droit pénal spécial (III), on notera les discussions très actuelles sur l’euthanasie et sur les circonstances aggravantes de l’homicide volontaire. Enfin, en procédure pénale, outre une incursion en droit suisse, il conviendra d’insister particulièrement sur les déboires de l’action civile refondue (IV). I. Sources 1. Sources internationales Mandat d’arrêt européen : acte II.- Une nouvelle version du mandat d’arrêt européen (europäischer Haftbefehl) est entrée en 10 vigueur en Allemagne le 2 août 2006 . On se souvient de la censure spectaculaire de la précédente version de ce mode simplifié d’entraide judiciaire par la Cour constitutionnelle fédérale, le 18 juillet 2005 : la Haute juridiction avait alors prononcé la nullité 9 V. Franz RIKLIN, Die Strafprozessrechtsreform in der Schweiz, GA 2006, p. 495 et s. 10 Sur cette nouvelle loi de transposition de la décision cadre du 7 août 2002 sur le mandat d’arrêt européen, v. Thomas HACKNER, Wolfgang SCHOMBURG, Otto LAGODNY, Sabine GLEß, Das 2. Europäische Haftbefehlsgesetz, NStZ 2006, p. 663 et s. Revue Internationale de Droit Pénal (Vol. 77) 733 de la loi de transposition, notamment pour violation du principe 11 fondamental de non extradition des nationaux . Elle avait renvoyé le législateur à sa copie en l’invitant à offrir aux ressortissants allemands faisant l’objet d’un mandat d’arrêt européen une plus grande protection judiciaire, lorsque l’infraction aura été principalement commise sur le territoire allemand. Après une période d’incertitude, cette objurgation aura été entendue. La nouvelle loi modifiant la loi sur l’entraide internationale en matière pénale (Gesetz über die internationale Rechtshilfe in Strafsachen, IRG, §§ 78 et s.) est applicable à toutes les procédures en cours au 2 août 2006. Désormais, sans entrer dans tous les détails, on notera que lorsqu’un ressortissant allemand est réclamé, sa remise peut être refusée lorsque les faits ont entièrement été commis en Allemagne (§ 80, al. 2 IRG), mais elle peut être accordée, lorsque les faits ont été commis dans l’Etat requérant, à condition que ce dernier soit prêt à accepter, pour le cas où l’extradé serait condamné à une peine privative de liberté ou à une mesure de sûreté, son transfèrement pour exécution en Allemagne (§ 80, al. 1 IRG). Ce transfèrement n’implique pas de condition de réciprocité d’incriminations, de sorte qu’un Allemand pourra devoir exécuter une peine en Allemagne pour un fait qui n’est pas punissable selon le droit allemand. Dans ce dernier cas, la peine ne saurait dépasser deux ans. Plus délicate est la situation de l’infraction commise en partie en Allemagne et en partie à l’étranger. Sur ce point, le législateur a suivi les critères posés par la Cour constitutionnelle estimant que l’infraction présentait un « lien prépondérant » (maßgeblicher Bezug) avec l’Etat requérant, lorsque l’action et le résultat se sont principalement produits sur son territoire (§ 80 I 2 IRG, § 9 StGB). A l’inverse, l’infraction présente un lien prépondérant avec l’Allemagne lorsque le cœur de l’action et du résultat peut y être localisé (§ 80 al. 2, phrase 2 IRG), la décision de donner suite à un mandat d’arrêt procède alors aussi d’une pesée entre, d’une part, la gravité de l’infraction et les exigences procédurales, et d’autre part, les droits fondamentaux de la personne poursuivie (§ 80, al. 2, phrase 3 IRG). Dans les cas intermédiaires, où l’infraction apparaît sans lien prépondérant avec l’un ou l’autre des Etats concernés, le critère à prendre en compte est seulement celui de la réciprocité des incriminations. Tout au plus faudra-t-il vérifier qu’aucun intérêt essentiel de la personne poursuivie ne s’oppose à sa remise. Dans ces cas, il est évident que l’extradition deviendra la règle. A noter également que la livraison d’un allemand aux fins d’exécution de sa peine n’est possible qu’avec son accord (§ 80, al. 3 IRG). Quant aux étrangers résidant habituellement (et régulièrement) en 11 V. précédente chronique RIDP 2006, vol. 76, p. 508 ; également Jocelyne LEBLOIS-HAPPE, L’arrêt de la cour constitutionnelle allemande du 18 juillet 2005, AJ Pénal 2006, p. 32. 734 International Review of Penal Law (Vol. 77) Allemagne, leur sort dépend d’une autorisation judiciaire (§ 83 b II IRG). Les motifs de refus d’extradition aux fins d’exécution sont les mêmes que pour un allemand ; il sera procédé à la balance des intérêts en présence. En outre, en cas de refus de sa part, il devra faire valoir un intérêt sérieux et légitime. Enfin, l’étranger résidant habituellement en Allemagne est également traité comme un allemand au regard de l’exécution, avec cette particularité qu’il doit être livré après exécution (l’ennui est que le système pénitentiaire allemand n’est pas en mesure de le préparer à cet éloignement postpénal). D’une manière plus générale, c’est surtout l’abandon du principe de réciprocité d’incriminations pour une liste prédéterminée d’infractions qui suscite la critique. Sa constitutionnalité est mise en doute car la liste est vague : elle n’offre donc pas de garantie de prévisibilité et ne respecte pas les divergences culturelles. Sauf des rares cas comme le suicide assisté, les recherches sur les cellules souches ou sur les embryons ou l’avortement, la plupart des infractions peut en effet donner lieu à mandat d’arrêt européen (Il aurait pourtant été possible, selon certains, d’instituer un contrôle préalable de la réciprocité). Pour cette raison, il n’est pas exclu de voir réapparaître l’exception d’ordre public, ce qui alourdirait une procédure qui se voulait originairement simplifiée. Enfin, selon les spécialistes, il n’est pas exclu non plus que certains points de la loi fassent l’objet d’une nouvelle censure constitutionnelle. Affaire à suivre donc. Mandat européen d’obtention de preuve : prélude.- Autre affaire à suivre : la collaboration judiciaire en matière d’échange de preuves ; le projet de décision-cadre relatif au mandat d’obtention de preuve du 14 novembre 2003 suscite le débat, notamment en 12 ce qui concerne sa conformité aux droits fondamentaux . Europe toujours !- Plus généralement, on relève en Allemagne une grande attention pour le droit pénal européen. Ainsi, s’agissant du droit communautaire, la question de la compétence pénale de la Communauté européenne, à la suite de la retentissante décision de la Cour de justice du 13 septembre 2005 a continué à faire débat en 2006 et trouve de plus en plus de 13 ème partisans . Quant au droit de l’Union européenne - celui du III pilier –, par définition plus respectueux des souverainetés nationales, il continue sa lente progression. On notera ainsi, pour ce qui est des conventions, l’entrée en vigueur, le 2 février 2006, de l’accord européen de coopération relatif aux écoutes dans les 12 Heiko AHLBRECHT, Der Rahmenbeschluss-Entwurf der Europäischen Beweisanordnung- eine kritische Bestandaufnahme, NStZ 2006, p. 70 13 Martin BÖSE, Die Zuständigkeit der Europäischen Gemeinschaft für das Strafrecht – Zugleich Besprechung von EuGH, Urteil vom 13.9. 2005, GA 2006, p. 211 et s. Revue Internationale de Droit Pénal (Vol. 77) 735 14 affaires pénales transfrontières . Pour ce qui est des décisionscadre, on se souvient que le 16 juin 2005, dans l’affaire Pupino, la Cour de justice des communautés européennes, en a accru considérablement l’effectivité, en décidant que le droit national s’interprètait à la lumière d’une décision-cadre (en l’espèce, il s’agissait du droit italien et de la décision-cadre du 15 avril 2001, relative au statut des victimes dans le cadre de procédures 15 er pénales) . Cette décision qui contribue à rapprocher le 1 et le ème 3 pilier a été plutôt bien accueillie par la doctrine allemande, qui rappelle néanmoins que l’effectivité d’une décision-cadre trouvera toujours une limite dans le respect des droits fondamentaux 16 constitutionnellement garantis . Enfin, l’européanisation du droit pénal est parfois plus insidieuse, comme le souligne une étude du Professeur Christian Schröder consacrée aux délits de négligence 17 et d’omission . L’auteur montre que ces délits sont de plus en plus constitués par l’inobservation de règlements européens (notamment en matière de transport routier ou en matière alimentaire). En effet, ces règlements d’application directe contiennent de nombreuses normes de comportements et de prudence qui, si elles ne sont pas observées, peuvent être constitutives de négligences ou d’abstentions punissables. 2. Sources nationales (…) II. Droit pénal général (Strafrecht allgemeiner Teil) 1. L’infraction pénale (Straftat) Consentement de la victime (Einwilligung).- On sait qu’en 18 Allemagne, le consentement de la victime est un fait justificatif , qui permet notamment d’exonérer les atteintes à l’intégrité corporelle (Einwilligung, § 228 StGB). Fondé sur le droit de chacun 19 à l’autodétermination - droit de valeur constitutionnel en Allemagne, qui inspire de plus en plus la Cour européenne des 14 Frank P. SCHUSTER, Telekommunikationsüberwachung in grenzüberschreitenden Strafverfahren nach Inkrafttreten des EURechtshilfeübereinkommens, NStZ 2006, p. 657 et s. 15 V. Jocelyne LEBLOIS-HAPPE, AJ Pénal 2005, p. 452 16 Klaus F. GÄRDITZ, Christoph GUSY, Zur Wirkung europäischer Rahmenbeschlüsse im innerstaatlichen Recht. Zugleich Besprechung von EuGH, Urteil vom 16.6. 2005 17 Christian SCHRÖDER, Zur Europäisierung der Fahrlässigkeits- und Unterlassungsdelikte, NStZ 2006, p. 669 et s. 18 V. X. PIN, La théorie du consentement de la victime en droit pénal allemand - Éléments pour une comparaison, Rev. sc. crim. 2003, p. 259 à 275 19 V. A. A GÖBEL, Die Einwilligung im Strafrecht als Ausprägung des Selbstbestimmungsrechtes, Lang, 1992 736 International Review of Penal Law (Vol. 77) 20 droits de l’homme -, ce pouvoir justificatif du consentement de la victime comporte cependant des limites que la doctrine s’évertue à systématiser. L’une de ces limites est la « liberté » de celui qui consent, ou plus exactement sa « Freiwilligkeit » - c’est-à-dire son bon gré – laquelle est liée à son aptitude à consentir. Le grand spécialiste de la question, le professeur Knut Amelung, nous livre 21 en 2006 une nouvelle étude de ce concept . Partant du constat philosophique que nul n’est réellement libre – sinon personne ne serait obligé de boire ou de manger -, donc que la liberté est relative, le Professeur Amelung montre que la liberté doit être décrite non pas, comme trop souvent, par rapport à la question : « pour quoi » (wozu) mais par rapport à la question : « de quoi » (wovon). De là, il démontre qu’il n’y a de consentement de la victime réellement libre et efficace, que s’il est détaché des contraintes sociales (soziale Zwänge). Mais ces contraintes sociales n’excluent le consentement efficace que si elles sont illicites. Il convient alors de distinguer deux cas de figures: dans les rapports entre particuliers (par exemple, le consentement à une intervention médicale), la contrainte qui s’oppose à un consentement libre prend la forme de la menace par autrui de l’intérêt juridique de celui qui consent (Nötigung) ; il ne s’agit pas de la contrainte naturelle, telle que la maladie (tout au plus la maladie peut-elle influencer la capacité de consentir); dans les rapports entre les particuliers et l’Etat (par exemple, le consentement à un prélèvement ou à une fouille), l’obstacle à la liberté du consentement est la pression sociale qui présente la qualité d’une atteinte à un droit fondamental, laquelle ne peut être justifiée que par une autorisation du législateur. Mais l’on rencontre également, dans les rapports entre l’individu et l’Etat, des hypothèses de consentements « à moitié libres » (Halbfreiwillige Einwilligungen). Tel est le cas par exemple du condamné pour infraction sexuelle à qui l’on propose une castration chimique à la place d’une longue incarcération. Dans ce cas le consentement ne supprime pas l’atteinte à l’intérêt de celui qui consent, il ne fait que la diminuer (eingriffsmildernde Einwilligung). Pour qu’un tel consentement soit valable, il est nécessaire, nous dit l’auteur, que la mesure proposée poursuive la même finalité que la mesure qu’elle remplace. En d’autres termes, il faut qu’il y ait entre l’atteinte initialement prévue par la loi (l’incarcération) et la mesure alternative soumise au consentement (le traitement chimique) une « unité de but légitimante » (legitimationsfähiger Zweckzusammenhang). Ainsi, pour reprendre l’exemple des condamnés sexuels, le consentement est valable car les deux mesures visent à lutter contre la récidive et servent le but de 20 V. notamment CEDH, 17 févr. 2005, K.A et A.D. c. Belgique, D. 2005, chron. p. 2973, M. Fabre-Magnan. 21 Knut AMELUNG, Grundsätzliches zur Freiwilligkeit der Einwilligung des Verletzten, NStZ 2006, p. 317. Revue Internationale de Droit Pénal (Vol. 77) 737 prévention spéciale. En revanche, ne serait pas valable une libération sous condition d’acceptation d’une expérimentation médicale, car ce serait contraire à la dignité humaine. Ces développements ne manqueront pas de surprendre le juriste français pour qui le consentement est par principe inefficace en droit. Néanmoins, ils sont intéressants car ils montrent que, dans un système de droit libéral reposant sur le postulat inverse, la dogmatique est une garantie de la liberté. er Instigation (Anstiftung). - Un arrêt du 1 sénat pénal de la Cour fédérale de justice (Bundesgerichtshof, BGH) du 10 octobre 2005 a donné, à la doctrine allemande, l’occasion de revenir en 2006 sur la définition de l’instigation (Anstiftung), au sens du § 26 du 22 StGB . Selon ce texte, est un instigateur – et doit être traité comme un auteur - celui qui a « persuadé» un autre de commettre l’infraction (wer vorsätzlich einen anderen zu dessen vorsätzlich begangener rechtswidriger Tat bestimmt hat). Or le verbe bestimmen, – que l’on traduit ici par persuader mais qui signifie aussi de manière plus neutre déterminer - fait l’objet de multiples interprétations doctrinales. Pour certains, la détermination consiste en une incitation (Anregung), par des mots ou des actes de provocation ou de manipulation, en vue de créer la situation d’où résultera l’infraction; pour d’autres, il s’agirait de la communication d’une proposition de crime (Verbrechensvorschlag) ; pour d’autres, d’une invitation au crime (Aufforderung) ; pour d’autres encore, d’une approbation du crime (Billigung) ; pour d’autres enfin, l’instigation supposerait, comme la coaction, que l’instigateur conclue un véritable plan du crime avec l’auteur – appelé « pacte illicite » (Unrechtspakt) – en vertu duquel le premier exercerait une influence déterminante sur la décision du second. Mais la jurisprudence n’a jamais véritablement eu l’occasion de trancher en la faveur de l’une ou l’autre de ces thèses. Or dans cet arrêt, le BGH prend une position qui relance le débat. En l’espèce, il s’agissait d’un mari qui avait fait miroiter à sa maîtresse des perspectives de vie commune en cas de mort de sa femme. Plus précisément, à l’occasion d’une descente en luge entreprise par sa femme, le mari aurait dit à sa maîtresse : « Si elle faisait une chute, tu pourrais emménager chez moi ». Elle lui répondit qu’elle préfèrerait « lui tordre le coup » ; ce à quoi, il ajouta : « Comment cela ? Fais-le ! Peut-être pourrions nous alors nous mettre ensemble. Il te suffit de le faire ». Ces éléments de conversation, ainsi que d’autres, ont permis à la poursuite et aux juges de conclure que le mari avait pu préparer son amante à la commission des faits ; l’ensemble de ses propos avait en effet rendu l’amante prête à agir (tatbereit). Peu importe qu’il n’y ait pas 22 Ingeborg PUPPE, Was ist Anstiftung? Zugleich eine Besprechung von BGH, Urteil vom 11.10. 2005 – 1 StR 250/05, NStZ 2006, p. 424. 