Revue AIDP 2006 3-4 DEFINITIF - AIDP | Association Internationale

Transcription

Revue AIDP 2006 3-4 DEFINITIF - AIDP | Association Internationale
La Revue Internationale de Droit Pénal (www.penal.org - rubrique
« Publications ») est indexée par
l’International Bibliography of the Social Sciences
The International Review of Penal Law (www.penal.org - heading
“Publications”) is indexed by
International Bibliography of the Social Sciences
La Revista Internacional de Derecho Penal (www.penal.org –
rúbrica “Publicaciones”) es indexada por la
International Bibliography of Social Sciences
Reproduction des articles interdite sans autorisation des éditeurs
Reproduction of the articles without editors’ permission is forbidden
Queda prohibida la reproducción de los artículos
sin autorización de los editores
ISBN
Éditions Érès
11 rue des Alouettes, 31520 RAMONVILLE SAINTE AGNE - France
www.edition-eres.com
REVUE INTERNATIONALE DE DROIT PÉNAL
INTERNATIONAL REVIEW OF PENAL LAW
REVISTA INTERNACIONAL DE DERECHO PENAL
B.P. 1146 – F-64013 PAU CEDEX (France)
Tél. (33) [0]559 98 08 24 - Fax (33) [0]559 27 24 56
e-mail : [email protected]
website : www.penal.org
DIRECTEUR GÉNÉRAL / DIRECTOR GENERAL / DIRECTOR GENERAL
Reynald OTTENHOF
Professeur émérite, Faculté de Droit et des Sciences politiques, Université de
Nantes ;
Observatoire de la Délinquance, 41 rue Bonado, 64000 PAU, France
DIRECTRICE ADJOINTE / ASSISTANT DIRECTOR / DIRECTORA ADJUNTA
Marie-Hélène GOZZI
Maître de Conférences à l’Université de Toulouse, Place Anatole France, 31042
TOULOUSE, France
CO-RÉDACTEURS EN CHEF / CHIEF EDITORS / REDACTORES-JEFES
Steven BECKER
Adjunct Professor of Law, DePaul University College of Law, CHICAGO,
Illinois, USA
Isidoro BLANCO CORDERO
Profesor Titular de Derecho penal, Universidad de Vigo, Facultad de Derecho,
Campus de Ourense, España
SECRÉTAIRE GÉNÉRAL / SECRETARY GENERAL / SECRETARIO GENERAL
(faisant fonction)
Jean-Paul CÉRÉ
Professeur associé à la Faculté de droit de Campos (Brésil),
Directeur du Master droit de l'exécution des peines et Droits de l'Homme
(Universités de Pau et Bordeaux IV), Faculté de Droit, Université de Pau et des
Pays de l'Adour (France)
COMITÉ DE RÉDACTION / EDITORIAL BOARD / CONSEJO DE REDACCIÓN
Jean CÉDRAS
Avocat général à la Cour de Cassation
Professeur de Droit pénal et de procédure pénale, France
Peter CSONKA
European Commission
Directorate General JLS, Head of Unit Criminal Justice, Belgique
José Luis DE LA CUESTA
Presidente de la AIDP
Catedrático de derecho penal, Universidad del País Vasco
Director IVAC-KREI, España
Michael SCHARF
Professor of Law and Director of the Frederick K. Cox International Law Center
Case Western Reserve University School of Law, USA
Sérgio Salamão SHECAIRA
Associate Professor of Criminal Law and Criminology, Faculty of Law,
University of São Paulo, Brazil
Eileen SERVIDIO-DELABRE
Professeur de droit/président, American Graduate School of International
Relations & Diplomacy
Maître de conférences, Université de Cergy-Pontoise, France
Klaus TIEDEMANN
Em. Professor
Em. Direktor Institut für Kriminologie und Wirtschaftsstrafrecht Freiburg i.Br.,
Allemagne
Françoise TULKENS
Juge, Cour européenne des Droits de l’Homme
Professeur extraordinaire à l’Université de Louvain (Belgique), France
Christine VAN DEN WYNGAERT
Juge ad-litem, TPIY
Professeur de droi pénal, Université d'Anvers, Belgique
Abdel Azim WAZIR
Gouverneur du Caire
Professeur de droit pénal, Université de Mansoura, Egypte
JEUNES PÉNALISTES / YOUNG PENALISTS / JÓVENES
PENALISTAS
Els DE BUSSER
Academic Assistant International Criminal Law, Institute for International
Research on Criminal Policy, Ghent University , Belgium
Zoe KONSTANTOPOULOU
Attorney-at-Law , Greece