738 International Review of Penal Law (Vol. 77) eu d’accord sur les détails de l’exécution, dès lors que l’homicide a été perpétré, selon le BGH, une instigation au sens du § 26 du StGB était constituée. Commentant cette décision, le professeur Ingeborg Puppe regrette que le BGH, ait retenu qu’une simple invitation à commettre l’infraction suffisait à constituer l’instigation punissable, sans discuter de la théorie du « pacte illicite » (Unrechtspakttheorie). Mais l’auteur relève que cette décision était certainement un peu faussée par le fait qu’en réalité le mari avait du faire beaucoup plus que tenir les propos rapportés. Aussi, le professeur Puppe pense que la théorie du « pacte illicite » aurait pu s’appliquer. Rejetant les critiques, qui consistent à dire que cette théorie brouille la distinction entre instigation, coaction (Mittäterschaft) et action médiate (mittelbare Täterschaft), le professeur Puppe avance que cette construction a précisément pour but de montrer que l’instigateur, dans sa puissance criminelle, est plus proche d’un auteur que d’un simple complice. Il ne suffit donc pas pour punir l’instigateur de montrer qu’il est responsable de « l’allumage initial » (Initialzündung) des faits. De même, il n’est pas satisfaisant de raisonner sur la seule communication d’une proposition de crime ou d’une invitation au crime, dès lors que ces incitations ne créent aucune obligation pour l’auteur des faits (unverbindlich). Selon le professeur Puppe, seule la théorie du « pacte illicite » est pertinente, non seulement parce qu’elle a l’avantage d’insister sur l’animus auctoris de l’instigateur (en rendant inutile les constructions telles que celle du « Täter hinter dem Täter »), mais aussi parce qu’elle souligne l’influence qu’il exerce réellement sur l’auteur. L’instigateur n’est en effet punissable que si l’auteur a exécuté le plan du crime tel que voulu par lui. Il n’est au contraire pas responsable en cas de dépassement du plan du crime, y compris lorsque l’infraction y a trouvé une source d’inspiration. Il y aurait donc dans l’instigation une notion d’influence voire d’obligation (Verpflichten), qui ne se limiterait pas à la préparation du crime mais se maintiendrait dans la phase d’exécution. En faveur de ce critère du pacte illicite, il est du reste possible de citer le cas de la tentative de participation ou d’instigation non suivie d’effet : si l’instigateur est regardé comme l’auteur d’une tentative en droit pénal (§30 StGB), c’est précisément parce qu’il existe un plan du crime dont il est difficile de s’extirper. Mais sur ce point les discussions dogmatiques ne sont certainement pas closes. Imprudence (Fahrlässigkeit).- Enfin, on signalera au lecteur francophone une étude du Professeur Duttge, établissant le bilan des cinq dernières années de jurisprudence en matière de 23 délinquance non intentionnelle . Une fois n’est pas coutume, pour décrire l’inadvertance ou l’imprudence pénale, cette étude ne 23 Gunnar DUTTGE, Rechtsprechungsübersicht zur (strafrechtlichen) Fahrlässigkeit – Kontinuität und Wandel seit der Jahrtausendwende, NStZ 2006, p. 266. Revue Internationale de Droit Pénal (Vol. 77) 739 propose pas une nouvelle réflexion dogmatique sur « la violation objective de l’obligation de prudence » (objektive Sorgfaltspflichtverletzung) ou sur la violation des « normes spéciales concrètes » (konkrete Sondernormen). L’auteur estime que la diligence normale, au sens du § 276 II du code civil allemand – Bürgerliches Gesetzbuch, BGB - (« die im Verkehr erforderliche Sorgfalt ») se déduit moins de notions abstraites (diffuse Maßfiguren) que de situations concrètes, ce qui justifie un panorama de jurisprudence. La doctrine allemande connaît donc aussi les vertus du pragmatisme. 2. La sanction pénale (Rechtsfolge der Tat) En matière de sanction pénale, aucun changement majeur n’est intervenu en 2006. La réforme du droit des sanctions, maintes fois 24 évoquée , demeure en attente. L’attention de la jurisprudence et de la doctrine s’est principalement focalisée sur deux points : la mise en œuvre de l’internement de sûreté prononcé a posteriori et les conditions d’exécution des peines privatives de liberté. a) Mise en œuvre de l’internement de sûreté prononcé a posteriori.- Mesure de sûreté privative de liberté, l’internement de sûreté (Unterbringung in der Sicherungsverwahrung) est destiné, 25 rappelons-le , à protéger la société des délinquants récidivistes qui sont considérés comme inaccessibles aux soins et paraissent susceptibles de commettre de graves méfaits après leur libération. Régie par les §§ 66 à 66b du code pénal allemand (StGB), la mesure peut être prononcée ab initio si certaines conditions sont réunies. L’internement aux fins de sûreté doit notamment être ordonné par la juridiction de jugement lorsqu’elle condamne le prévenu à une peine privative de liberté de deux ans au moins pour une infraction intentionnelle et que trois conditions sont remplies : le coupable a déjà été condamné au moins deux fois à une peine d’un an ou plus pour des infractions intentionnelles perpétrées au cours des cinq années précédentes ; il a déjà purgé une peine d’emprisonnement de deux ans au moins ou s’est vu appliquer une mesure de sûreté privative de liberté de la même durée ; il résulte d’une appréciation d’ensemble de sa personnalité et de ses actes qu’il est dangereux pour la collectivité en raison de ses penchants à la commission d’infractions graves, en particulier d’infractions occasionnant aux victimes d’importants préjudices moraux ou corporels ou provoquant d’importants dommages er 26 économiques (§ 66 al 1 et 4 StGB) . 24 V. nos chroniques de l’année 2004, RIDP 2005, p. 149 et de l’année 2005, RIDP 2006, p. 513. 25 V. nos chroniques de l’année 2004, p. 155, et 2005, p. 514. 26 De nombreuses années pouvant séparer cette décision de la mise à er exécution de l’internement, le § 67c alinéa 1 du code pénal prévoit une 740 International Review of Penal Law (Vol. 77) Le tribunal peut toutefois ajourner sa décision « s’il n’est pas possible d’établir avec suffisamment de certitude, au moment de la condamnation (…), si l’agent est ou non dangereux pour la er 27 er collectivité au sens du § 66 al 1 n°3 » (§ 66a al.1 StGB). Il se prononce alors sur l’internement de sûreté au plus tard six mois avant la date à laquelle le condamné est éligible à la libération conditionnelle (§ 66a al 2 StGB). L’internement peut enfin être ordonné au stade de l’exécution de la peine si l’ « extrême dangerosité du condamné » (« erhebliche Gefährlichkeit des Verurteilten », § 66b StGB) se manifeste à ce moment-là. La mesure de sûreté peut être prescrite lorsque le condamné purge une peine privative de liberté pour certains crimes (atteinte à la vie, à l’intégrité corporelle ou à la liberté personnelle, crime sexuel ou vol avec violence aggravé) ou certains délits (délit sexuel, violences aggravées) et que des faits (nouveaux) apparaissent, indiquant qu’il présente une extrême dangerosité pour la collectivité. Une appréciation d’ensemble de sa personnalité, de ses actes et de son évolution en détention doit laisser penser qu’il est hautement probable qu’il commette de (nouvelles) infractions graves, occasionnant aux victimes d’importants préjudices moraux ou corporels. Les autres conditions posées par le § 66 (condamnations antérieures, penchants à la commission d’infractions graves) doivent en outre être satisfaites er (§ 66b al 1 ). L’internement de sûreté peut également être décidé lorsque le condamné purge une peine de cinq ans au moins, infligée à raison de l’un des crimes mentionnés ci-dessus, et qu’apparaissent de (nouveaux) faits indiquant son extrême dangerosité. Il doit pareillement résulter d’une appréciation d’ensemble de sa personnalité, du ou des fait(s) qu’il a commis et de son évolution en détention qu’il est hautement probable qu’il se livre à de graves infractions, occasionnant aux victimes 28 d’importants préjudices moraux ou corporels (§ 66b al 2 StGB) . C’est l’application de ce texte, issu de la loi du 23 juillet 2004 29 portant introduction de l’internement de sûreté a posteriori , qui soulève des difficultés et suscite une abondante jurisprudence. nouvelle intervention du juge avant la fin de la peine. Si la mesure de sûreté ne s’impose plus, il est sursis à son exécution. 27 « Ist bei der Verurteilung wegen einer der in § 66 Abs. 3 Satz 1 genannten Straftaten nicht mit hinreichender Sicherheit feststellbar, ob der Täter für die Allgemeinheit im Sinne von § 66 Abs. 1 Nr. 3 gefährlich ist, so kann das Gericht die Anordnung der Sicherungsverwahrung vorbehalten ». 28 ème Le 3 alinéa, qui vise le cas dans lequel la mesure d’internement en hôpital psychiatrique, ordonnée par la juridiction de jugement, ne peut plus être exécutée en raison d’une amélioration de l’état mental de l’agent, sera laissé de côté. 29 Gesetz zur Einführung der nachträglichen Sicherungsverwahrung, BGBl. 2004, I, p. 1838. Revue Internationale de Droit Pénal (Vol. 77) 741 Plusieurs travaux rendent compte de ces complications et 30 présentent une synthèse des solutions retenues . L’étude du juge Frank Zschieschack et du procureur Ingo Rau, tous deux docteurs en droit (Die nachträgliche Sicherungsverwahrung in der aktuellen Rechtsprechung des BGH, JZ 2006, 895), comme celle des juges Thomas Ullenbruch (Nachträgliche Sicherungsverwahrung – heikle Materie in Händen des BGH !, NJW 2006, 1377) et Klaus Detter (Zum Strafzumessungs- und Maßregelrecht, NStZ 2006, 562) s’attachent exclusivement à l’analyse des décisions de la Cour fédérale de justice. La chronique du procureur et docteur en droit Susanne Folkers (Die nachträgliche Sicherungsverwahrung in der Rechtsanwendung – eine Zwischenbilanz -, NStZ 2006, 426), s’efforce, elle, de dresser un bilan de la jurisprudence de toutes les juridictions supérieures (Cour fédérale et tribunaux régionaux supérieurs) et de présenter les problèmes rencontrés par la pratique. La plupart des auteurs insiste sur la profonde originalité du 31 dispositif mis en place par le législateur . Combiné au § 275a du code de procédure pénale (StPO), issu de la même loi du 23 juillet 2004, le § 66b du StGB permet d’imposer une mesure de sûreté privative de liberté à une personne qui non seulement a été définitivement jugée mais encore a purgé sa peine. La Cour fédérale de justice l’a souligné dans sa décision de principe du 22 février 2006 : l’internement de sûreté a posteriori est « la plus grave sanction prévue par le droit pénal au sens large » (die « schwerste Unrechtsfolge, die zum Strafrecht im weiteren Sinne gehört ») puisqu’elle autorise l’incarcération d’un individu pendant une durée indéterminée, le cas échéant pour le reste de ses jours. L’initiative de la procédure est généralement prise par le directeur de l’établissement pénitentiaire dans lequel le condamné se trouve détenu. Celui-ci saisit le parquet des faits qui lui semblent indiquer qu’un internement de sûreté paraît s’imposer. De son côté, le représentant du ministère public qui constate l’existence de tels 32 faits doit solliciter l’avis du directeur de la prison . L’instruction du dossier est effectuée par le ministère public, en étroite collaboration avec les autorités pénitentiaires. Le fréquent manque de rigueur de ces dernières dans la constatation des incidents qui émaillent la vie carcérale est une première difficulté. 30 Adde, pour un aspect très particulier de la mesure, O. MILDE, Mit Vollrausch in die Sicherungsverwahrung, Zur Maßregelanordnung nach fahrlässiger Berauschung gem. § 323a StGB, StraFo 2006, 217. 31 S. FOLKERS, op. cit., p. 426 ; Th. ULLENBRUCH, op. cit., p. 1383 ; F. ZSCHIESCHACK, I. RAU, op. cit., p. 896. 32 S. FOLKERS, op. cit., p. 427 742 International Review of Penal Law (Vol. 77) Le procureur ne peut asseoir sa requête aux fins d’internement que sur des événements dûment relatés, avec indication de la date et des personnes présentes. La simple observation portée au dossier du condamné, selon laquelle celui-ci se livrerait à une activité sexuelle inhabituelle ou montrerait un comportement 33 agressif envers autrui, ne saurait suffire . La Cour de Karlsruhe impose en effet au parquet de motiver précisément sa demande d’internement (Cour féd. just., déc. du 3. nov. 2005, 3 StR 345/05, NJW 2006, 852 ; arrêt du 25 nov. 2005, 2 StR 272/05, NStZ 2006, 34 156, NJW 2006, 531) . Un deuxième frein à l’application de la mesure tient à la difficulté d’apprécier le moment auquel les investigations doivent commencer. Le code de procédure pénale prévoit que la requête doit être présentée par le procureur au plus tard six mois avant er StPO : « Die l’achèvement de la peine (§ 275a al 1 Staatsanwaltschaft soll den Antrag auf nachträgliche Anordnung der Sicherungsverwahrung (…) spätestens sechs Monate vor dem Zeitpunkt stellen, in dem der Vollzug der Freiheitsstrafe (…) gegen den Betroffenen endet »). De l’emploi du verbe sollen, et non du verbe müssen, l’on déduit que la demande peut être formulée à une date ultérieure, si les circonstances l’exigent (Cour féd. just., arrêt du 25 nov. 2005 préc. ; déc. du 22 fév. 2006, 5 StR 585/05, 35 NJW 2006, 1442) . Il semble cependant qu’elle ne puisse l’être une fois la peine achevée (ibid.), ce que conteste Madame Folkers 36 qui estime la solution contraire à l’esprit de la loi . Toujours est-il qu’il vaut mieux constituer le dossier le plus tôt possible, dès que des éléments indiquant la dangerosité du condamné se font jour (v. Cour féd. just., déc. du 22 fév. 2006 préc.). Selon le même auteur, il est recommandé de commencer l’instruction dix-huit mois avant la fin de la peine. En effet, si le ministère public conclut qu’il n’y a pas lieu de requérir un internement de sûreté, cela laisse le temps à l’établissement pénitentiaire de préparer le condamné à 37 sa sortie . Madame Folkers regrette également que le parquet n’ait pas, de facto, la possibilité de recourir à une expertise, la désignation de deux experts étant imposée par la loi à un stade ultérieur de la 38 procédure . Selon le § 275a alinéa 4 du code de procédure 33 ibid.. Kl. DETTER, op. cit., p. 567 ; Th. ULLENBRUCH, op. cit., p. 1379. 35 F. ZSCHIESCHACK, I. RAU, op. cit., p. 896. 36 Etude préc. p. 431. 37 Etude préc. p. 427. 38 Légalement, rien n’interdit au représentant du parquet de désigner un ou deux experts. Mais la loi imposant de toute façon à la juridiction une telle désignation, cela constituerait une perte de temps… et d’argent ! (S. FOLKERS, op. cit., p. 428). 34 Revue Internationale de Droit Pénal (Vol. 77) 743 39 pénale, le tribunal régional territorialement compétent doit procéder à une double expertise avant de prendre sa décision. Or l’expérience prouve que les experts concluent fréquemment à l’absence de dangerosité du condamné. Une intervention plus 40 précoce de leur part éviterait une saisine inutile de la juridiction . S’agissant des faits censés faire apparaître la dangerosité du condamné, les juridictions supérieures se montrent particulièrement exigeantes, ce qui constitue un autre obstacle à la mise en œuvre du § 66b du StGB. Certains auteurs s’en réjouissent, au nom de la protection des libertés, d’autres le déplorent et font valoir que le but poursuivi par le législateur ne 41 peut être atteint dans ces conditions . D’une part, il doit s’agir de faits nouveaux, en ce sens qu’ils doivent avoir été connus après la condamnation et avant la fin de l’exécution de la peine (Cour féd. just., déc. du 9 nov. 2005, 4 StR 483/05, NStZ 2006, 155 ; déc. du 25 nov. 2005 préc. ; arrêt du 19 janv. 2006, 4 StR 222/05, StV 2006, 414, NStZ 2006, 170 ; déc. du 22 fév. 2006 préc ; arrêt du 11 juil. 2006, 5 StR 113/06, NStZ 2006, 302, NJW 2006, 3447.). L’internement de sûreté a posteriori ne peut être prononcé pour réparer un oubli de la juridiction de jugement ; il est exclusivement réservé aux cas où la dangerosité de l’intéressé se manifeste postérieurement à sa condamnation (Cour féd. just., déc. du 3 fév. 2006, 2 StR 42 598/05 ; déc. du 22 fév. 2006 préc.). D’autre part, ces faits doivent mettre nettement en évidence la dangerosité du condamné ou l’accroissement, durant la peine, de cette dangerosité (Cour féd. just, déc. du 12 janv. 2006, 4 StR 485/05, NStZ 2006, 276, déc. du 22 fév. 2006 préc. ; Trib. rég. de Brandebourg, déc. du 8 avril 2005, 1 Ws 13/05, www.olg.brandenburg.de). Précisément, ils doivent manifester l’aspiration de la personne concernée à commettre, après sa sortie, des infractions graves contre la vie, l’intégrité corporelle, la liberté ou la sexualité d’autrui (Cour féd. just., déc. du 25 nov. 2005 préc. ; déc. du 12 janv. 2006 préc. ; arrêt du 19 janv. 2006 préc. ; arrêt du 6 avril 2006, 1 StR 78 /06, StV 2006, 415, NJW 2006, 1745). La Cour fédérale considère que l’existence de « penchants » à la commission d’infractions graves (ein Hang zu erheblichen Straftaten) doit dans tous les cas être constatée, que l’on se place dans la situation visée par le premier ou par le 39 § 74f al 1 et 2 du code de l’organisation judiciaire (Gerichtsverfassungsgesetz, GVG). 40 S. FOLKERS, op. cit., p. 428. 41 V. Th. ULLENBRUCH, op. cit., p. 1377 ; F. ZSCHIESCHACK, I. RAU, op. cit., p. 899. 42 Les décisions citées sans renvoi à une revue juridique peuvent être consultées sur le site de la Cour fédérale de justice : www.bundesgerichtshof.de. 744 International Review of Penal Law (Vol. 77) 43 second alinéa du § 66b (déc. du 22 fév. 2006 préc.) . Elle a jugé que si, à eux seuls, la détention d’armes ou de stupéfiants en cellule, les violences envers le personnel ou des codétenus ou un refus de traitement ne pouvaient établir la dangerosité du condamné (Cour féd. just., arrêt du 25 nov. 2005 préc. ; déc. du 3 fév. 2006 préc.), ces facteurs, cumulés entre eux, pouvaient justifier un internement a posteriori (Cour féd. just., déc. du 22 fév. 2006 préc.). Une question n’a pas encore été explicitement tranchée par la jurisprudence, celle de savoir si le ministère public peut, alors que la demande d’internement est pendante devant le tribunal, ajouter d’autres faits à ceux qui y sont mentionnés. Il semble que la réponse soit négative, le condamné n’ayant été informé que des 44 faits articulés dans la requête initiale . Le tribunal régional se prononce à l’issue d’une audience au cours de laquelle la défense du condamné est entendue. Le parquet peut se désister de sa demande, l’accord du condamné étant toutefois nécessaire si l’audience est déjà ouverte (Cour féd. just., déc. du 3 nov. 2005 préc. ; arrêt du 6 déc. 2005, 1 StR 441/05, NStZ-RR 45 2006, 74) . Pour éviter la mise en liberté d’individus dangereux, le § 275a alinéa 5 du code de procédure pénale prévoit la possibilité pour le tribunal, à la demande du parquet, d’ordonner le maintien en détention du condamné jusqu’à ce qu’intervienne sa décision sur la demande d’internement (Unterbringungsbefehl), lorsqu’il existe des raisons pressantes de penser que la demande sera accueillie. Force est de constater que les juridictions fédérales donnent du § 66b du StGB une interprétation très stricte, et partant, très protectrice des libertés. L’internement de sûreté a posteriori ayant été institué par le législateur pour les rares cas dans lesquels la dangerosité du condamné n’apparaît qu’après sa condamnation, la Cour fédérale de justice refuse, on l’a vu, que le texte serve à réparer les omissions de la procédure antérieure. Concrètement, cela signifie que si la juridiction de jugement s’est abstenue de prévoir l’internement d’un individu dangereux à l’expiration de sa peine et si elle n’a pas non plus réservé sa décision sur ce point, l’internement ne peut en aucun cas être prononcé a posteriori (sauf éléments nouveaux). Quelle que soit la gravité des méfaits que l’intéressé est susceptible de commettre – meurtre, violences 43 Kl. DETTER, op. cit., p. 566, 567 ; F. ZSCHIESCHACK, I. RAU, op. cit., p. 896. 44 Th. ULLENBRUCH, op. cit., p. 1380. 45 Kl. DETTER, op. cit., p. 567 ; S. FOLKERS, op. cit., p. 432; F. ZSCHIESCHACK, I. RAU, op. cit., p. 896. Revue Internationale de Droit Pénal (Vol. 77) 745 graves ou viols à l’encontre de mineurs, trafic de stupéfiants etc. -, il devra être libéré à la fin de sa peine. Ainsi les juges de Karlsruhe ont-ils approuvé le rejet de la demande d’internement d’un homme condamné pour plusieurs viols et présentant en raison de son indifférence aux autres, de son sentiment de toute impuissance, de traits pathologiques et de son refus de toute thérapie, un risque élevé de réitération, au motif que de tels faits étaient déjà connus au moment de sa condamnation (arrêt du 11 juil. 2006 préc. ; dans le même sens : Cour féd. just., déc. du 25 juil. 2006, 1 StR 274/06, NJW 2006, 3154). Les solutions ainsi retenues conduisent les auteurs à s’interroger sur l’aptitude du texte à atteindre l’objectif visé, à savoir la 46 protection effective de la société . Ils observent que les quelques cas dans lesquels les juges fédéraux ont approuvé le prononcé de l’internement a posteriori concernaient non des agresseurs d’enfants mais des auteurs d’atteintes à la vie ou à l’intégrité corporelle entre adultes (Cour féd. just., déc. du 9 nov. 2005, 4 StR 483/05, NJW 2006, 384 : coups mortels ; déc. du 8 déc. 2005 préc.: tentative de meurtre). Encore faut-il immédiatement préciser que la dernière décision a été annulée par la Cour constitutionnelle fédérale le 23 août 2006, sur recours constitutionnel du criminel ème visé, pour violation de l’article 2 alinéa 2 2 phrase de la Loi fondamentale (« Die Freiheit der Person ist unverletzlich », « La liberté de la personne est inviolable »). Les hauts magistrats ont considéré que la décision prise par le tribunal régional de Munich et approuvée par la Cour fédérale ne satisfaisait pas aux exigences légales et méconnaissait par conséquent le droit fondamental à la liberté. La Cour constitutionnelle a souligné qu’il était nécessaire que les faits nouveaux constatés « établissent la dangerosité actuelle et extrême de l’intéressé pour la collectivité » (« Erforderlich ist die Feststellung einer gegenwärtigen erheblichen Gefährlichkeit des Betroffenen für die Allgemeinheit ») (déc. du 23 août 2006, 2 BvR 226/06, www.bundesverfassungsgericht.de). Le Bundesrat a adopté le 19 mai 2006 une proposition de loi destinée à ouvrir plus largement les conditions du prononcé de l’internement de sûreté a posteriori (Entwurf eines... Strafrechtsänderungsgesetzes – Stärkung der Sicherungsverwahrung – (... StrÄndG), Bundestag, Drucksache 16/1992). La proposition, actuellement pendante devant le Bundestag, a été approuvée par le Ministère fédéral de la justice qui a annoncé qu’il présenterait également un projet de réforme 47 avant l’été . L’attachement des autorités à l’institution est donc 46 V. : Th. ULLENBRUCH, op. cit., p. 1377 ; F. ZSCHIESCHACK, I. RAU, op. cit., p. 899. 47 http://rsw.beck.de/rsw/shop. 746 International Review of Penal Law (Vol. 77) 48 indéniable, en dépit des critiques dont elle fait l’objet . Prenant le contre-pied de ces critiques, le juge Stefan Caspari préconise, dans une chronique intitulée Vor- und Nachteile der « nachfolgenden Sicherungsverwahrung », Gesetzeslücken fordern Neuorientierung (DRiZ 2006, 72) la généralisation de cette forme d’internement, estimant que le pronostic sur la dangerosité du délinquant ne peut être véritablement posé qu’à la fin de l’exécution de la peine. Cette exécution constitue l’autre point d’ancrage de la jurisprudence publiée au cours de l’année qui vient de s’écouler. b) Exécution des peines privatives de liberté.- C’est principalement la question de la compatibilité des conditions de détention avec le principe du respect de la dignité humaine qui a motivé la saisine des tribunaux. La surpopulation carcérale conduisant régulièrement à placer plusieurs détenus dans une cellule initialement prévue pour un, les er er recours invoquant une violation de l’article 1 alinéa 1 de la Loi fondamentale (« Die Würde des Menschen ist unantastbar », « La dignité humaine est inviolable ») se multiplient, d’autant que le § 18 49 de la loi sur l’exécution des peines du 16 mars 1976 pose que l’emprisonnement individuel est le principe. Selon la jurisprudence de la Cour fédérale de justice, il appartient aux juridictions saisies d’apprécier, dans chaque cas, si les conditions de détention sont ou non conformes aux exigences de la dignité humaine (Cour féd. just., déc. du 21 déc. 2005, III ZR 33/05, NJW 2006, 1289). Tel n’est pas le cas lorsque le condamné partage avec quatre autres détenus une cellule de 16m2, les toilettes n’étant pas complètement séparées du reste de la pièce (Cour féd. just., arrêt du 4 nov. 2004, III ZR 361/03) ou lorsqu’il est confiné avec un autre détenu dans une cellule de 8,8m2, les toilettes n’étant isolées que par un rideau (Trib. rég. sup. de Hamm, déc. du 20 janv. 2005, 1 Vollz (Ws) 147/04, StV 2006, 152). Aucune atteinte à la dignité n’est en revanche établie lorsque, bien que partageant sa cellule avec une autre personne, le condamné a le droit de circuler librement dans la prison de 13h à 16h, est employé à la cuisine où il se tient une partie de la journée, et a choisi lui-même son compagnon de cellule (Cour féd. just., déc. du 28 sept. 2006, III ZB 89/05, NJW 2006, 3572). Il résulte également de la jurisprudence de la Cour fédérale qu’il revient au juge compétent de décider, en cas de détention 48 V. notre chronique de l’année 2004, RIDP 2005, p. 156. Le juge Ullenbruch reprend certaines critiques dans son bilan de la jurisprudence de la Cour fédérale (Th. ULLENBRUCH, op. cit., p. 1378). 49 Strafvollzugsgesetz, BGBl., I, p. 581, 2088. Revue Internationale de Droit Pénal (Vol. 77) 747 contraire à la dignité humaine, si la violation du principe est telle qu’elle justifie une indemnisation (Cour féd. just., arrêt. du 4 nov. 2004 préc. ; déc. du 21 déc. 2005 préc.). La réponse est négative lorsque la détention critiquée n’a pas excédé deux jours (Cour féd. just., arrêt. du 4 nov. 2004 préc ). La Cour constitutionnelle fédérale a jugé le 27 décembre 2005 que cette position ne méconnaissait aucune norme de rang constitutionnel (Cour const. féd., déc. du 27 déc. 2005, 1 BvR 1359/05, NJW 2006, 1580). Le vieillissement de la population carcérale et la détérioration de sa santé conduisent également à s’interroger sur la conciliation entre la détention et le respect dû à la dignité de la personne. Le Tribunal régional supérieur de Hambourg a estimé, dans une décision prononcée le 2 mai 2006, qu’un tel respect imposait l’interruption de l’exécution de la peine lorsque le condamné souffre d’une maladie mortelle à brève échéance. Il importe peu que l’incarcération ne soit pas susceptible d’abréger sa vie et que des soins puissent lui être prodigués en prison (Trib. rég. sup. de Hambourg, déc. du 2 mai 2006, 1 Ws 59/06, NStZ-RR 2006, 285). III. Droit pénal spécial (Strafrecht besonderer Teil) Euthanasie.- Le droit allemand s’est penché, lors de la traditionnelle rencontre biannuelle des juristes allemands – en e l’occurrence la 66 du nombre -, sur la question très épineuse de l’euthanasie, un sujet d’une actualité récurrente dans tous les 50 ordres juridiques . Au-delà de l’exposé des possibles réformes et aménagements à venir, la doctrine s’est emparée de l’occasion pour dresser un tableau récapitulatif de la législation et de la 51 jurisprudence actuelle , fort intéressant pour le lecteur français au lendemain de la loi du 22 avril 2005 relative aux droits des malades et à la fin de vie et à l’actualité judiciaire. Les problèmes abordés sont ceux de l’euthanasie passive comme active, ainsi que des comportements similaires que l’on qualifie de suicide 52 53 assisté et l’euthanasie indirecte . Les prémisses philosophiques 50 V. notre précédente chronique, RIDP 2006 (Vol 76), p. 520. G. DUTTGE, Der Alternativ-Entwurf Sterbebegleitung (AE-StB 2005), GA 2006, p. 573 ; Du même auteur, Einseitige („objektive“) Begrenzung ärztlicher Lebenserhaltung?, NStZ 2006, p. 479 ; I. JANES/S. SCHICK, Sterbehilfe – im Spiegel der Rechtstatsachenforschung, NStZ 2006, p. 484 ; H.-L. SCHREIBER, Das ungelöste Problem der Sterbehilfe, NStZ 2006, p. 473 ; U. SCHROTH, Sterbehilfe als strafrechtliches Problem – Selbstbestimmung und Schutzwürdigkeit des tödlich Kranken, GA 2006, p. 549. 52 Nous préciserons simplement à cet endroit que le suicide n’étant pas pénalement sanctionné, la complicité ne l’est pas plus, faute d’un fait principal punissable, v. H. L. SCHREIBER, Das ungelöste Problem der Sterbehilfe, loc. cit., p. 478. 51 748 International Review of Penal Law (Vol. 77) ou morales sont telles que le débat ne peut être que passionné et nous ne n’y risquerons pas. Quel est alors le droit positif pour 54 l’heure ? La Cour fédérale de justice elle-même dans une décision du 8 juin 2005 a considéré que le problème n’est pas 55 suffisamment encadré par les textes existant . Notons à titre liminaire que la matière reste réglée en Allemagne par le droit pénal, alors que le droit français a préféré traiter ces points dans le Code de la Santé publique. En matière d’euthanasie passive, la doctrine s’accorde à considérer qu’elle est admise en droit allemand. Elle recouvre les hypothèses dans lesquelles une personne, le plus souvent un médecin, ne prolonge pas la vie d’une autre personne sur la demande de cette dernière. Le droit allemand précise depuis une décision de la Cour fédérale de justice de 1984 qu’il n’y a pas de devoir absolu et général de prolonger la vie d’une personne à tout prix à moins que celle-ci 56 exprime la volonté de vivre ou garde le silence à ce sujet . Il n’y a donc pas non plus un devoir de prolonger les soins pour le médecin. Ce point est fondamental car l’existence d’un tel devoir préexistant aux faits permet d’incriminer selon le droit allemand une commission par omission à l’encontre du médecin. Il existe en revanche et a contrario un droit à ce que l’on puisse demander l’omission des soins, écartant aussi par là-même un devoir de prolonger ces derniers. En revanche, un homicide demandé par le patient - une euthanasie active - est le plus souvent une forme 57 atténuée de meurtre . A l’origine passible d’une peine privative de liberté qui ne pouvait être inférieure à 5 ans, le § 216 du StGB 58 prévoit une peine allant de 6 mois à 5 ans . Le fondement juridique différenciant ainsi l’euthanasie du meurtre est le consentement renforcé du patient, puisque le texte d’incrimination 53 Il s’agit de la mort induite et prise en compte mais non voulue par l’usage de produits destinés à combattre la douleur, cf. U. SCHROTH, loc. cit , p. 565. 54 A ce sujet, déjà H. HENRION et K. NITSCHMANN, Chr. de droit pénal allemand, Rev. pénit. et de dt pénal 2005, p. 465 et suiv. Voir pour une approche plus générale, L. KNOPP/W. SCHLUCHTER (et al.), Sterbehilfe – Tabuthema im Wandel ? , 2004, éd. Springer. Pour une approche relative aux droits fondamentaux et à la Loi fondamentale, J. ANTOINE, Aktive Sterbehilfe in der Grundrechtsordnung, Thèse 2004, éd. Duncker et Humblot. 55 BGH, 8 juin 2005, NJW 2005, p. 2385. 56 BGH, 4 juillet 1984, BGHSt 32, p. 379 et s.: „ (…) es (gibt) keine Rechtsverpflichtung zur Erhaltung eines erlöschenden Lebens um jeden Preis (…)“. 57 Bien entendu les § 211 et 212 du StGB, assassinat et meurtre, peuvent trouver à s’appliquer ainsi que la qualification de non-assistance à personne en danger du § 323c du StGB, véritable infraction d’omission. 58 Voir pour un commentaire de cette disposition A. ESER in Schönke/Schröder, StGB commenté, 2006, éd. Beck, sous le § 216. Revue Internationale de Droit Pénal (Vol. 77) 749 parle d’une « demande expresse et sérieuse ». L’euthanasie active reste donc un cas spécial d’homicide punissable en droit allemand. Ceci a été contesté et certains ont voulu introduire une hypothèse d’euthanasie active exonérée de toute sanction pénale à l’image de ce que connaissent d’autres droits comme aux Pays-Bas et en 59 Belgique , réfutant les arguments tirés de la Loi fondamentale qui 60 s’y opposeraient selon d’autres . Il reste que c’est le consentement du patient qui, dans ces deux cas de figures, est la clef de voûte de l’euthanasie et de sa réglementation. Pour l’euthanasie passive, d’une part, la jurisprudence allemande avait posé les critères de la recherche de la volonté du patient par une décision de la Cour fédérale de Justice du 13 mars 1994. Le principe directeur est celui du respect de l’autonomie du patient, découlant des articles 1, al. I, 1 et 2 al. 1 de la Loi Fondamentale. Le consentement du patient prend concrètement la forme d’une déclaration de volonté écrite appelée Patientenverfügung, semblable à la déclaration anticipée de l’article L 111°-5 et 1111-11 du CSP et dont le car actère obligatoire 61 a été consacré par la jurisprudence en 2003 . Le patient peut donc faire connaître par avance sa volonté ce qui est fondamental si son état de santé ne lui permet plus de communiquer clairement par la suite avec le médecin. Les hypothèses d’euthanasie active soulignent, d’autre part, que ce consentement renforcé – clef de la qualification de meurtre atténué - est sûrement plus formalisé que celui du consentement justificatif – Einwilligung - du § 228 du StGB, car il ne faut pas oublier que le consentement de la victime est en effet un fait justificatif en droit allemand lequel trouve largement à s’appliquer pour les violences volontaires : les actes médicaux en sont l’exemple le plus souvent invoqué (v. supra II). C’est donc un consentement sérieux et exprès – Verlangen – très formalisé qui est exigé ici, manifesté par des paroles, des gestes sans équivoque - comme le précisait déjà la jurisprudence du 62 Tribunal d’Empire en 1934 . La divergence de terminologie employée souligne la différence d’intensité existant entre ces deux formes de consentement ce que rappelle la doctrine majoritaire, 59 Sur cette discussion, B. REUTER, Die gesetzliche Regelung der aktiven ärztlichen Sterbehilfe des Königreiches der Niederlande- Ein Modell für die Bundesrepublik Deutschland? 2002, éd. Lang. H.-L. SCHREIBER, Soll die Sterbehilfe nach dem Vorbild der Niederlande und Belgiens neu geregelt werden? In Mélanges (Festschrift) Rudolphi 2004, éd. Luchterhand, p. 543. Voir aussi le rapport fait par T. VERREL pour le Deutscher Juristentag de 2006, Gutachten C, p. 13 et suiv. 60 Voir J. ANTOINE, thèse précitée. 61 Sur cette décision du 17 mars 2003, cf. H. HENRION/K. NITSCHMANN, loc. cit., p. 467. 62 e Reichsgericht, II Strafsenat, 17 septembre 1934, RGSt 68, p. 306. 