COMITÉ DE PATRONAGE / COMMITTEE / PATRONATO
M. Cherif BASSIOUNI
Honorary President, AIDP
Distinguished Research Professor of Law
President, International Human Rights Law Institute, DePaul University,
President, I.S.I.S.C., USA
Mireille DELMAS-MARTY
Professeur au Collège de France, France
Hans-Heinrich JESCHECK
Honorary President, AIDP
Ancien recteur, doyen et professeur
Ancien directeur Max-Planck Institut, Allemagne
Ahmed Fathi SOROUR
Président du Parlement égyptien
Ancien ministre de l'éducation nationale
Professeur de Droit Pénal, Université du Caire, Egypte
Alfonso STILE
Professeur, Université de Rome
Avocat
Doyen de l'ISISC, Italie
Giuliano VASSALLI
Ancien Président de la cour constitutionnelle
Ancien ministre de la justice
Ancien sénateur
Ancien député
Professeur émérite de droit pénal, Italie
Eugenio Raúl ZAFFARONI
Ministro de la Corte Suprema de Justicia
Profesor de derecho penal, Universidad de Buenos Aires, Argentina
REVUE INTERNATIONALE DE DROIT PÉNAL
INTERNATIONAL REVIEW OF PENAL LAW
REVISTA INTERNACIONAL DE DERECHO PENAL
77e année - nouvelle série
3ème et 4ème trimestres 2006
SOMMAIRE / CONTENTS / INDICE
LA CYBERCRIMINALITÉ
CYBERCRIME
LA CIBERCRIMINALIDAD
I
Articles / Articles / Artículos
International Cooperation against Terrorist use
of the Internet, Ulrich Sieber _____________________________________395
Cybercrime, Cyberterrorism and Cyberwarfare, Susan W. Brenner ______ 453
The Council of Europe's Convention on Cyber-crime
and other European initiatives, Peter Csonka, _______________________473
Fighting Cybercrime in the Two Europes. The Added Value
of the EU Framework Decision and the Council of Europe Convention
Paul De Hert, Gloria González Fuster and Bert-Jaap Koops, ____________503
Biens juridiques protegés et techniques de formulation
des infractions dans le droit pénal de l'informatique, Lorenzo Picotti_______525
Presupuestos dogmáticos de la responsabilidad penal de los
intermediarios en las nuevas formas informáticas de comunicación
por delitos de divulgación de contenidos ilícitos, Manuel Gómez Tomillo ___569
Un aspect de la cybercriminalité en droit français : le téléchargement illicite
d’œuvres protégées par le droit d’auteur, Jean Cédras_________________589
II
XVIIIème CONGRÈS INTERNATIONAL DE DROIT PÉNAL
Istanbul (Turquie) - Septembre 2009
XVIIIth INTERNATIONAL CONGRESS OF PENAL LAW
Istanbul (Turkey) - September 2009
XVIII GONGRESO INTERNACIONAL DE DERECHO PENAL
Estambul (Turquía) – Septiembre 2009
Commentaires et questions / Comentaries and Questions
Comentarios y cuestiones
Section I / Topic I / Sección I :
Droit pénal général / General Part / Derecho penal. Parte General
L’élargissement des formes préparatoires et de participation ____________613
The expanding forms of preparation acts and participation ______________623
La expansion de las formas preparatorias y de participación ____________631
394
International Review of Penal Law (Vol. 77)
Section II / Topic II / Sección II :
Partie spéciale / Special Part / Parte especial
Le financement du terrorisme ____________________________________641
Financing of Terrorism __________________________________________649
Financiación del Terrorismo______________________________________655
Section III / Topic III / Sección III :
Procédure pénale / Criminal Procedure / Derecho procesal penal
Mesures procédurales spéciales et respect des droits de l’homme________663
Special Procedural Measures and the Protection of Human Rights _______671
Medidas procesales especiales y respeto de los derechos humanos ______677
Section IV / Topic IV / Sección IV :
Droit pénal général / International Criminal Law / Derecho penal
internacional
Principe de compétence universelle _______________________________685