750 International Review of Penal Law (Vol. 77) 63 laquelle qualifie le Verlangen de superlatif de l’Einwilligung . C’est cette volonté du patient et sa forme qui est toujours au cœur des discussions actuelles en vue d’une réforme en la matière. Il est vrai que les projets sont nombreux : à ceux datant déjà de 2004 se sont rajoutés un projet alternatif formé par des universitaires 64 allemands, autrichiens et suisses d’octobre 2005 , prolongeant des travaux similaires de 1986. Le Conseil National d’éthique ou « Nationaler Ethikrat » a lui aussi complété son avis, profitant de 65 l’occasion du Juristentag, à ce sujet . Mais tous ces projets ont des points communs en ce qu’ils mettent surtout l’accent sur l’autonomie du patient et sa déclaration de volonté, qu’il s’agisse de la déclaration anticipée déjà évoquées ou d’autres méthodes comme le recours à un représentant au sens du § 1896 II du BGB (Vorsorgebevollmächtigter) choisi par le patient ou par le juge des tutelles. Seules certaines voix ont demandé à ce que soit débattue 66 l’euthanasie active . Il est vrai que l’histoire allemande a donné des exemples très dissuasifs qui expliquent les réticences de la doctrine majoritaire, en plus de toutes les considérations purement morales et religieuses que l’on peut invoquer. Meurtre par vendetta (Blutrache).- Dans un tout autre registre, on notera une nouvelle décision de la Cour fédérale de justice, en 67 date du 10 janvier 2006, relative au motif de vendetta (Blutrache) . Dans une grande majorité des cas, ce motif est un vil motif (niedriger Beweggrund) au sens du §. 211, al. 2 du StGB, qui transforme un meurtre (Tötung) en assassinat (Mord). Mais il en va autrement, lorsqu’au temps de l’action, l’auteur était encore accablé par l’homicide de l’un de ses proches. Dans ce cas, l’homicide commis sous l’emprise de ce désir de vengeance doit être déclassé en meurtre. Tel était le cas dans l’affaire commentée. En l’espèce, des membres d’une communauté kurde ont vengé l’un de leurs proches et ont été condamnés pour assassinat. En cassation, tous ont obtenu la suppression de la circonstance de perfidie (Heimtücke) constitutive de l’assassinat mais seulement deux d’entre eux ont obtenu la disparition du vil motif (niedriger Beweggrund). Le premier point ne posait pas de 63 A. ESER, Schönke/Schröder, loc. cit., ns° 5 et suiv. G. DUTTGE, Der Alternativ-Entwurf Sterbebegleitung (AE-StB 2005), loc. cit.; v. aussi notre chronique RIDP 2006 (vol. 73), p. 520. 64 6 5 http://www.ethikrat.org/stellungnahmen/pdf/Stellungnahme_Patientenverf uegung.pdf et http://www.ethikrat.org/stellungnahmen/pdf/Stellungnahme_ Selbstbestimmung_und_Fuersorge_am_Lebensende.pdf 66 R. MERKEL, Aktive Sterbehilfe, Festschrift (Mélanges) Schroeder, 2006, éd. Müller, p. 297 et suiv. On peut noter que déjà en 1986 certains avaient demandé une telle possibilité, N. HOERSTER, Rechtsethische Überlegungen zur Freigabe der Sterbehilfe, NJW 1986, p. 1786 ; du même auteur, Warum keine aktive Sterbehilfe? ZRP 1988, p. 1. 67 BGH, 10 janvier 2006, 5. StR 341/05, NStZ 2006, 286. Revue Internationale de Droit Pénal (Vol. 77) 751 difficultés compte tenu du déroulement des faits ; quant au second, le BGH a estimé que la Cour d’assises (Schwurgericht) n’avait pas suffisamment justifié sa décision, à l’encontre de deux coaccusés, en qualifiant de « vil » ou « bas » (niedrig) le motif de vendetta. En effet, pour que l’on puisse conclure à un tel motif, il faut être en présence d’une attitude jugée par tous comme particulièrement basse et méprisable. A cet égard, le BGH rappelle que les juges doivent se référer au sentiment de la communauté juridique allemande dans son ensemble, et non s’en tenir à la conception d’une minorité qui ne reconnaît pas les usages et les valeurs de cette communauté. De ce point de vue, la colère, le courroux, l’énervement, la haine ou la vengeance ne sont de vils motifs que s’ils ne sont pas humainement compréhensibles mais procèdent uniquement de la bassesse de l’auteur (niedrige Gesinnung des Täters). Au contraire, si ces réactions s’expliquent par la souffrance ou le sentiment d’injustice de l’auteur, elles ne peuvent pas être qualifiées de niedrig donc ne peuvent être retenues pour la caractérisation d’un assassinat. Il a même été jugé que dans le cas où la victime d’un homicide avec perfidie (heimtückische Tötung) avait initialement causé à l’auteur de profondes blessures, qui ne cessaient de ressurgir, la peine perpétuelle était 68 inappropriée . En ce qui concerne plus précisément la vendetta meurtrière, elle apparaît comme un vil motif, notamment lorsqu’elle est exercée au nom de la seule violation d’un code d’honneur ou qu’elle est exercée par le membre d’un clan à l’encontre d’un membre d’un autre clan, qui ne porte pas une culpabilité personnelle. En revanche, la vendetta ne peut pas être considérée ipso facto comme telle lorsque - comme en l’espèce -, elle est une mesure de représailles, contre une personne qui, selon toutes vraisemblances, était responsable du meurtre initial. Dans ce cas, il n’y a pas à proprement parler de bassesse. Au reste, l’on ne peut pas non plus considérer les faits comme particulièrement répréhensibles, du seul fait qu’ils sont commis au sein d’une communauté culturelle, qui accepte la vendetta. Il convient bien plus de distinguer le cas de l’auteur qui agit pour le seul motif de vendetta – ce qui est un vil motif - et le cas de celui qui agit ainsi parce qu’il est encore profondément affecté par la perte d’un proche. Il convient donc de tenir compte des circonstances qui entourent la vengeance. En l’occurrence, l’un des coaccusés était le fils aîné de la victime, qui a du, dès l’âge de 20 ans, soutenir sa mère et ses cinq frères et sœurs. Comme son jeune frère, également accusé, il avait été convaincu par un faisceau d’indices que la victime était bien l’assassin de son père. En outre, malgré le temps écoulé, leur volonté de vengeance n’avait pas faibli et il s’agissait d’un thème récurrent dans les discussions de famille. Quant à la décision de passer à l’acte, elle a été spontanée, à la 68 Großer Senat für Strafsachen BGHR 30, 105, 119. 752 International Review of Penal Law (Vol. 77) suite d’une rencontre fortuite avec la victime dans un hôpital, suivie d’une longue poursuite en voiture, et d’une exécution par armes à feu. Il n’était donc pas possible de retenir la bassesse de leur motivation. En revanche, pour le cousin, coauteur des coups de feu mortels, il en allait autrement car les juges ont relevé non seulement le lien de parenté plus distant, mais aussi son éloignement géographique : il vivait en Basse-Saxe depuis de nombreuses années, alors que la famille directe de la victime résidait dans la Sarre. Il ne pouvait donc avoir été aussi lourdement touché par la disparition de son oncle ; pour lui, seule était en cause l’honneur de la famille. Son geste vengeur participait donc des vils motifs. A bon entendeur… 69 IV. Procédure pénale Projet de réforme de la procédure pénale suisse.- Comme annoncée plus haut, cette partie de la chronique sera débutée par l’incursion – sans prétention d’exhaustivité - en droit suisse à l’occasion d’un projet de réforme de la procédure pénale, soumis 70 par le Conseil fédéral suisse au Parlement le 21 décembre 2006 . Cette incursion se justifie au moins par la proximité des doctrines des traditions juridiques suisse et allemande. D’ailleurs, la doctrine allemande qui souligne l’exemplarité du projet suisse lui offre, dans les revues allemandes, une grande publicité, car les tendances discutées en Suisse illustrent, au-delà des développements propres à ce pays, – comme l’harmonisation ou l’uniformisation des 26 procédures cantonales - les grandes discussions européennes. Pour ce qui est des points propres à la Suisse, les auteurs rappellent que selon la Constitution suisse, la compétence législative pour la procédure pénale est récemment passée d’une 71 compétence purement cantonale à une compétence confédérale . En matière d’organisation des juridictions et des autorités de poursuites pénales, la compétence reste cantonale, bien qu’il faille noter l’apparition d’un Tribunal pénal fédéral de première instance, 72 ou « Bundesstrafgericht » . Certains auteurs comparent donc le 69 Bibliographie: Concernant l’étude des principes généraux de la procédure pénale, il convient de signaler la parution chez Monéditeur.com de la thèse déjà évoquée (RIDP 2005, vol. 76, . 139) de Hervé HENRION : La nature juridique de la présomption d’innocence. Comparaison franco-allemande, Faculté de droit de Montpellier, coll. Thèses, Tome III, 2006, préfaces de Christine LAZERGES et de Heike JUNG. 70 F. RIKLIN, Die Strafprozessrechtsreform in der Schweiz, loc. cit., p. 495 et suiv. 71 Arts. 123, 14 de la Constitution fédérale suisse. 72 Un article 191a avait été ajouté à la Constitution fédérale suisse en 2000, « Autres autorités judiciaires de la Confédération : 1 La Confédération institue un tribunal pénal ; celui-ci connaît en première Revue Internationale de Droit Pénal (Vol. 77) 753 système suisse actuel et surtout à venir avec celui des USA, avec des « federal courts » more helvetico, face aux juridictions cantonales. Au-delà de ces considérations purement internes, ce projet veut abandonner le juge d’instruction pour passer à un modèle de procédure dans lequel le ministère public dirige la phase préliminaire au procès. C’est une tendance européenne très largement amorcée, dès 1975 en Allemagne puis en Italie en 1989 73 enfin en Autriche en 2004 . Une nouvelle formation collégiale, le 74 tribunal des mesures de contrainte , y jouerait un rôle comparable au « Ermittlungsrichter » allemand, un parent proche du juge des 75 libertés et de la détention français . Le projet retient aussi une procédure simplifiée reposant sur la négociation entre la personne poursuivie et le ministère public. Il est présenté comme reposant sur un principe d’opportunité relative. Ceci signifie que les poursuites peuvent être classées par le ministère public ou les tribunaux dans certaines hypothèses, c’est le cas par exemple si aucun intérêt prépondérant de la partie plaignante ne s’y oppose ou si l’infraction n’est pas de nature à influer sensiblement sur la fixation de la peine ou de la mesure encourue par le prévenu en raison des autres infractions mises à 76 sa charge . La victime s’estimant lésée par un tel classement peut exercer une voie de recours contre le classement sans suite qui prend la forme d’une « ordonnance de non-entrée en matière ou de classement » selon la terminologie suisse. On peut à cet endroit préciser que la victime voit sa position confortée dans ce projet, à l’image de ce que l’on peut observer dans les récentes réformes françaises et allemandes. Elle peut participer à la procédure en qualité de « partie plaignante » dans l’acception allemande du instance des cas que la loi attribue à la juridiction fédérale. La loi peut conférer d’autres compétences au tribunal pénal fédéral. 73 Sur le déclin du juge d’instruction, Austria reformata, causa finita selon le mot de H. JUNG, Der Untersuchungsrichter – ein Nachruf?, Festschrift (Mélanges) R. MIKLAU, op. cit., p. 229 et suiv. Sur le ministère public, C. LAZERGES (dir.), Figures du parquet, P.U.F., coll. Les voies du droit, Paris 2006. 74 Ces mesures sont définies et encadrées par les articles 193 et suiv. du projet. 75 V. notre chronique RIDP 2004 (vol. 73), p. 1255, ce juge est sollicité chaque fois que le ministère public envisage un acte d’enquête qu’il n’a pas compétence à ordonner, comme la détention provisoire ou des perquisitions. Le système suisse prévoit lui un organe collégial. 76 L’article 8 du projet parle de « Renonciation à toute poursuite pénale ». Le ministère public et les tribunaux renoncent à toute poursuite pénale, notamment lorsque sont remplies les conditions visées aux arts. 52, 53 (déchéance des droits parentaux pour avoir enfreint les devoirs qui y sont liés) et 54 du code pénal (Interdiction d’exercer une profession). 754 International Review of Penal Law (Vol. 77) terme (plus complexe que notre partie civile, voir infra). Ce faisant, elle bénéficie des mêmes droits d’intervention à la procédure que la personne poursuivie. Elle peut donc consulter les dossiers et 77 demander des actes de procédures Il faut noter ici que les victimes sont distinguées en victimes stricto sensu (une personne ayant subi du fait d’une infraction une atteinte directe à son 78 intégrité physique ) et lésés (personnes dont les droits ont été 79 touchés directement par une infraction ). Toute victime est un lésé, tout lésé peut être partie plaignante, susceptible d’agir au titre 80 de l’action civile . Les droits de la personne inculpée (la procédure pénale suisse continue d’employer ce terme) sont eux aussi renforcés, notamment par la présence d’un avocat dès la phase d’enquête policière, elle peut interroger les témoins et toutes les personnes entendues. Elle doit aussi être informée sur ses droits dès le début de l’enquête. Le projet prévoit une liste de moyens de preuve prohibés et souligne l’interdiction d’exploiter des preuves recueillies par l’usage de tels moyens ou en violation des règles du code (articles 137 à 139 du projet). Le projet de code reprend les 81 développements jurisprudentiels et doctrinaux consacrés à ces « fruits of the poisonous tree » - selon le mot des auteurs et des tribunaux américains. Il faut de toute façon souligner le soin apporté par ce texte à l’exposé et à l’encadrement des modes de preuves et des mesures de surveillance, classiques ou faisant 82 appel à la technique . Les témoins et les personnes exposées de façon plus générale font dans le projet l’objet de mesures de protection renforcées. Il importe aussi de noter que l’ordonnance pénale est appelée à occuper une place de plus en plus importante dans la procédure, toujours dans le sens de la simplification et de l’accélération des 77 Art. 105 Droit d’être entendu, 1 Une partie a le droit d’être entendue ; à ce titre, elle peut notamment : a. consulter le dossier ; b. participer à des actes de procédure; c. se faire assister par un conseil juridique; d. se prononcer au sujet de la cause et de la procédure ; e. déposer des propositions relatives aux moyens de preuves. 78 Art. 114 du projet. Celle-ci bénéficie de droits particuliers énumérés à l’article 115 du projet. 79 Art. 113 du projet. 80 Art. 120 du projet. 81 F. RIKLIN, loc. cit., p. 501. 82 Art. 240 et suiv. pour les fouilles et perquisitions, fouilles de personnes, examens corporels. On parle de « mesures de surveillance secrète » pour tout ce qui relève des sonorisations, interceptions de télécommunication, investigation policière (infiltration), arts. 268 et suiv. Revue Internationale de Droit Pénal (Vol. 77) 755 83 procédures . Enfin, les voies de recours ont été renforcées par le 84 projet . Au final – et sans avoir pu entrer dans tous les détails de ce riche projet -, il apparaît clairement que le droit suisse reste un fascinant laboratoire pour l’Europe juridique, tant du point de vue linguistique que de la synthèse des mécanismes et des concepts. Procédure d’indemnisation de la victime devant les juridictions pénales (Adhäsionsverfahren): les faiblesses de la réforme.- Les dispositions sur l’action civile devant les juridictions pénales allemandes ont été modifiées en 2004 par la loi sur la 85 86 protection des victimes . En 2006, la doctrine s’est penchée sur les conséquences de ces différents changements, lesquels ont pour but de faciliter l’obtention de dommages et intérêts par les victimes lors du procès pénal. Nous les présenterons, dans leurs grandes lignes, en précisant d’emblée que la procédure pénale allemande, à ses débuts, ne connaissait pas cette institution de l’action civile devant les juridictions répressives. Dans le Code de 1877, le législateur avait au contraire refusé de suivre le modèle français du Code d’instruction criminelle. L’action civile n’a été introduite dans les textes allemands qu’en 1943. Inspirée par le droit autrichien, elle a été étoffée une première fois en 1986, avant d’être réformée en 2004 ; elle est donc très récente et le droit allemand lui est, malgré tout, resté indifférent, voire hostile : certains auteurs ont d’ailleurs parlé, à propos de cette action civile, 87 d’un droit mort ou factice . Ainsi les juges répressifs ont utilisé très souvent la possibilité qui leur était offerte par le § 403 ancien de refuser de se prononcer sur les dommages civils. Ils voulaient échapper à une procédure peu familière et qu’ils estimaient trop chronophage. Les potentielles parties civiles - du fait même de cette possibilité et de l’absence de voie de recours dans l’ancien texte pour faire fléchir les juges rétifs - s’abstenaient en conséquence et saisissaient le juge civil après le jugement pénal. C’est un des points que voulait éviter le législateur avec sa réforme de 2004 pour accroitre la protection des intérêts de la victime devant les juridictions répressives. L’action civile refondue en conséquence se trouve aux paragraphes 403 et suiv. de la StPO, avec comme point d’orgue le paragraphe 406 I. Dans le nouveau système, les juges ne peuvent plus refuser de se prononcer que pour trois raisons, à savoir un défaut d’intérêt pour agir, une action 83 Art. 355 et suiv. du projet. Voir le Titre 9 du projet, article 387 et suiv. 85 V. sur cette loi du 24 juin 2004, Opferschutzgesetz, déjà invoquée plus haut pour ce qui est de la peine, l’exposé récapitulatif de H. HENRION, K. NITSCHMANN, Chr. Rev. Pén. , loc. cit., p. 468. 86 F. LOOS, Probleme des neuen Adhäsionsverfahrens, GA 2006, p. 195 et suiv. 87 H. H. JESCHECK, JZ 1958, p. 593 ; SCHOLZ, JZ 1972, p. 726. 84 756 International Review of Penal Law (Vol. 77) tardive et une absence apparente de motivation. Il existe selon le § 406a une voie de recours contre cette décision de refus, le pourvoi 88 immédiat du § 311 (Sofortige Beschwerde). Leur décision – motivée - sur la demande civile intervient après le prononcé de la peine au sens du § 260 de la StPO et est assimilée à un jugement civil selon les termes mêmes du § 406 III. La décision sur la demande civile est exécutoire, elle peut être partielle (Grund- ou Teilurteil), c’est-à-dire uniquement constater le bien fondé de la demande et renvoyer à une juridiction civile pour fixer les dommages et intérêts selon les règles du § 318 de la ZPO – cette dernière étant liée par la décision des juges répressifs. On discute en doctrine pour savoir si la juridiction pénale peut même simplement se contenter de reconnaître que la demande est 89 recevable . A ce premier point de la réforme, salué par la doctrine, s’ajoutent d’autres considérations plus critiques. Il semble en effet que différentes raisons procédurales remettent en cause la fonction de renforcement des droits de la victime au procès, pourtant désirée par le législateur. Celle-ci pourrait être rendue moins efficace par la possibilité laissée aux juges et au ministère public de classer sous conditions l’affaire en amont selon la procédure du § 153a II ; ou encore par le recours à la procédure simplifiée de l’ordonnance pénale ou Strafbefehl des §§ 407 et suiv., procédure dans laquelle l’action civile lato sensu n’est pas possible, selon la doctrine 90 majoritaire . Ces deux raisons légales sont accompagnées de causes techniques indirectes qui, elles aussi, saperaient à bien des égards les efforts du législateur. Ainsi, comme seul l’accusé peut être la partie adverse à l’action civile des §§ 403 et suiv. de la StPO, il faut si l’on veut actionner immédiatement l’assureur de ce dernier, passer par les juridictions civiles. L’Adhäsionsverfahren s’avère donc être, dans ces cas, un détour procédural sans intérêt pour la victime. Tout le contentieux des accidents de la circulation et toutes les autres matières impliquant une assurance obligatoire fragilisent à l’extrême cette procédure. La doctrine allemande invoque en outre les rôles parfois inconciliables qu’aurait à exercer un juge tant pénal que civil dans une même procédure. Ainsi, certains auteurs ont souligné le fait que le § 406 al. 2 de la StPO facilite certes la réparation civile en ce qu’il impose la condamnation de l’auteur à des dommages et intérêts, dès lors 88 V. la traduction du Code de procédure pénale allemand du Professeur R. LEGEAIS, Juriscope 2000. 89 L. MAYER-GOßNER, StPO commentée, 2006, éd. Beck , sous § 406, n° 4. 90 Cf. la traduction du Code de procédure pénale allemand du Professeur R. LEGEAIS, op. cit. F. LOOS, loc. cit., p. 197 ; ENGELHARDT, Karlsruher Kommentar, StPO commentée, 2003, § 403, n° 1 2 ; VELTEN, Systematischer Kommentar, StPO commentée, 2003, § 403, n° 9. Revue Internationale de Droit Pénal (Vol. 77) 757 que celui-ci reconnaît partiellement ou totalement les faits, mais ceci va à l’encontre du principe de libre appréciation des preuves par le juge (§ 261 StPO) et de l’obligation faite à tous les acteurs à 91 la procédure d’administrer objectivement les preuves . Sans compter avec la possible remise en cause du principe nemo 92 tenetur se ipsum accusare pour les auteurs des faits générateurs de dommages et intérêts... Son double rôle de débiteur-défendeur et de mis en examen reste très ambigu aux yeux de la doctrine allemande. A la lecture de tous ces doutes, le lecteur français ressent bien le malaise que provoque cette procédure mixte et encore inhabituelle chez les juristes allemands. Certains auteurs allemands invoquent alors au secours de ce mécanisme la longue pratique française. Celle-ci pourrait par son exemple – à la condition, peut être déjà trop lourde, d’adapter certains textes allemands - venir rassurer celle d’outre-Rhin, illustrant là une vertu thérapeutique du droit comparé. Renonciation à une voie de recours dans le cadre d’une composition pénale.- La problématique de la renonciation à une voie de recours dans le cadre de la composition pénale, déjà 93 exposée dans nos chroniques antérieures , reste d’une actualité brûlante. Une nouvelle décision de la Cour fédérale de justice du 94 23 février 2006 en atteste. Il s’agissait d’une affaire de trafic de stupéfiants dans laquelle l’on avait obtenu les aveux de la personne poursuivie en lui faisant miroiter une peine plus douce en amont du procès. Lors du procès ces aveux sont utilisés et les juges prennent acte de la renonciation de l’accusé à exercer des voies de recours sans avoir pour autant, à quelque moment que ce soit, informé la personne de l’exercice possible de ses droits de recours (selon le § 35a de la StPO) et sans lui avoir donné la possibilité de s’en entretenir avec son avocat. Il va sans dire que pour la Cour fédérale ceci va à l’encontre des fondements même d’un procès équitable et que la renonciation aux voies de recours n’est pas valable. 91 V. de manière récapitulative pour ces critiques, H. HENRION et K. NITSCHMANN, loc. cit., p. 470. 92 Un principe enraciné tant dans celui de l’Etat de droit (art. 20 III de la Loi Fondamentale) que dans celui de la liberté individuelle (Art. 2 I de la LF) ainsi que dans le droit à être entendu (art. 103 I de la LF). La doctrine n’est pas avare d’exemples concrets de telles interférences entre ce principe et l’action civile tirés de la jurisprudence des juridictions civiles, voir. F. LOOS, loc. cit., p. 204, notes de bas de page n° 49 et suiv. 93 Voir surtout l’arrêt de la Cour fédérale de justice du 3 mars 2005 traitant de la renonciation aux voies de recours dans le cadre d’une telle négociation. 94 BGH, 23 février 2006, NStZ 2006, p. 464 ; wistra 2006, p. 272. 758 International Review of Penal Law (Vol. 77) Précisons que la matière reste grandement jurisprudentielle puisque les accords ou « Absprachen » sont nés dans le silence du texte général du paragraphe 153a de la StPO avant d’être 95 entérinés par une série de décisions . Cela dit, la procédure pénale allemande connaît aussi des cas de transactions et de 96 négociations expressément prévus par des textes et des transactions entre la « partie civile » et la personne poursuivie restent possibles dans les cas où la procédure a été déclenchée par une personne privée. A cet égard, il faut user du terme « partie civile » avec prudence car les cas de figures étudiés ici sont forts différents. Il s’agit en un mot des hypothèses qualifiées par la StPO de « Privatklage » et de « l’Adhäsionsverfahren », évoquée plus haut. Autre précision : le Code allemand connaît deux modes d’intervention de la victime au procès pénal en plus de l’action civile, la « Privatklage » et la « Nebenklage ». Il s’agit, dans ces cas, d’une intervention de la victime, qui ne fera que s’ajouter à l’action publique dans le cadre strict du procès pénal statuant exclusivement en matière pénale. La première, la « Privatklage », est plutôt entendue comme une condition de déclenchement de l’action publique subordonnée à l’action de la victime. Il existe en effet certaines infractions qui nécessitent prioritairement cette intervention de la victime pour que l’action publique puisse être exercée, on parle alors de « Privatklagedelikte ». Le ministère public ne peut déclencher l’action publique pour ces infractions que si l’intérêt public l’exige. C’est une exception à la philosophie présidant au déclenchement des poursuites du Code. Il faut en effet se souvenir que le principe de la légalité des poursuites dirige, en théorie, la procédure pénale allemande. Or dans les cas évoqués de déclenchement des poursuites par la victime, il est logique d’accepter que la fin des poursuites puisse naître d’un accord entre cette dernière et l’auteur des faits poursuivi. Notons enfin que la « Nebenklage » est une possibilité offerte à la victime, pour certaines infractions, de venir prendre place aux cotés du ministère public sans pour autant pouvoir déclencher les poursuites. Il s’agit surtout d’une réparation affective concédée à la victime qui peut être partie poursuivante au procès. Régime des preuves (Beweisantragsrecht).- La question des preuves est encore dans l’actualité, non seulement en raison du projet de texte cadre européen sur le mandat d’obtention de 95 Voir notre chronique, RIDP 2005 (vol. 76), p. 523 et le renvoi aux décisions de la Cour constitutionnelle du 27 janvier 1987, (NJW 1987, p. 2662) et de la Cour fédérale de justice du 28 août 1997, BGHSt 43, p. 195. 96 C’est le cas des §§ 265a (pour certaines injonctions conditionnant le sursis) et 470 (Frais de justice en cas de retrait de plainte, Zurücknahme des Strafantrages). Cf. l’introduction à la StPO commentée, L. MAYER– GOßNER, op. cit.,, ns° 119a et suiv. Revue Internationale de Droit Pénal (Vol. 77) 759 preuves, évoqué plus haut, mais aussi en raison de l’incessant développement des modes de preuves. Nous nous contenterons 97 toutefois d’un bref tableau non exhaustif . Utilisation d’un vomitif. - Tout d’abord, l’Allemagne a subi les foudres de la Cour de Strasbourg avec un arrêt « Jalloh c.RFA » 98 du 11 juillet 2006 . Il s’agissait de la condamnation de l’Allemagne pour l’administration d’un vomitif à un passeur de drogue, comportement qui selon la Cour caractérise une violation des articles 3 et 6 de la CEDH. Le ministère public avait fait poser une sonde nasale gastrique et administré au passeur un vomitif – quatre policiers étant nécessaires pour l’opération – pour faire régurgiter les substances illicites ensachées et ingérées. Ce « mulet » a été condamné en appel à une peine d’emprisonnement avec sursis de 6 mois. La Cour EDH constate que l’usage et l’administration du vomitif n’était pas indispensable, il aurait été possible d’attendre la fin du processus digestif naturel pour s’assurer de la présence effective de la cocaïne, la pose d’une sonde nasale gastrique n’étant en effet pas exempte de tout danger pour la santé. Cette pose est ici constitutive d’une violation des articles 3 et 6 de la CEDH, les preuves ainsi obtenues ayant été utilisées lors de la procédure ce qui est incompatible avec le principe d’un procès équitable. Ceci même si les articles 3 et 6 de la CEDH n’interdisent pas, par principe, l’atteinte à l’intégrité physique indispensable à la manifestation de la vérité. Il faut noter qu’en conséquence de cette condamnation, le ministère public de Hambourg a renoncé à la pose de sonde et attend pour l’obtention des drogues le concours de la nature ou du suspect lui-même. D’une manière plus générale, rappelons qu’à la suite d’une 99 décision de la Cour constitutionnelle , le Code de procédure pénale avait été modifié l’année passée pour accueillir – d’aucuns ont parlé d’un raz de marée textuel - des règles relatives aux techniques de preuves les plus invasives. Les cours allemandes sont venues préciser en 2006 l’interprétation de ces règles. Sonorisation des conversations entre un détenu et son avocat.- La question de la sonorisation des conversations entre un détenu et un avocat continue de préoccuper les plus hautes juridictions allemandes. La Cour constitutionnelle fédérale a ainsi 97 Pour des développements synthétiques voir J.-P. BECKER, Die Rechtsprechung des BGH zum Beweisantragsrecht, NStZ 2006, p. 495 et suiv. 98 CEDH, « Jalloh/RFA », 11 juillet 2006, NJW 2006, p. 3117 ; StV 2006, p. 617 et suiv. 99 Cf. notre chronique, RIDP 2005 (vol. 76), p. 526 et suiv., renvoyant à la décision de la Cour constitutionnelle du 3 mars 2004 (akustische Wohnraumüberwachung). 760 International Review of Penal Law (Vol. 77) du se pencher sur les conditions de la sonorisation. Elle a reprécisé, dans un arrêt du 4 juillet 2006, le rôle fondamental de la proportionnalité pour ces mesures ainsi que pour la fouille d’un 100 cabinet d’avocat . Le client d’un avocat, le requérant, avait été suspecté d’avoir commandité des assassinats, régenté le monde des boites de nuit et des lupanars et organisé la redistribution des fonds ainsi obtenus depuis la prison. Le ministère public étendit ses investigations à l’avocat suspecté de blanchiment d’argent et obtint du tribunal cantonal une mesure de sonorisation pour surveiller les conversations entre le client et l’avocat au parloir. De plus, le ministère public fut autorisé à perquisitionner le cabinet. L’avocat objet de ces mesures fit un recours en violation de ses droits fondamentaux devant la Cour de Karlsruhe. Cette dernière précisa que la sonorisation des entretiens entre le détenu et son avocat tombe sous le coup de l’article 12 I de la Loi Fondamentale. Au-delà de la relation de confiance entre un avocat et son client, cette disposition vise à protéger la collectivité par le truchement de l’avocat en ce qu’elle la préserve d’un contrôle étatique trop invasif 101 et réducteur . Les mesures telles qu’elles apparaissent en l’espèce sont de nature à gêner une défense effective – donc à léser les intérêts du client, voire à entraver l’exercice de la profession d’avocat -. Les mesures du § 100 d I de la StPO nécessitent pour leur application une grande diligence dans l’appréciation des conditions requises. Il faut donc, pour remplir ces conditions, des motifs de suspicion allant au-delà de vagues soupçons et de pures suppositions. Pour que ces motifs soient donnés, l’autorisation du juge doit laisser supposer qu’il y a eu un véritable examen par ses soins des conditions requises. Ceci se concrétise par l’appréciation pertinente des éléments constitutifs de l’infraction. En d’autres termes, les principaux éléments de la typicité tels qu’ils sont posés par l’incrimination visée doivent pouvoir être identifiés. Pour que l’on puisse parler de blanchiment d’argent, il faut donc identifier l’infraction préalable qui a servi à se procurer les biens ou les fonds blanchis selon la lettre même du § 261 du StGB ou du moins établir clairement la suspicion de la commission d’une telle infraction préalable. L’infraction ainsi qualifiée était en l’espèce une fraude fiscale (Steuerhinterziehung). La Cour précise que pour établir une telle infraction de blanchiment il fallait poser une suspicion de fraude fiscale précise. Le tribunal ne pouvait se contenter d’une formulation vague qui n’établissait pas quelle taxe ou impôt avait été l’objet de la fraude. Il fallait établir de quelle manière l’impôt avait été détourné ou impayé. Sans cette précision, les conditions nécessaires à la légalité des mesures invasives n’étaient pas remplies. Enfin, la Cour fédérale 100 BVerfG, 4 juillet 2006, NJW 2006, p. 2974 et suiv.; wistra 2006, p. 418 et suiv. 101 En ce sens, BVerfG, NJW 2004, p. 1305. Revue Internationale de Droit Pénal (Vol. 77) 761 102 de Justice n’est pas en reste puisqu’en 2005 , elle avait refusé que l’on retienne à charge le monologue d’un accusé enregistré dans sa chambre d’hôpital, voyant dans l’utilisation de ces preuves une atteinte au « noyau dur de la vie privée », notion déjà évoquée 103 dans cette chronique , en matière de sonorisations de locaux d’habitation et résultant de la combinaison des articles 1, 2 et 13 de la Loi Fondamentale.. Infiltration policière.- Toujours en matière d’administration des preuves, il faut noter que la même Cour s’est prononcée en 2006 sur l’infiltration policière ou le recours à des enquêteurs 104 clandestins, visée au § 110a, al. 2 de la StPO . Il s’agissait, plus concrètement, du traitement de la preuve ainsi recueillie lors de l’audience : l’enquêteur ne pouvant être directement confronté à l’accusé pour des raisons évidentes, la Cour permet l’usage de procédés pour masquer la voix et l’apparence du témoin. Quant à l’utilisation d’enregistrements vidéo, elle doit concilier la nécessité de protéger le témoin et le droit d’être confronté aux témoins à charge lors du procès. 102 BGH, 10 août 2005, BGHSt 50, p. 206. Voir RIDP 2005, p. 527 et suiv. 104 BGH, 19 juillet 2006, NStZ 2006, p. 648. 