The Principle/Theory of Universal Jusrisdiction _______________________691
Principio de jurisdicción universal _________________________________697
III
Variétés / Miscellaneous / Variedades
The Sixtieth Anniversary of the Nuremberg Trial ______________________705
Le soixantième anniversaire du Procès de Nuremberg _________________705
Sexagésimo aniversario del Juicio de Nuremberg_____________________705
Report on the Moscow Conference, Alexander Sukharev & Peter Wilkitzki _707
Excerpts from the contribution made by Peter Wilkitzki on behalf of the
AIDP during the Conference in Moscow on November 9th, 2006__________709
The Nuremberg Tribunal and the problems of International Rule of Law,
Alexander Sukharev____________________________________________711
Allocution de Monsieur le Premier Président Vincent Lamanda __________721
IV
Chroniques / Chronicles / Crónicas
Chronique de Droit allemand,
Jocelyne Leblois-Happe, Xavier Pin, Julien Walther ___________________729
Chronique bibliographique, Marie-Hélène Gozzi ______________________763
Consignes de publication ________________________________________771
Publications Rules _____________________________________________773
Consignas de publicaciones _____________________________________775
INTERNATIONAL COOPERATION
AGAINST TERRORIST USE OF THE INTERNET
Prof. Dr. Dr. h.c. Ulrich SIEBER *
Summary
The aim of the contribution is to determine whether existing
international conventions and other instruments of legal
cooperation are adequate for the containment of cyberterrorism
and other use of the Internet for terrorist purposes or whether the
instruments should be amended. In light of this aim, the analysis
focuses on the questions of whether the computer-specific
international instruments are applicable with respect to terrorism
and whether the terrorist-specific instruments are applicable in the
IT environment. Furthermore, the article provides an initial analysis
with respect to the question of whether the various international
instruments provide adequate coverage of crimes associated with
the use of the Internet for terrorist purposes or whether the
instruments exhibit gaps or other general problems regarding this
kind of criminal activity that should be addressed in the future.
Resumen
El objetivo de la contribución es determinar si los convenios
internacionales existentes y otros instrumentos sobre cooperación
internacional son adecuados para la contención del terrorismo
informático y cualquier otro uso de Internet con fines terroristas o
si tales instrumentos deben ser modificados. A la luz de este
objetivo, el análisis se centra en la cuestión de si los instrumentos
internacionales específicos en materia informática son aplicables
al terrorismo y si los instrumentos específicos en materia de
terrorismo son aplicables al ámbito de las tecnologías de la
información. Además, el artículo proporciona un análisis inicial de
la cuestión de si los diversos instrumentos internacionales abarcan
de manera adecuada los crímenes asociados al uso del Internet
con fines terroristas o si los instrumentos contienen lagunas u
*
Prof. Dr. Ulrich Sieber is director at the Max Planck Institute for Foreign
and International Criminal Law in Freiburg/Germany. This analysis is
based on his report prepared for the Committee of Experts on Terrorism
(CODEXTER) of the Council of Europe. See U. Sieber, in: U. Sieber/P.
Brunst, Cyberterrorism and Other Use of the Internet for Terrorist
Purposes – Threat Analysis and Evaluation of International Conventions,
Council of Europe 2007, CODEXTER (2007) 03, Strasbourg, 2.4.2007,
pp. 35–77. Thanks are due to Emily Silverman and Indira Tie for
invaluable translation and editing assistance.
396
International Review of Penal Law (Vol. 77)
otros problemas generales con respecto a esta clase de actividad
criminal que deban se abordados en el futuro.
Résumé
Le but de la contribution est de déterminer si les conventions
internationales existantes et d'autres instruments de coopération
internationale sont adéquats pour la contention du cyberterrorisme
et tout autre usage de l'Internet pour des fins terroristes ou si les
instruments devraient être modifiés. À la lumière de ce but,
l'analyse se concentre sur les questions de si les instruments
internationaux spécifiques en matière informatique sont
applicables en ce qui concerne le terrorisme et si les instruments
spécifiques en matière terroriste sont applicables dans
l’environnement de la technologie de l’information. En outre,
l'article prévoit une première analyse en ce qui concerne la
question de si les divers instruments internationaux embrassent
adéquatement des crimes liés à l'utilisation de l'Internet pour des
fins terroriste ou si les instruments montrent des lacunes ou
d'autres problèmes généraux concernant ce genre d'activité
criminelle qui devraient être adressé à l'avenir.
I. Introduction
A. The Need for International Cooperation Against
Cyberterrorism and Other Use of the Internet for Terrorist
Purposes
Terrorism is a global phenomenon that transcends national
borders. Computer networks and computer data, which also
disregard physical boundaries, create a global cyberspace. In
addition, computer networks such as the Internet allow for the
development of new forms of technology that enable users to
maintain their anonymity, to engage in hidden communication, and
to make use of sophisticated encryption programs in the transfer
and storage of data. Thus, the global cyber space provides a
unique environment in which to carry out cyberterrorism and to
1
pursue other international terrorist goals.
As a result of these specific features of computer networks, three
major areas for terrorist activities on the Internet have opened up:
the commission of destructive attacks by means of the Internet; the
mass dissemination of illegal content via the Internet; and the use
of the Internet for individual communication and for the commission
of traditional forms of crime. In the first area, destructive attacks
against computer systems carried out by means of the Internet
(cyberterrorism) can lead not only to the destruction, corruption,
and rendering inaccessible of intangible computer data, thus
1
For a more detailed analysis of these problems see U. Sieber, The
Threat of Cybercrime, in: Council of Europe (ed.), Organized Crime in
Europe, Strasbourg 2005, pp. 81–218 (212–218).
Revue Internationale de Droit Pénal (Vol. 77)
397
blocking production processes, banking systems, or public
administration. Internet-based attacks can also damage physical
property and human life if, for example, the attacked computer
systems are responsible for the administration of nuclear power
stations, dams, flight control systems, hospital computers, or
military weapon systems. Since many aspects of modern society
are highly dependent on computer systems, the risks posed by this
type of criminal activity are considerable. However, at this time,
very few cases involving these kinds of attacks are known. In
contrast, terrorist use of the Internet and other electronic communication systems in the second of these areas – the public
dissemination of illegal content – is common. Here, the Internet
and other communication systems are exploited by terrorists in
order to threaten the commission of terrorist acts; to incite,
advertise, and glorify terrorism; to engage in fundraising for and
financing of terrorism; to provide training for terrorism; to recruit for
terrorism; and to disseminate racist and xenophobic material. As a
result, the Internet has become an important tool by means of
which terrorists send their messages to a broad audience. Finally,
the Internet and other computer systems play a significant role in
the third area mentioned above, the logistical preparation of
terrorist offences, including internal communication, acquisition of
information (e.g., on bomb-building, hostage-taking, or hijacking),
2
analysis of targets, and other forms of information gathering.