103 Chronique bibliographique Marie-Hélène GOZZI * La présente chronique bibliographique rassemble les ouvrages parvenus à ce jour à la rédaction de la Revue. Qu'il nous soit permis d'inviter les auteurs qui désirent informer les lecteurs de la Revue de la publication de leurs oeuvres à les adresser au Service Echange/Bibliographie de la Revue internationale de droit pénal (B.P. 1146, F-64013 Pau Université Cedex). La Revue entretient par ailleurs des relations officielles d'échange avec de nombreuses autres publications scientifiques régionales ou internationales telles que : - Caiete de Drept Penal, Cluj-Napoca (Roumanie) - Debate Penal, Lima (Pérou) - Derecho penal y criminologia, Bogota (Colombie) - Documentacion Juridica, Lisbonne (Portugal) - Eguzkilore, San Sebastian (Espagne) − Forum, Ottawa (Canada) − Jus Documentaçao, Brasilia (Brésil) − Justice (France) - Justicia penal y sociedad (Guatemala) - Paper d'estudisi formació, Barcelone (Espagne) - Revue internationale de criminologie et de police technique, Genève (Suisse) - Revue trimestrielle des droits de l'homme, Bruxelles (Belgique) - Revue de droit militaire et de droit de la guerre, Bruxelles (Belgique) - Revista CENIPEC, Merida (Venezuela) - Revista Chilena de Derecho, Santiago (Chili) - Rivista Italiana di Diritto e Procedura penale, Rome (Italie) - Without Prejudice, Washington (USA) - Yearbook of International Organizations, Bruxelles (Belgique). Des échanges de publications ont également lieu avec divers Instituts de droit pénal, de criminologie ou de sociologie du droit : - Amnesty International, Londres (Grande-Bretagne) * Maître de Conférences, Directeur du Centre de Droit Pénal, Université Toulouse 1 Sciences sociales de Toulouse, Consultant près l'Office des Nationals Unies contre la Drogue et le Crime.. 764 International Review of Penal Law (Vol. 77) - Centre d'Estudis Juridics i Formacio especialitzada, Barcelone (Espagne) - Centro de investigaciones penales y criminologicas, Universidad de Los Andes, Merida (Venezuela) - Centro Nazionale de Prevenzione i Difesa Sociale, Milan (Italie) - Commission Internationale des Juristes, Genève (Suisse) - H.E.U.N.I., Helsinki (Finlande) - Institut de la Justice, Varsovie (Pologne) - Instituto Interamericano de Derechos Humanos, San José (Costa-Rica) - Institut International de sociologie juridique, Oñati (Espagne) - Instituto Vasco de Criminologia, San Sebastian (Espagne) - Institut Supérieur International de Sciences Criminelles, Syracuse (Italie) - Organisation Internationale de police criminelle, Lyon (France) - P.A.I.S., Public Affaires Informations Service, New York (U.S.A.) - Pontifica Universidad Catolica de Chile, Santiago (Chili) - Procuradoria general do Republica, Lisbonne (Portugal) - U.N.I.C.R.I., United Nations Interregional Crime and Justice Research Institute, Rome (Italie) I- Droit pénal général • Jean-Paul Céré, Carlos Eduardo A. Japiassú (dir), Les systèmes pénitentiaires dans le monde, Thèmes et commantaires, Etudes, Dalloz, 2007, 346 p. Nombre de pays connaissent des conditions de détention difficiles, avec des locaux insalubres, où la promiscuité règne en raison de la surpopulaion pénale. Cette situation est amplifiée par l'arbitraire qui touche traditionnement la vie à l'intérieur des prisons. Monde clos par excellence, la prison est souvent marquée par une application discrétionnaire de la règle. Le droit et le respect de la légalité franchissent difficilement le mur des prisons. Le constat n'est pas forcément nouveau mais les violations des droits de l'homme dans les prisons ne sont plus aujourd'hui acceptables. Que penser lorsqu'elles concernent des personnes placées en détention provisoire qui, pa définition, sont encore présumées innocentes ? Alors que le droit pénitentiaire s'internationalise, il est essentiel aujourd'hui de dépasser une vision purement nationale de la prison au profit d'une meilleure connaissance des droits et des pratiques en vigueur dans le monde mais la prison reste un mileu difficilement perméable. Regroupant le travail d'universitaires, d'avocats et de magistrats – tous spécialistes de la matière -, cet ouvrage expose les sytèmes d'une vingtaine de pays dans le monde. Revue Internationale de Droit Pénal (Vol. 77) 765 II- Droit pénal spécial et Droit pénal des affaires * Geneviève GIUDICELLI-DELAGE, Droit pénal des affaires, éd. ème Dalloz, 6 éd., 2006, 248 p. L'expression « droit pénal des affaires » relève davantage de la commodité de langage que d'une réalité bien définie. Un ouvrage consacré au droit pénal des affaires doit donc nécessairement trancher entre divers partis, non sans quelque arbitraire. Dans ce Mémento, deux choix ont été faits. C'est, d'ord, une notion large des « affaires » qui a été retenue : le droit pénal des affaires s'entend, ici, comme droit pénal de l'entreprise. C'est, ensuite, une conception large du « droit pénal » qui a été adoptée. Alors que, souvent, l'étude est seulement de droit pénal spécial, elle recouvre aussi, en l'occurrence, le droit pénal général et la procédure pénale. III- Droit pénal international et Droit pénal comparé • M. Cherif BASSIOUNI, International Terrorism: Multilateral Conventions (1937-2001), International and Comparative Criminal Law Series, Transnational Publishers, 2001, 608 p. • Maria Luisa CESONI (sous la dir.), Nouvelles méthodes de lutte contre la criminalité : la normalisation de l'exception. Etude de droit comparé (Belgique, Etats-Unis, Italie, PaysBas, Allemagne, France), Ed. Bruylant (Bruxelle), 2007, L.G.D.J. Paris, 387 p. Au cours des deux dernières décennies, sous l'emprise de l'évocation des dangers provenant du crime organisé, des compétences nouvelles en matière pénale ont été créées au niveau européen tandis que, en droit interne, le champ de l'intervention pénale a été progressivement étendu et sa mise en action anticipée. Cet ouvrage, issu d'une recherche collective, présente l'évolution législative qui caractérise le champ de la lutte contre la criminalité -organisée mais pas uniquement – en matière d'enquête proactive, de méthodes particulières de recherche, de recours aux témoins anonymes et de diverses formes de protection des témoins, de renversement partiel de al charge de la preuve en matière de confiscation, ainsi que de « repentis » ou collaborateurs de justice. Après une analyse de la récente production législative belge, les auteurs étudient successivement les législations adoptées aux Etats-Unis et en Italie (pays précurseurs dans la lutte contre la criminalité organisée), ainsi qu'aux Pays-Bas, en Allemagne et en France. Certaines tendances communes émergent ainsi ; elles caractérisent les politiques pénales étudiées et, plus particulièrement, l'évolution de la procédure pénale. Des régimes 766 International Review of Penal Law (Vol. 77) dérogatoires sont progressivement introduits, dont la portée s'étend avec la mise en exergue de la lutte contre le terrorisme. Les lois étudiées dans cet ouvrage montrent, toutefois, que les dispositifs à caractère exceptionnel – que la lutte contre la criminalité organisée visait à justifier – tendent à élargir progressivement leur emprise pour se transformer en droit commun. Nous assistons ainsi à un processus de normalisation du droit d'exception, dont le bien-fondé est soumis à controverse dans l'introduction de ce volume. • Anabela MIRANDA RODRIGUES, Edmudo OLIVEIRA (sous la dir.), L'impact des réseaux et des organisations criminelles dans les sociétés démocratiques , Actes de Colloque de Manaus, Brésil le 21-25 septembre 2004, Fondation internationale pénale et pénitentiaire, Ed. Almedina, 2006, 300 p. IV- Variétés et périodiques • Conseil de l’Europe, Bulletin d'information sur les droits de l'homme, n°69, 1er juillet-31 octobre 2006. • European Institute for Crime Prevention and Control (HEUNI) Maximizing the Effectiveness of the Technical Assistance Provided in the Filds of Crime Prevention and Criminal Justice, Proceedings of the wokshop held by the Programme th Network of Insitutes during the 15 Session of the United National Commission on Crime Prevention and Criminal Justice, Vienna, Austria, april 24, 2006, Edited by Margaret Shaw and Yvon Dandurand, Helsinki 2006, 112 p., pulblication n°49. International Key Issues in Crime Prevention and Criminal Justice, Papers in celebration of 25 years of HEUNI, Kauko Aromaa and Terhi Viljanen (eds), Publication Série n° 50, 2006, 173 p. • Institut d'études européennes, Comment évaluer le droit pénal européen ?, Ed. Anne Weyembergh et Serge de Biolley, Col. « Etudes européennes, 2006, 242 p. Le présent ouvrage constitue une réflexion substantielle sur la méthodologie de l'évalutation des instruments adoptés par l'Union européenne dans le secteur pénal, lequel relève à l'heur actuelle du troisième pilier du traité sur l'Union euorpéenne. Le sujet est d'une grande actuelaité. L'impotance de l'évaluation a en particulier été soulignée par le traité constitutionnel mais aussi par le programme de La Haye et par Revue Internationale de Droit Pénal (Vol. 77) 767 le plan d'action qui vise à le mettre en oeuvre : elle joue un rôle essentiel dans l'établissement et le développement de la confiance mutuelle, principe fondateur de la reconnaissance mutuelle et, plus généralement, de l'espace pénal européen. L'évaluation est une problématique relativement neuve dans le chantier pénal en plaine expansion. Aussi la première partie de l'étude se tourne-t-elle vers d'autres expériences menées en la matière. Ces expériences issues d'autres cadres juridiques, comme le Conseil de l'Europe ou les National unies, se révèlent des sources d'inspiration inéressantes pour l'espace pénal européen. La seconde partie de l'ouvrage est consacrée à l'évaluation des instruments relevant du troisième pilier du traité sur l'Union. L'évaluation des Etats membres de l'Union, d'une part, et celle des pays candidats ou adhérents, d'autre part, y sont analysées avec attention. A des pistes de réflexion ou recommandations formulées. L'ouvrage est le fruit de la collaboration d'une équipe internationale composée d'académiques et de charcheurs, membres du réseau académique de droit pénal européen (ECLAN), et d'experts nationaux ou européens qui « pratiquent » l'évaluation, que ce soit en tant qu'évaluateur ou évalué. • Caiete de Drept Penal (Cahiers de Droit Pénal), Revue de 'lUniversité Babes-Bolyai, Cluj-Napoca (Roumanie), trimestrielle, éd. Wolters Kluwer, Edition Rosetti, 4è vol., 2006. CONSIGNES DE PUBLICATION PUBLICATIONS RULES CONSIGNAS DE PUBLICACIONES REVUE INTERNATIONALE DE DROIT PÉNAL 1. Objectifs La Revue Internationale de Droit Pénal est l'organe de l'Association Internationale de Droit Pénal. Elle entend être un forum scientifique de référence et contribuer ainsi au développement des idées, des connaissances et des pratiques dans le domaine des sciences pénales. Dans une perspective internationale et comparée, la Revue couvre la théorie générale et la philosophie pénale, le droit pénal général, le droit pénal spécial, la procédure pénale et le droit pénal international. La Revue s'adresse aux académiques, aux scientifiques et aux opérateurs du droit (magistrats, avocats, fonctionnaires). Elle publie des articles de fond, des chroniques et des informations. Elle publie aussi les rapports des congrès et des colloques organisés par l'Association Internationale de Droit Pénal ainsi que l'Institut Supérieur des Sciences Criminelles de Syracuse (Italie). La Revue comporte, en principe, deux numéros (doubles) par an, publiés en juin (numéro 1/2) et décembre (numéro 3/4) de chaque année. 2. Directives pour les auteurs La Revue accueille des articles originaux en français, en anglais et en espagnol, accompagnés d'un bref résumé (maximum 700 signes) du contenu de celui-ci. Les auteurs préciseront leurs titres et qualités ainsi que leur appartenance institutionnelle. Ils indiqueront également leur adresse professionnelle. Les manuscrits des textes proposés sont envoyés en quatre exemplaires, accompagnés de la disquette informatique (IBM/PC, disquette 3", DD/DD). Il sont dactylographiés en interligne double et ont une longueur de 25 pages maximum, références et bibliographie comprise, soit 50.000 caractères. Les articles proposés ne peuvent pas avoir fait l'objet d'une publication antérieure dans d'autres revues ou dans des ouvrages collectifs, ni être soumis pour publication dans d'autres revues. Tous les articles qui sont proposés dans la Revue sont soumis, en vue de leur publication, au comité de rédaction. Les articles et les rapports peuvent comporter soit des notes bibliographiques, soit des renvois à une bibliographie. Les références seront présentées de la manière suivante : . Les notes bibliographiques sont annoncées dans le corps du texte par des chiffres arabes mis en exposant, selon une numérotation continue. Elles sont 772 - International Review of Penal Law (Vol. 77) insérées au bas de chaque page et précédées du chiffre correspondant. En cas de reprise d'une référence déjà citée, on mentionnera op. cit. suivi du chiffre correspondant à la note où elle a été citée la première fois. Lorsqu'une note comprend une référence complète à un ouvrage ou à un article, elle est nécessairement présentée de la manière suivante : a) pour un ouvrage ou assimilé : initiale du prénom en capitale ; nom de l'auteur en capitales ; titre de l'ouvrage en minuscules italiques (ou soulignées) ; lieu d'édition ; nom de l'éditeur, date d'édition (s'il s'agit d'un document simplement reprographié, on ne souligne pas le titre ; b) pour un article de revue périodique : initiale du prénom en capitale ; nom de l'auteur en capitales ; titre de l'article en minuscules romaines (ou non soulignées) ; titre de la revue, éventuellement abrégé selon la nomenclature internationale ; année ; tome ou volume ; numéro ; page ; c) pour une contribution à un ouvrage collectif : même présentation que dans le cas précédent, sauf que la mention de l'ouvrage se trouve précédée par in. ; d) pour un titre collectif : même présentation que pour un ouvrage, sauf que le nom de l'auteur responsable est suivi de (éd.). Les renvois à la bibliographie sont annoncés entre parenthèses dans le corps du texte (ou dans les notes, s'il s'agit d'une référence interne à une note) de la manière suivante : nom d'auteur en minuscules ; année de parution du texte cité ; page, s'il y a lieu. Ex. : (Beccaria, 1764, p. 25). Lorsque la technique des renvois est utilisée, la bibliographie est fournie en fin de texte, en suivant l'ordre alphabétique des auteurs et, au cas où plusieurs oeuvres d'un auteur sont citées, l'ordre chronologique des parutions. Ne pas numéroter ces références. Celles-ci sont présentées de la même façon que les références indiquées dans les notes (cf. supra), sauf que l'initiale du prénom doit suivre le nom de l'auteur et doit être précédée d'une virgule. Lorsqu'il s'agit d'un article, seront indiquées la première et la dernière page (ex. pp. 22-64). En ce qui concerne les références à la législation et à la jurisprudence, les auteurs utiliseront la méthode de citation nationale 3. Correspondance Toutes les communications concernant la rédaction de la Revue doivent être adressées au secrétariat de la Revue Internationale de Droit Pénal, B.P. 1146, 64013 PAU Université CEDEX France 4. Le directeur et le comité de rédaction n'assument pas la responsabilité des opinions émises dans la Revue. Celles-ci n'engagent que leurs auteurs. INTERNATIONAL REVIEW OF PENAL LAW 1. Objectives The International Review of Penal Law is the medium of the International Association of Penal Law. It is meant to be a scientific forum of reference contributing to the development of ideas, knowledge and practices in the field of penal sciences. Combining the international and comparative perspectives, the Review covers general theory and penal philosophy, general penal law, special penal law, criminal procedure and international penal law. The Review is intended for academics, scientists and members of legal professions (judges, lawyers, government officials). It publishes articles on fundamental issues, chronicles and various informations. It also publishes the reports of conferences and symposia organized by the I.A.P.L. or the International Institute of Higher Studies in Criminal Sciences of Siracusa. The Review comprises, in principle, two (double) issues, published in June (n°s 12) and December (n°s 3-4) of each year. 2. Instructions to Authors The Review welcomes original articles in English, French or Spahish together with a brief summary (700 characters maximum) of its content. Authors will specify their titles, occupations and institutional affiliations; they will also indicate their professional address. The manuscripts of the submitted papers are to be sent in four copies accompanied by its computer diskette (IBM/PC, 3" diskette, DD/DD). The text will typed double space and will not exceed 25 pages, bibliographical references included, i.e. 50.000 characters. Submitted articles shall not have been previously published in other periodicals or collective works and shall not be submitted to other periodicals simultaneously. All articles sent to the Review are submitted, in view of their publication, to the Editorial Board. Articles and reports can comprise either bibliographical footnotes or in-text references to a bibliography. According to the style, references will be presented in the following manner. . Bibliographical footnotes are announced in the body of the text using arabic numbers put in superscript following a continuous numbering. They are placed at the bottom of each page preceded by the corresponding number. In the case where a reference already cited is repeated, it shall mention op. cit., followed by the number corresponding to the note where it has been cited the first time. Whenever a footnote comprises a complete reference to 774 . International Review of Penal Law (Vol. 77) a work or article, it must necessarily be presented in the following manner : a) for a book: initial of the first name in uppercase character; last name of the author in uppercase characters; title of the work in lowercase italic (or underlined) characters; place of publication; name of publisher; year of publication (if it happens to be a photocopied document, the title will not be underlined); b) for an article taken from a periodical : initial of the first name in uppercase character; last name of the author in uppercase characters; title of the article in lowercase roman characters (or not underlined); title of the periodical eventually abbreviated according to the international index; year of publication, part or volume number; issue number; pagination; c) for a contribution to a collective work: the same presentation as in the preceding case applies, except that the mention for the work cited is preceded by in.; d) for a collective work: the same presentation as for a book applies except that the name of the author is followed by (ed.). In-text references to a bibliography are announced between brackets in the body of the text (or in the notes, if it is an internal reference to a note) in the following manner: the name of the author in lowercase characters; year of publication of the cited text; pagination if required. Ex.: (Beccaria, 1764, p. 25). Whenever the style of in-text references to a bibliography is used, the bibliography is included at the end of the text following the alphabetical order of the author and, in case where many references from one author are used, following the chronological order of publication. Do not number those references. Those are to be presented in the manner explained for the bibliographical footnotes above (cf. supra), except that the initial of the first name must follow the author's name and must be preceded by a comma. When an article is presented, the first and last page will be indicated (ex.: pp. 22-64). Regarding references to legislations and jurisprudence, authors shall use the international reference method. 