The investigation and prosecution of most of these crimes is
complex and challenging due to the technical nature of the
Internet. Investigation and prosecution in this area require both
adequate substantive criminal law provisions as well as adequate
procedural capabilities, such as the authority and the technical
ability to identify foreign attackers, preserve stored computer data,
issue production orders requiring the submission of specified
computer data, engage in search and seizure of computer
systems, break encryption, engage in the real time collection of
traffic data, and intercept content data. In many cases, these
phenomena have an international dimension, which may require
concerted investigation in numerous countries. As a consequence,
the prosecution and prevention of terrorist activities on the Internet
depend to a great extent on the existence of appropriate
international conventions and other instruments of international
cooperation. These instruments must address the specific legal
and forensic challenges posed by the Internet, they must make use
2
For the phenomena of cyberterrorism and other use of the Internet for
terrorist purposes see P. Brunst, in: U. Sieber/P. Brunst, Cyberterrorism
and other Use of the Internet for Terrorist Purposes, Council of Europe
2007, pp. 9–36; U. Sieber, The Threat of Cybercrime, in: Council of
Europe (ed.), Organized Crime in Europe, Strasbourg 2005, pp. 81–218
(173–175); G. Weimann, Cyberterrorism: The Sum of All Fears?, Studies
in Conflict & Terrorism 28 (2005), pp. 129–149.
398
International Review of Penal Law (Vol. 77)
of new Internet-based investigation techniques, and, at the same
time, they must balance the need for effective prosecution against
the obligation to protect citizens’ civil liberties.
B. Aim, Method, and Structure of this Analysis
The aim of this analysis is to determine whether existing
international conventions and other instruments of legal
cooperation are adequate for the containment of cyberterrorism
and other use of the Internet for terrorist purposes or whether the
instruments should be amended. In light of this aim, the analysis
focuses on the questions of whether the computer-specific
international instruments are applicable with respect to terrorism
and whether the terrorist-specific instruments are applicable in the
IT environment. Furthermore, while this report is the result of a
limited study and does not reflect a comprehensive evaluation of
international instruments in general, it will provide an initial analysis
with respect to the question of whether the various international
instruments provide adequate coverage of crimes associated with
the use of the Internet for terrorist purposes or whether the
instruments exhibit gaps or other general problems regarding this
3
kind of criminal activity that should be addressed in the future. The
term “gap,” it should be pointed out, is understood broadly: since
the effects of the criminal law are felt both in the area of security as
well as in the area of liberty, gaps can exist with respect to the
effective prosecution of crime and with respect to the effective
4
protection of human rights.
The method of the study involved the selection and analysis of
international instruments. In this process all relevant conventions of
the Council of Europe concerning terrorist use of the Internet were
3
For an analysis of deficits in the international conventions on terrorism,
see C. Tomuschat, Council of Europe Committee of Experts on Terrorism
(CODEXTER), Strasbourg, On the possible “added value” of a
comprehensive Convention on Terrorism, 26 Human Rights Law Journal
2005, pp. 287–306 (299 ff.), dealing with criminalization of terrorist
offences, appropriate penalties, jurisdiction, duty to investigate, denial of
right of asylum, administrative measures, exchange of information, liability
of entities, freezing and forfeiture of funds, protection of judicial personnel,
assistance to victims of violent crime, direct contacts between national
authorities, establishment of special anti–terrorist units, extradition
procedures, administrative detention, and human rights, etc. Tomuschat’s
extensive enumeration shows the impracticability of addressing here all
general problems associated with cybercrime and all problems of terrorism
encountered in international instruments.
4
The identification and elimination of any such gaps requires a normative
evaluation that depends, to some extent, on subjective attitudes. Thus, the
identification of gaps is understood as the identification of a situation that –
based on the subjective consideration of the author – might benefit from
changes in the international law of cooperation, either to improve
efficiency or to enhance the protection of civil liberties.
Revue Internationale de Droit Pénal (Vol. 77)
399
included as well as those of other major organisations, such as the
United Nations and the European Union. Non-CoE instruments
were also examined in the original version of this analysis, which
was prepared for the Council of Europe, because the existing
instruments of some international institutions (such as the UN) can
reduce the need for the Council of Europe to take action, and some
other standards (such as standards of the EU) can provide
guidance with regard to possibilities for closer cooperation among
non-EU Member States. The relevant phenomena – criminal
activities associated with terrorist use of the Internet – that should
be covered by these conventions were identified in two studies
conducted by the Max Planck Institute for Foreign and International
5
Criminal Law on behalf of the Council of Europe.
The following analysis encompasses all three areas of law that
require international legal coordination as a prerequisite for
effective transnational prosecution. Thus, the report addresses the
development and harmonization of national substantive criminal
law (infra II.), national criminal procedure (infra III.), and the law of
international cooperation (infra IV.).
II. Developing and Harmonizing National Substantive Criminal
Law
The basic requirement for the prosecution of cyberterrorism and
other use of the Internet for terrorist purposes is the existence in all
countries of adequate national substantive criminal law provisions
that cover the various terrorist acts. Thus, this chapter analyses the
relevant international standards that govern the three
aforementioned types of exploitation of the Internet for terrorist
purposes: (A) destructive attacks on computer systems carried out
by means of the Internet, (B) computer-based communication of
illegal content to the public, and (C) other computer-based
planning and support.
A. Destructive Attacks Carried Out by Means of the Internet
1. Structural Analysis of the Relevant Attacks With Respect to
the Existing Legal Framework
The analysis of destructive attacks on computer systems carried
out by means of the Internet shows a wide variety of possible
techniques: terrorists could circumvent the integrity, confidentiality,
and availability of computer systems and data either by hacking
computers, deceiving victims, or spreading viruses and worms,
thus manipulating systems, or by bringing about mass queries and
other large scale attacks on the victim’s computer system (such as
6
distributed denial of service attacks using bot nets). If the attacked
5
See the references supra n.2.
For a general overview on destructive attacks against computer systems
via the Internet see P. Brunst, in: U. Sieber/P. Brunst, Cyberterrorism and
Other Use of the Internet for Terrorist Purposes, Council of Europe, 2007,
6
400
International Review of Penal Law (Vol. 77)
IT-systems are connected to other critical systems and
infrastructures, both the disruption of services as well as physical
harm and loss of life could result. Physical damage could be
brought about, for example, by attacking the computers of
electrical supply systems, hospitals, food production or
pharmaceutical companies, air, railroad or other transport control
systems, hydroelectric dams, military control systems, or nuclear
7
power stations. Thus, in order to respond to the question of
whether international legal instruments have gaps with respect to
the coverage of terrorist attacks on computer systems, a wide
variety of abuses involving different attack techniques and different
results must be considered.
The national substantive criminal law provisions and the various
international standards in question are characterized by
descriptions of acts, results, and intents. Thus, the investigation of
the applicability of these provisions to terrorist attacks on computer
systems carried out by means of the Internet requires a systematic
analysis not only of the acts themselves but especially of the
various results (actual and intended) of the attacks. This leads to
the following pattern, which is valid for the analysis of all
destructive attacks on computer systems carried out by means of
the Internet:
* The primary result of all destructive acts against computer
systems carried out by means of the Internet must be interference
with data, that is, destruction, alteration, suppression, or the
rendering unavailable of data. This is simply because in the
absence of such interference the perpetrator can neither influence
an attacked computer system nor affect the accessibility or
8
availability of the system.
* Secondary results of this kind of interference with data can be
seen in two types of damage: Digital (or intangible) damage may
result if data are rendered unavailable or manipulated so that
services can no longer be delivered or if the computer system of
the victim is compromised. Physical (or tangible) damage may
result if the attacked computer system is used in the administration
of property (such as hydroelectric dams or power plants) or human
life (such as medical records).
pp. 12–21; C. Foltz, Cyberterrorism, computer crime, and reality,
Information Management & Computer Security, 15.3.2004, Vol. 12, No. 2,
pp. 154–166; U. Sieber, The Threat of Cybercrime, in: Council of Europe
(ed.), Organized Crime in Europe, Strasbourg 2005, pp. 81–218 (173–
175).
7
This can be achieved by manipulating the “supervisory control and data
acquisition” systems (SCADA systems) that measure and control other
systems, if these systems are connected to the Internet.
8
Furthermore, if the attacked system is protected by security measures,
the intrusion cannot be achieved without the application of additional
technical manipulations or deceptions, such as hacking techniques or
methods of social engineering.