3. Correspondence All correspondence regarding the editing of the Review must be addressed to the Secretariat of the International Review of Penal Law, P.O. Box 1146, 64013 PAU Université Cedex (France). 4. The opinions expressed in the Review are the sole responsibility of their authors and they do not engage the responsibility of the Editor of the Review or of its Editorial Board. REVISTA INTERNACIONAL DE DERECHO PENAL 1. Objetivos La Revista Internacional de Derecho Penal es el órgano de la Asociación Internacional de Derecho Penal. Quiere ser un forum científico de referencia y contribuir así al desarrollo de las ideas, de los conocimientos y de la práctica en el campo de las ciencias penales. Desde una perspectiva internacional y comparada, la Revista se ocupa de la teoría general y de la filosofía penal, de la parte general y especial del derecho penal, del proceso penal y del derecho penal internacional. La Revista se dirige a universitarios, científicos y operadores del derecho (magistrados, abogados, funcionarios). Publica artículos de fondo, crónicas e informaciones. También publica los informes y ponencias presentados a los Congresos y Coloquios organizados por la Asociación Internacional de Derecho Penal y por el Instituto Superior Internacional de Ciencias Criminales de Siracusa (Italia). La Revista se presenta, en principio, en dos números (dobles) anuales, publicados en junio (número 1/2) y diciembre (número 3/4) de cada año. 2. Directrices para los autores La Revista acoge artículos originales en francés, inglés y español, acompañados de un breve resumen (máximo 700 caracteres). Los autores indicarán su títulos académicos y profesión o cargo, así como su procedencia institucional. Indicarán igualmente su dirección profesional. Los originales de los textos propuestos para publicación serán remitidos a la dirección de la Revista en cuatro ejemplares acompañados de un diskette (IBM/PC, 3", DD/DD). Deberán estar mecanografiados a doble espacio con una extensión máxima de 25 páginas (incluidas notas y bibliografía), esto es, 50.000 caracteres. Los artículos propuestos no deben haber sido objeto de publicación anterior en otras revistas o en obras colectivas, ni haberse presentado para su publicación en otras revistas. Todos los artículos propuestos a la Revista serán sometidos, para su publicación, a la consideración del comité de redacción. Los artículos e informes podrán incluir notas o remisiones bibliográficas. Las notas se presentarán de la manera siguiente: . Las notas bibliográficas se anunciarán en el texto en numeración arábiga correlativa. Se incluirán al pie de cada página, precedidas del número correspondiente. En caso de mención de una referencia ya citada, se indicará op. cit. seguida del número correspondiente de la nota en que se haya 776 . International Review of Penal Law (Vol. 77) incluido la referencia por primera vez. Cuando una nota comprenda una referencia completa a una obra o a un artículo, se presentará necesariamente de la manera siguiente: a) libros o similares: inicial del nombre en mayúsculas; apellido del autor en mayúsculas, título de la obra en minúsculas cursivas (o subrayadas); lugar de edición, nombre del editor, fecha de edición (si se trata de un simple documento reprografiado, no se subrayará el título); b) artículos de revistas periódicas: inicial del nombre en mayúsculas; apellido del autor en mayúsculas; título del artículo en minúsculas romanas (o sin subrayar); nombre de la revista, eventualmente abreviado conforme a la nomenclatura internacional; año, tomo o volumen; número; página; c) contribuciones a obras colectivas: la misma presentación que en el caso precedente, salvo que la mención de la obra estará precedida por in; d) obras colectivas: la misma presentación que para los libros, salvo que el apellido del autor responsable estará seguido de (ed.). Las remisiones a la bibliografía se anunciarán entre paréntesis en el texto (o en las notas, si se trata de una referencia dentro de una nota) de la manera siguiente: apellido del autor en minúsculas; año de aparición del texto citado; página, si corresponde. Ej: (Beccaria, 1764, p.25). Cuando se emplee la técnica de remisión, se incluirá la bibliografía al final del texto, siguiendo el orden alfabético de los autores y, en caso de que se citen varias obras del mismo autor, por orden cronológico de aparición. No numerar las referencias. Estas se presentan de la misma forma que las referencias indicadas en las notas (cf. supra) salvo que la inicial del nombre, precedida por una coma, debe seguir al apellido del autor. Cuando se trate de un artículo, se indicarán la primera y última páginas (Ej.: pp. 22-64). En lo que concierne a las referencias a la legislación y jurisprudencia, los autores utilizarán el método de cita nacional. 3. Correspondencia Toda comunicación relativa a la redacción de la Revista debe dirigirse al secretariado de la Revista Internacional de Derecho Penal, Revue Internationale de Droit Pénal, B.P. 1146, 64013 PAU Université CEDEX Francia. 4. El director y el comité de redacción no asumen responsabilidad alguna por las opiniones emitidas en la Revista. De ellas sólo responden sus autores. ASSOCIATION INTERNATIONALE DE DROIT PÉNAL INTERNATIONAL ASSOCIATION OF PENAL LAW ASOCIACIÓN INTERNACIONAL DE DERECHO PENAL BP. 1146 – F-64013 PAU CEDEX Tél. (33) 559 98 08 24 / Fax : (33) 559 27 24 56 / e-mail : [email protected] www.penal.org CONSEIL DE DIRECTION / BOARD OF DIRECTORS / CONSEJO DE DIRECCIÓN PRÉSIDENT / PRESIDENT / PRESIDENTE José Luis DE LA CUESTA, Catedrático de derecho penal, Universidad del País Vasco, Director IVACKREI, Apartado Correos 1.223, 20080 SAN SEBASTIAN, España VICE-PRÉSIDENT, COORDINATEUR SCIENTIFIQUE et DIRECTEUR de la REVUE / VICE-PRESIDENT; SCIENTIFIC COORDINATOR and DIRECTOR of the REVUE / VICEPRESIDENTE, COORDINADOR CIENTÍFICO Y DIRECTOR de la REVUE Reynald OTTENHOF, Professeur émérite, Faculté de Droit et des Sciences politiques, Université de Nantes, Observatoire de la Délinquance, 41 rue Bonado, 64000 PAU, France SECRÉTAIRE GÉNÉRAL / SECRETARY GENERAL / SECRETARIO GENERAL Helmut EPP, Juge détaché auprès du Parlement Autrichien, 1017 VIENNE, Autriche SECRÉTAIRE GÉNÉRAL ADJOINT ET TRÉSORIER / ASSISTANT SECRETARY GENERAL AND TREASURER / SECRETARIO GENERAL ADJUNTO Y TESORERO Jean-François THONY, Assistant General Counsel, International Monetary Fund, 700, 19th Street NW, WASHINGTON, D.C 20431, USA SECRÉTAIRE GÉNÉRAL ADJOINT ET TRÉSORIER AJOINT / ASSISTANT SECRETARY GENERAL AND ASSISTANT TREASURER / SECRETARIO GENERAL ADJUNTO Y TESORERO ADJUNTO Pierre RIVÉRA, Expert comptable, Commissaire aux comptes, Relations franco-espagnoles, Avenue F. et I. Joliot Curie, 64140 LONS, France SECRÉTAIRES GÉNÉRAUX ADJOINTS / ASSISTANT SECRETARIES GENERAL / SECRETARIOS GENERALES ADJUNTOS Ahmed BELAL, Professeur de droit pénal, Doyen, Faculté de Droit, Université du Caire, LE CAIRE, Egypte Carlos Eduardo A. JAPIASSÚ, Assoc. Professor of Criminal Law, UERJ/UFRJ/UVA, Rua Ataulpho Coutinho, 200/ bl. III/ 501, Barra da Tijuca, RIO DE JANEIRO, Brazil Katalin LIGETI, Assistant Professor of Law, Institute for Legal Studies, Hungarian Academy of Sciences, P.O. Box 25, 1250, BUDAPEST, Hungary Jianping LU, Professor, University of Beijing, School of Law, 100872 BEIJING, China Michael SCHARF, Professor of Law and Director of the Frederick K. Cox International Law Center, Case Western Reserve University School of Law, 11075 East Blvd., CLEVELAND, Ohio, 44106, USA Ulrika SUNDBERG, Ministre, Ministry of Foreign Affairs, Dep. for Global Development, Division of Coherence, Vasagataan 8-10, 103 35 STOCKHOLM, Sweden Kanako TAKAYAMA, Associate Professor of Criminal Law, Kyoto University Faculty of Law, Yoshidahonmachi, Sakyo-ku, 6068501 KYOTO, Japan Peter WILKITZKI, Director-General Criminal Law, Federal Ministry of Justice (ret.), Ettenhausener Str. 30, 53229 BONN-HOLZLAR, Germany MEMBRE EX OFFICIO DU COMITÉ EXÉCUTIF / MEMBER EX OFFICIO OF THE EXECUTIVE COMMITTEE / MIEMBRO EX OFFICIO DEL COMITÉ EJECUTIVO Jean-Paul LABORDE, Chef du Service de Prévention du Terrorisme, Office des Nations unies contre la drogue et le crime, Maître de Conférences associé, Faculté de droit de Toulouse, Place Anatole France, 31042 TOULOUSE, France VICE-PRÉSIDENTS / VICEPRESIDENTS / VICEPRESIDENTES Mireille DELMAS-MARTY, Professeur au Collège de France, 9 Boulevard Victor-Hugo, 92200 NEUILLY, France René Ariel DOTTI, Professor of Criminal Law, Rua Marechal Deodoro 497, CURITIBA-PARANA, 80020-320, Brazil Mingxuan GAO, Professor, president of the law school of the People's University of China, former President of the Criminal Law Research Institute of the People's University; China Law Society,No.6, Nan Da Jie, Xizhime, BEIJING, 100035, China Raimo LAHTI, Professor of Criminal Law, Faculty of Law, University of Helsinki, P.O. Box 4 (Yliopistonkatu 3), 00014 HELSINKI, Finlande Alfonso STILE, Professeur, Université de Rome, avocat, doyen de l'ISISC, Viale Generale Orsini, 46, 80132 NAPOLI, Italie Klaus TIEDEMANN, Professor Emeritus, Albert Ludwig Universitat, Erbprinzenstrasse, 17 A, 79085 FREIBURG IM BREISGAU, Germany Françoise TULKENS, Juge, Cour européenne des Droits de l’Homme, Professeur extraordinaire à l’Université de Louvain (Belgique), 67075 STRASBOURG, France Christine VAN DEN WYNGAERT, Juge ad-litem, TPIY, Professeur de droit pénal, Université d'Anvers, Universiteitsplein 1, 2610 ANVERS, Belgique Abdel Azim WAZIR, Gouverneur du Caire, Professeur de droit pénal, Université de Mansoura, 27 rue Mohamed Abu-Elile, Ard El Golf, Heliopolis, LE CAIRE, Egypte Eugenio Raúl ZAFFARONI, Ministro de la Corte Suprema de Argentina, profesor de derecho penal, Universidad de Buenos Aires, Boyacà 932, 1406 BUENOS AIRES, Argentina MEMBRES DU CONSEIL DE DIRECTION / MEMBERS OF THE BOARD OF DIRECTORS / MIEMBROS DEL CONSEJO DE DIRECCIÓN Abboud AL SARRAJ, Professor of Criminal Law, former Dean of the Faculty of Law, Damascus University, DAMASCUS, Syria Luis ARROYO Zapatero, Rector h.c. Director del Instituto de Derecho Penal Europeo e Internacional, Universidad de Castilla La Mancha, c/ Altagracia 50, 13071 CIUDAD REAL, España Péter BÁRÁNDY, Minister of Justice of Hungary, BUDAPEST, Hungary Tomas BODSTROM, Minister of Justice of Sweden, Ministry of Justice, STOCKHOLM, Sweden R.F. ESPINOSA DE LOS MONTEROS, Attorney at Law, Guanajuato 1068, GUADALAJARA, Mexico Alfredo ETCHEBERRY, Catedrático de Derecho Penal. Universidad Nacional de Chile, Presidente, Asociación de Juristas de Chile, Estudio Etcheberry, Moneda 970, 9° Piso, SANTIAGO, Chile François FALLETTI, Magistrat, Représentant de la France à EUROJUST, Maanweg 174, 2516 AB DEN HAAG, The Netherlands Jorge DE FIGUEIREDO DIAS, Professeur de droit pénal, Universidade de Coïmbra, Faculdade de direito, 3049 COIMBRA, Portugal Leszek KUBICKI, Professeur, Institut de Science Juridique de L’Académie Polonaise de Science, Ancien Ministre de la Justice de Pologne, Nowy Swiat 72, 00 330 VARSOVIE, Pologne Otto F. MÜLLER, Generalprokurator i.R., Justizpalast, Museumstrasse 12, 1016 VIENNE, Autriche Mario PISANI, Professeur de procédure pénale, Université de Milan, via Festa del Perdono, MILAN, Italie Jean PRADEL, Professeur à la Faculté de Droit et des Sciences Sociales, Université de Poitiers, 33 rue des Couronneries, 86000 POITIERS, France. Leila SADAT, Professor of Law, Washington University School of Law, ST. LOUIS, MO, USA Wolfgang SCHOMBURG, Juge, Chambre d’appel, TPIY; Ancien Juge, Cour Suprême Fédérale de l’Allemagne, Aegon Building, Chruchillplein 1, P.O. Box 13888, THE HAGUE 2501EW, The Netherlands Alenka SELIH, Professor of Criminal Law, University of Ljubljana, LJUBLJANA, Slovenia Ulrich SIEBER, Professeur, Directeur de Max Planck Institut, Günterstalstrasse 73, 79100 FREIBURG, Germany Dionysios SPINELLIS, Professor emeritus of Criminal Law, University of Athens, Myrsinis 1, 145 62 Kifissia, ATHENS, Greece Alexander SUKHAREV, Ancien Ministre de la Justice; Professeur, Directeur, Institut pour les Problèmes de la Légalité, 2-d Zvenigorodskaja str.15; 123022 MOSCOU, Russie Bert SWART, Juge, TPIY; Professeur de droit pénal international, Université d’Amsterdam; Juge, Cour d’appel, Amsterdam, J.J. Viottastraat 14, 1071 JR AMSTERDAM, The Netherlands REPRÉSENTANTS DES JEUNES PÉNALISTES / REPRESENTATIVES OF THE YOUNG PENALISTS / REPRESENTANTES DE LOS JÓVENES PENALISTAS Kristen FROST, Attorney-at-Law, 2 Clearview Court, 60439 Lemont – IL, USA Ahmed KHALIFA, Assistant Professor, Department of Criminal Law, Ain Shams University, 59, Avenue Simon Bolivar, 75019 PARIS, France Zoe KONSTANTOPOULOU, Attorney-at-Law, Arahovis 19 – 21, 10680 ATHENS, Greece PRÉSIDENTS HONORAIRES / HONORARY PRESIDENTS / PRESIDENTES HONORARIOS M. Cherif BASSIOUNI, Past President, AIDP; President, I.S.I.S.C., Distinguished Research Professor of Law, President, International Human Rights Law Institute, DePaul University College of Law; 25 East Jackson Boulevard, CHICAGO, IL 60604, USA Hans Heinrich JESCHECK, Ancien recteur, doyen et professeur, ancien directeur Max-Planck Institut, Schwaighofstrasse 4, 79100 FREIBURG IM BREISGAU, Germany VICE-PRÉSIDENTS HONORAIRES / HONORARY VICE-PRESIDENTS / VICEPRESIDENTES HONORARIOS S.E. Robert BADINTER, Professeur émérite, sénateur, ancien président du Conseil Constitutionnel; ancien Ministre de la justice, France S.E. Boutros BOUTROS GHALI, Ancien Secrétaire général de l'ONU; ancien Secrétaire Général, Organisation pour la Francophonie; S.E. Giovanni CONSO, Professeur émérite de procédure pénale à l'Université de Rome, président honoraire de la cour constitutionnelle, ancien ministre de la justice, 65 Via de Pretes, ROME, Italie S.E. Dr. Klaus KINKEL, former Minister of Justice and of Foreign Affairs, Bücherstraße 32, 76185 Karlsruhe, Federal Republic of Germany S.E. Keba M'BAYE, Ancien Président de la Cour Internationale de Justice; Ancien Premier Président de la Cour de Cassation, Sénégal S.E. Antonio MONTEIRO, Past President of the Republic, past Chief Justice of the Supreme Court, Republic of Cape Verde Gerhard O.W. MUELLER, Professor of Criminal Justice, Rutgers University, School of Criminal Justice, 15 Washington street, NEWARK N.J. 07102 USA S.E. Abdullah OMAR, Past Minister of Justice, Republic of South Africa S.E. Arthur N.R. ROBINSON, Past President of the republic, former prime minister, former member of the parliament, Republic of Trinidad and Tobago S.E. Simone ROZÈS, Premier Président Honoraire de la Cour de Cassation, Présidente honoraire de la Société Internationale de Défense sociale, 34 rue Bayen, 75017 PARIS, France S.E. Ahmed Fathi SOROUR, président du parlement égyptien, ancien ministre de l'éducation nationale, professeur de droit pénal, Université du Caire, 5 rue Dar el Chefa, Garden City, LE CAIRE, Egypte S.E. Giuliano VASSALLI, ancien Président de la cour constitutionnelle, ancien ministre de la justice, ancien sénateur, ancien député, professeur émérite de droit pénal, Lungotevere Vallati 19, 00186 ROMA, Italie MEMBRES HONORAIRES / HONORARY MEMBERS / MIEMBROS HONORARIOS Inkeri ANTTILA, ancien professeur de droit pénal, ancien ministre de la justice, Mannerheimintie 79 A 12, 00270 HELSINKI 27, Finlande Slaheddine BALY, ancien président, Assemblée nationale, SALAMBO, Tunisie Shigemitsu DANDO, retired Justice of the Supreme Court of Japan, Emeritus professor of Criminal Law, The University of Tokyo, Yayoi 2-16-4, Bunkyo-Ku, TOKYO 113, Japon Albin ESER, Professor of Law, Past Director, Max Planck Institut, Judge ad litem ICTY, FREIBURG, Germany Benjamin FERENCZ, former prosecutor, Nuremberg trials, NEW YORK, USA Naguib HOSNI, professeur de droit pénal, ancien président Université du Caire, 30 Aden Street, Mohandesseen, Giza, LE CAIRE, Egypte Louk H.C. HULSMAN, ancien professeur de droit pénal à l'Université d'Amsterdam, Steegoversloot 149, 3311 PN DORDRECHT, Pays-Bas Tibor KIRALY, membre de l'Académie des Sciences, professeur à la Faculté de Droit, Université de Lorand Eötvös, P.F. 109, 1364 BUDAPEST, Hongrie Nurullah KUNTER, professeur honoraire de droit pénal et de procédure pénale, Husrev gerede cad. 9/11, 80600 Etiler, ISTANBUL, Turquie Roger MERLE, professeur émérite, faculté de droit, Université de Toulouse, avocat, 1 rue Montardy, 31000 TOULOUSE, France E. NOVOA MONREAL, profesor emerito de derecho penal, Universidad nacional, Ismael Valdes Vergara 368, SANTIAGO, Chili Paul-Günter PÖTZ, Ministerialdirigent a.D., Buchenweg 13, 53343 WACHTBERG, Allemagne Bohumil REPIK, vice-president, Supreme Court of the Czech Republik, Majerskeho 2232, 149 00 PRAGUE 4, Czech Republik (Représentant de la Slovaquie) Kuniji SHIBAHARA, Professeur Emeritus, University of Tokyo, Takaban 2-12-6, Meguro-Ku, TOKYO, Japan Christina STEEN SUNDBERG, Former Chief Prosecutor, Uggleviksgatan 9, 11427 STOCKHOLM, Sweden Denis SZABO, professeur émérite de criminologie, Université de Montréal, C.P. 26 GEORGEVILLE, Québec, Canada ASSOCIATION INTERNATIONALE DE DROIT PÉNAL INTERNATIONAL ASSOCIATION OF PENAL LAW ASOCIACIÓN INTERNACIONAL DE DERECHO PENAL BP. 1146 – F-64013 PAU CEDEX Tél. (33) 559 98 08 24 / Fax : (33) 559 27 24 56 / e-mail : [email protected] www.penal.org COMITÉ EXÉCUTIF / EXECUTIVE COMMITTEE / COMITÉ EJECUTIVO PRÉSIDENT / PRESIDENT / PRESIDENTE José Luis DE LA CUESTA, Catedrático de derecho penal, Universidad del País Vasco, Director IVACKREI, Apartado Correos 1.223, 20080 SAN SEBASTIAN, España VICE-PRÉSIDENT, COORDINATEUR SCIENTIFIQUE ET DIRECTEUR DE LA REVUE / VICE-PRESIDENT; SCIENTIFIC COORDINATOR and DIRECTOR of the REVUE / VICEPRESIDENTE, COORDINADOR CIENTÍFICO Y DIRECTOR de la REVUE Reynald OTTENHOF, Professeur émérite, Faculté de Droit et des Sciences politiques, Université de Nantes, Observatoire de la Délinquance, 41 rue Bonado, 64000 PAU, France SECRÉTAIRE GÉNÉRAL / SECRETARY GENERAL / SECRETARIO GENERAL Helmut EPP, Juge détaché auprès du Parlement Autrichien, 1017 VIENNE, Autriche SECRÉTAIRE GÉNÉRAL ADJOINT ET TRÉSORIER / ASSISTANT SECRETARY GENERAL AND TREASURER / SECRETARIO GENERAL ADJUNTO Y TESORERO Jean-François THONY, Assistant General Counsel, International Monetary Fund, 700, 19th Street NW, Washington, D.C 20431, USA SECRÉTAIRE GÉNÉRAL ADJOINT ET TRÉSORIER AJOINT / ASSISTANT SECRETARY GENERAL AND ASSISTANT TREASURER / SECRETARIO GENERAL ADJUNTO Y TESORERO ADJUNTO Pierre RIVÉRA, Expert comptable, Commissaire aux comptes, Relations franco-espagnoles, Avenue F. et I. Joliot Curie, 64140 LONS, France SECRÉTAIRES GÉNÉRAUX ADJOINTS / ASSISTANT SECRETARIES GENERAL / SECRETARIOS GENERALES ADJUNTOS Ahmed BELAL, Professeur de droit pénal, Doyen, Faculté de Droit, Université du Caire, LE CAIRE, Egypte Carlos Eduardo A. JAPIASSÚ, Assoc. Professor of Criminal Law, UERJ/UFRJ/UVA, Rua Ataulpho Coutinho, 200/ bl. III/ 501, Barra da Tijuca, RIO DE JANEIRO, Brazil Katalin LIGETI, Assistant Professor of Law, Institute for Legal Studies, Hungarian Academy of Sciences, P.O. Box 25, 1250, BUDAPEST, Hungary Jianping LU, University of Beijing, School of Law, 100872 BEIJING, China Michael SCHARF, Professor of Law and Director of the Frederick K. Cox International Law Center, Case Western Reserve University School of Law, 11075 East Blvd., CLEVELAND, Ohio, 44106 USA Ulrika SUNDBERG, Ministre, Ministry of Foreign Affairs, Dep. for Global Development, Division of Coherence, Vasagataan 8-10, 103 35 STOCKHOLM, Sweden Kanako TAKAYAMA, Associate Professor of Criminal Law, Kyoto University Faculty of Law, Yoshidahonmachi, Sakyo-ku, 6068501 KYOTO, Japan Peter WILKITZKI, Director-General Criminal Law, Federal Ministry of Justice (ret.), Ettenhausener Str. 30, 53229 BONN-HOLZLAR, Germany MEMBRE EX OFFICIO /MEMBER EX OFFICIO / MIEMBRO EX OFFICIO Jean-Paul LABORDE, Chef du Service de Prévention du Terrorisme, Office des Nations unies contre la drogue et le crime, Maître de Conférences associé, Faculté de droit de Toulouse, Place Anatole France, 31042 Toulouse, France REPRESENTANT DES JEUNES PENALISTES / REPRESENTATIVE OF THE YOUNG PENALISTS / REPRESENTANTE DE LOS JOVENES PENALISTAS Luciana BOITEUX RODRIGUES, Assistant Professor of Criminology and Criminal Law, State University of Rio de Janeiro, rua Dona Mariana, 53 Apt. 2002, 22280-020 RIO DE JANEIRO-RJ, Brazil ASSOCIATION INTERNATIONALE DE DROIT PÉNAL INTERNATIONAL ASSOCIATION OF PENAL LAW ASOCIACIÓN INTERNACIONAL DE DERECHO PENAL BP. 1146 – F-64013 PAU CEDEX Tél. (33) 559 98 08 24 / Fax : (33) 559 27 24 56 / e-mail : [email protected] www.penal.org COMITÉ SCIENTIFIQUE / SCIENTIFIC COMMITTEE / COMITÉ CIENTÍFICO PRÉSIDENT / PRESIDENT / PRESIDENTE José Luis DE LA CUESTA, Catedrático de derecho penal, Universidad del País Vasco, Director IVACKREI, Apartado Correos 1.223, 20080 SAN SEBASTIAN, España VICE-PRÉSIDENT, COORDINATEUR SCIENTIFIQUE ET DIRECTEUR DE LA REVUE / VICE-PRESIDENT; SCIENTIFIC COORDINATOR and DIRECTOR of the REVUE / VICEPRESIDENTE, COORDINADOR CIENTÍFICO Y DIRECTOR de la REVUE Reynald OTTENHOF, Professeur émérite, Faculté de Droit et des Sciences politiques, Université de Nantes, Observatoire de la Délinquance, 41 rue Bonado, 64000 PAU, France SECRÉTAIRE GÉNÉRAL / SECRETARY GENERAL / SECRETARIO GENERAL Helmut EPP, Juge détaché auprès du Parlement Autrichien, 1017 VIENNE, Autriche SECRÉTAIRE / SECRETARY / SECRETARIO Jean-Paul LABORDE, Chef du Service de Prévention du Terrorisme, Office des Nations unies contre la drogue et le crime, Maître de Conférences associé, Faculté de droit de Toulouse, Place Anatole France, 31042 Toulouse, France VICE-PRÉSIDENTS / VICEPRESIDENTS / VICEPRESIDENTES Mireille DELMAS-MARTY, Professeur au Collège de France, 9 Boulevard Victor-Hugo, 92200 NEUILLY, France René Ariel DOTTI, Professor of Criminal Law, Rua Marechal Deodoro 497, CURITIBA-PARANA, 80020-320 Brazil Mingxuan GAO, Professor, president of the law school of the People's University of China, former President of the Criminal Law Research Institute of the People's University; China Law Society,No.6, Nan Da Jie, Xizhime, BEIJING, 100035, China Raimo LAHTI, Professor of Criminal Law, Faculty of Law, University of Helsinki, P.O. Box 4 (Yliopistonkatu 3), 00014 HELSINKI, Finlande Alfonso STILE, Professeur, Université de Rome, avocat, doyen de l'ISISC, Viale Generale Orsini, 46, 80132 NAPOLI, Italie Klaus TIEDEMANN, Professor Emeritus, Albert Ludwig Universitat, Erbprinzenstrasse, 17 A, 79085 FREIBURG IM BREISGAU, Germany Françoise TULKENS, Juge, Cour européenne des Droits de l’Homme, Professeur extraordinaire à l’Université de Louvain (Belgique), 67075 STRASBOURG, France Christine VAN DEN WYNGAERT, Juge ad-litem, TPIY, Professeur de droit pénal, Université d'Anvers, Universiteitsplein 1, 2610 ANVERS, Belgique Abdel Azim WAZIR, Gouverneur du Caire, Professeur de droit pénal, Université de Mansoura, 27 rue Mohamed Abu-Elile, Ard El Golf, Heliopolis, LE CAIRE, Egypte Eugenio Raúl ZAFFARONI, Ministro de la Corte Suprema de Argentina, profesor de derecho penal, Universidad de Buenos Aires, Boyacà 932, 1406 BUENOS AIRES, Argentina MEMBRES / MEMBERS / MIEMBROS Jo DEDEYNE, Programme Officer, Commissions Secretariat Section, Division for Treaty Affairs, United Nations Office on Drugs and Crime, V.I.C., 1400 VIENNA, Austria Nasrin MEHRA, Professor of Criminal Law and Criminology, Shahid Beheshti University, Faculty of Law, Evin, TEHERAN 19830, Iran Lorenzo PICOTTI, Professor, University of Verona, Via dell’Artigliere 8, I 37129 VERONA, Italia Julio SAMPEDRO, Profesor, Universidad Javeriana, Facultad de Ciencias Jurídicas, Calle 40, No 623, Piso 6, BOGOTA, Colombia John A.E. VERVAELE, Professor, University of Utrecht, Willem Pompe Institute; Janskerkhof 16, 3512 BM UTRECHT, Netherlands REPRÉSENTANTS DES JEUNES PÉNALISTES / REPRESENTATIVES OF THE YOUNG PENALISTS / REPRESENTANTES DE LOS JÓVENES PENALISTAS Luciana BOITEUX RODRIGUES, Assistant Professor of Criminology and Criminal Law, State University of Rio de Janeiro, rua Dona Mariana, 53 Apt. 2002, 22280-020 RIO DE JANEIRO-RJ Brazil Els de BUSSER, Academic Assistant International Criminal Law, Institute for International Research on Criminal Policy, Ghent University, Sint Annaplein 45, 9000 GHENT, Belgium 1 Représentant de l’ISISC / 1 Representative of ISISC / 1 Representante del ISISC ASSOCIATION INTERNATIONALE DE DROIT PÉNAL Tél. (33) (0)559 98 08 24 Fax (33) (0)559 27 24 56 E-mail : [email protected] Website : www.penal.org Bulletin d’adhésion Nom : ___________________________________________________________ (en capitale) Prénoms : _______________________________________________________ (en capitale) Nationalité : ______________________________________________________ Profession : ______________________________________________________ Fonctions et titres :_________________________________________________ Adresse complète : ________________________________________________ (en capitale) ________________________________________________________________ ________________________________________________________________ Prière d’envoyer le présent bulletin accompagné du montant de la cotisation à l’Association internationale de droit pénal, Service cotisations, BP 1146, 64013 Pau Cedex (France). Le montant des cotisations, actuellement 65 € avec souscription à la Revue, 35 € sans souscription à la Revue, peut être versé au compte courant de l’Association : Association internationale de droit pénal, Service cotisations, BP 1146, 64013 Pau Cedex (France). Banque : Crédit Agricole/Pau, Centre Lassence, France n°Compte : 16 906/000 25/0101 607612 2/72 Code SWIFT : AGRIFRPP869 Code IBAN : FR76 1690 6000 2501 0160 7612 272 ou par chèque bancaire à l’ordre de l’Association. INTERNATIONAL ASSOCIATION OF PENAL LAW Tél. (33) (0)559 98 08 24 Fax (33) (0)559 27 24 56 E-mail : [email protected] Website : www.penal.org Membership application Name : __________________________________________________________ First name : ______________________________________________________ Nationality : ______________________________________________________ Profession : ______________________________________________________ Occupations and titles : _____________________________________________ Complete adress : _________________________________________________ ________________________________________________________________ ________________________________________________________________ Please return the present application with the membership dues to l’Association internationale de droit pénal, Service cotisations, BP 1146, 64013 Pau Cedex (France). Annual membership: 65 € with subscription to the Revue Internationale de Droit Pénal ; 35 € without Revue. Membership dues are payable to the order of the Association internationale de droit pénal, Service cotisations, BP 1146, 64013 Pau Cedex (France). Bank : Crédit Agricole/Pau, Centre Lassence, France n°Compte : 16 906/000 25/0101 607612 2/72. Code SWIFT : AGRIFRPP869 Code IBAN : FR76 1690 6000 2501 0160 7612 272 Or by Bank Check to the order to Association Internationale de Droit Pénal ASOCIACION INTERNACIONAL DE DERECHO PENAL Tél. (33) (0)559 98 08 24 Fax (33) (0)559 27 24 56 E-mail : [email protected] Website : www.penal.org Boletín de adhesión Apellido : ________________________________________________________ (mayúsculas) Nombre : ________________________________________________________ (mayúsculas) Nacionalidad : ____________________________________________________ Profesión : _______________________________________________________ Títulos y funciones : ________________________________________________ Dirección completa :________________________________________________ (mayúsculas) ________________________________________________________________ ________________________________________________________________ Se ruega enviar el presente boletín, acompañado por la cuantía de la cuota a la Association internationale de droit pénal, Service cotisations, BP 1146, 64013 Pau Cedex (France). La cuota (en la actualidad, 65 € con Revue, 35 € sin Revue) puede ingresarse en la cuenta de la Asociación : Association internationale de droit pénal, Service cotisations, BP 1146, 64013 Pau Cedex (Francia) Banco : Crédit Agricole/Pau, Centre Lassence, France n°Compte : 16 906/000 25/0101 607612 2/72 Code SWIFT : AGRIFRPP869 Code IBAN : FR76 1690 6000 2501 0160 7612 272 o enviarse por cheque bancario a la orden de la Asociación. REVUE INTERNATIONALE DE DROIT PÉNAL INTERNATIONAL REVIEW OF PENAL LAW Bulletin d’abonnement Nom : __________________________________________________________________ (en capitale) Prénoms : ______________________________________________________________ (en capitale) Adresse complète : _______________________________________________________ (en capitale) _______________________________________________________________________ _______________________________________________________________________ Désire souscrire ______________ abonnement(s) à la Revue internationale de droit pénal pour l’année _______. - Prix de l’abonnement pour 2007 (deux numéros doubles) 72 € (Frais d’envoi compris) Règlement par chèque bancaire ou postal établi exclusivement au nom des Editions Erès, S.A.R.L.. Reférences bancaires : BNP Ramonville St-Agne n° 30004/01816/00023071212/09 IBAN / FR76 3000 40118 1600 0230 7121 209 BIC / BNPAFRPPTLS CCP 3439-24X Toulouse N° 20041/01016/0343924X037/67 PRIÈRE DE RETOURNER CE BULLETIN AUX : Editions Erès 11 Rue des Alouettes, 31520 RAMONVILLE SAINT-AGNE (France) REVUE INTERNATIONALE DE DROIT PÉNAL INTERNATIONAL REVIEW OF PENAL LAW Subscription Form Family Name : ___________________________________________________________ First Name : _____________________________________________________________ Complete Address : _______________________________________________________ _______________________________________________________________________ _______________________________________________________________________ I would like to order ______________ subscriptions to the Revue internationale de droit pénal for the year _______. - Subscription price for 2007 (including two double issues) 72 € (cost of delivery is included) Please pay with a cashier’s check, postal or money order, exclusively to the order of: Editions Erès, S.A.R.L.. Bank References: BNP Ramonville St-Agne n° 30004/01816/00023071212/09 IBAN / FR76 3000 40118 1600 0230 7121 209 BIC / BNPAFRPPTLS CCP 3439-24X Toulouse N° 20041/01016/0343924X037/67 PLEASE RETURN THE SUBSCRIPTION FORM TO: Editions Erès 11 Rue des Alouettes, 31520 RAMONVILLE SAINT-AGNE (France) REVUE INTERNATIONALE DE DROIT PÉNAL INTERNATIONAL REVIEW OF PENAL LAW Boletín de suscripción Apellidos :_______________________________________________________________ Nombre : _______________________________________________________________ Dirección completa :_______________________________________________________ _______________________________________________________________________ _______________________________________________________________________ Desea suscribir ______________ ejemplar(es) de la Revue internationale de droit pénal, año _______. - Precio de la suscripción para 2007 (dos números dobles) 72 € (incluidos los gastos de envío) Pago por cheque bancario o postal exclusivamente a nombre de la editorial : Editions Erès, S.A.R.L.. Referencias : BNP Ramonville St-Agne n° 30004/01816/00023071212/09 IBAN / FR76 3000 40118 1600 0230 7121 209 BIC / BNPAFRPPTLS CCP 3439-24X Toulouse N° 20041/01016/0343924X037/67 SE RUEGA REMITIR ESTE BOLETÍN A : Editions Erès 11 Rue des Alouettes, 31520 RAMONVILLE SAINT-AGNE (France)