Revue Internationale de Droit Pénal (Vol. 77)
401
* In causing these primary and secondary results, the perpetrator
intends to bring about a third result, namely, the effectuation of his
or her political goals (such as intimidating a population, compelling
a government to act in a certain way, or destabilising political
structures).
The development and use of this analytical pattern for Internetbased attacks on computer systems offers the opportunity to
understand better the different approaches and the relationship
between the existing regulations that target cybercrime and those
that target terrorism: Attacks on computer systems carried out by
means of the Internet can be addressed by means of special ITbased statutes that focus on the first “result level” mentioned
above, that is, the integrity, availability, and confidentiality of data
and computer systems (as does the Cybercrime Convention). In
cases of additional (proprietary and especially human) harm,
attacks can also be addressed by means of offences that focus on
the second “result level,” namely, physical damage (as do the UN
conventions on typical terrorist acts), possibly in combination with a
specific terrorist intent on the third “result level” (as does the EU
Framework Decision). In sum, cyberterrorism can be tackled with a
“computer-specific” data approach (focusing on the intangible harm
to data) and/or with a “terrorist-specific” tangible damage approach
(focusing on the physical harm and – possibly – also on a certain
political intent).
These two possible approaches will be analyzed in more detail on
the basis of the relevant international conventions, that is, the
Convention on Cybercrime of the Council of Europe, the EU
Council Framework Decision on attacks against information
systems, the EU Council Framework Decision on combating
terrorism, and the various UN conventions that obligate states to
enact substantive criminal law provisions.
2. Analysis of the Relevant Conventions CoE Convention on
Cybercrime
9
The Council of Europe’s Convention on Cybercrime, which takes
the data approach described above, is the most comprehensive of
the existing international instruments that address computer crime.
It includes obligations with respect to substantive criminal law,
criminal procedure, and international cooperation.
In the area of substantive criminal law (Chapter II Section 1),
Articles 4 and 5 address the “damaging, deletion, deterioration,
alteration or suppression of computer data” and the “serious
hindering … of the functioning of a computer system by inputting,
transmitting, damaging, deleting, deteriorating, altering or
suppressing computer data”:
9
Convention on Cybercrime of the Council of Europe of 23.11.2001 (ETS
No. 185).
402
International Review of Penal Law (Vol. 77)
Art. 4: Data interference
1. Each Party shall adopt such legislative and other measures as
may be necessary to establish as criminal offences under its
domestic law, when committed intentionally, the damaging,
deletion, deterioration, alteration or suppression of computer data
without right.
2. A Party may reserve the right to require that the conduct
described in paragraph 1 result in serious harm.
Art. 5: System interference
Each Party shall adopt such legislative and other measures as may
be necessary to establish as criminal offences under its domestic
law, when committed intentionally, the serious hindering without
right of the functioning of a computer system by inputting,
transmitting, damaging, deleting, deteriorating, altering or
suppressing computer data.
Thus, Articles 4 and 5 of the Cybercrime Convention cover all
types of interference with data and computer systems that – as
shown – are a prerequisite for terrorist attacks on computer
systems carried out by means of the Internet. Since Article 4 is not
limited to the deletion of data but also encompasses the alteration
and suppression of data (and is extended to the hindering of a
computer system by Article 5), such interference is not limited to
IT-based attacks on computer systems but also occurs in the
context of the aforementioned attacks on other infrastructures, on
10
physical property, or on the life or well-being of persons. This
consequence of the underlying concept of the Cybercrime
Convention on the comprehensive protection of the integrity and
availability of computer systems is confirmed in the Explanatory
Report of the Convention, which explains that Article 5 is
formulated in “a neutral way so that all kinds of functions can be
11
protected by it.” As a result, all types of terrorist attacks against
computer systems fall under Articles 4 and 5.
10
Convention on Cybercrime of the Council of Europe of 23.11.2001
(ETS No. 185), Explanatory Report, No. 65 interpreting Art. 5 states that
“the protected legal interest is the interest of operators and users of
computer or telecommunication systems being able to have them function
properly.”
11
Convention on Cybercrime of the Council of Europe of 23.11.2001
(ETS No. 185), Explanatory Report, No. 65 interpreting Art. 5. See also
Nos. 60 and 61 describing the concept of Art. 4 in protecting “the integrity
and proper functioning or use of stored computer data or computer
programs.” The term “alteration” in Art. 4 means the modification of
existing data covering ”the input of malicious codes, such as viruses and
Trojan horses.” It is due to this broad concept of the Cybercrime
Convention in protecting system integrity that the Convention can also
cover all specific forms of terrorist attacks, such as invading a computer
system and replacing official websites by websites containing terrorist
propaganda.
Revue Internationale de Droit Pénal (Vol. 77)
403
In addition, Articles 2 and 3 of the Cybercrime Convention cover
the intrusion techniques of hacking and interception of computer
data (e.g., by means of technical manipulations or by misusing
intercepted information), which in many cases must be engaged in
order to overcome the security measures in place on the victim’s
computer system so that the intruder can interfere with and alter
data:
Art. 2: Illegal access
Each Party shall adopt such legislative and other measures as may
be necessary to establish as criminal offences under its domestic
law, when committed intentionally, the access to the whole or any
12
part of a computer system without right. A Party may require that
the offence be committed by infringing security measures, with the
13
intent of obtaining computer data or other dishonest intent, or in
relation to a computer system that is connected to another
computer system.
Art. 3: Illegal interception
Each Party shall adopt such legislative and other measures as may
be necessary to establish as criminal offences under its domestic
law, when committed intentionally, the interception without right,
made by technical means, of non-public transmissions of computer
data to, from or within a computer system, including
electromagnetic emissions from a computer system carrying such
computer data. A Party may require that the offence be committed
with dishonest intent, or in relation to a computer system that is
connected to another computer system.
These provisions are extended in scope by rules on attempt and
aiding and abetting (Art. 11) and on corporate liability (Art. 12) and
are supported by rules requiring effective, proportionate, and
dissuasive sanctions, including the deprivation of liberty (Art. 13).
In addition, Article 6 on the “misuse of devices” aims at the
criminalization of acts preparatory to intrusion, such as the illegal
production, sale, procurement for use, or otherwise making
available of “a device, including a computer program, designed or
adapted primarily for the purpose of committing any of the offences
established in accordance with Articles 2 through 5” or a “computer
password, access code, or similar data by which the whole or any
part of a computer system is capable of being accessed,” with
intent that the device or data be used for the purpose of committing
any of the offences established in Articles 2 through 5. Article 6
also targets the possession of these items with intent that the item
12
“Computer system” is defined in Art. 1a as “any device or group of
interconnected or related devices, one or more of which, pursuant to a
program, performs automatic processing of data.”
13
“Computer data” is defined in Art. 1b as “any representation of facts,
information, or concepts in a form suitable for processing in a computer
system, including a program suitable to cause a computer system to
perform a function.”
404
International Review of Penal Law (Vol. 77)
be used for the purpose of committing any of the offences
14
established in the aforementioned articles. Thus, with respect to
terrorist attacks via the Internet, Articles 2, 3, and 6 give additional
protection, allowing perpetrators to be prosecuted at an early
stage.
As a consequence, the implementing requirements of the
Cybercrime Convention in the area of substantive criminal law
demand a broad criminalization of IT-based terrorist attacks on
computers and all other legal interests that depend on the
functioning of computer systems. As shown above, physical harm
to property or human life and well-being is not a prerequisite for
punishment under the Cybercrime Convention, but leads to the
applicability of additional “traditional” offences of national criminal
law. Thus, the Cybercrime Convention achieves the criminalization
of attacks on computer systems by means of a “data approach”
that does not require, consider, or evaluate physical damage or the
(political) intent of the perpetrator.
EU Council Framework Decision on Attacks Against
Information Systems
The EU Council Framework Decision on attacks against
15
information systems is based on the Cybercrime Convention of
the Council of Europe and, like the Convention, requires Member
States to ensure that illegally accessing information systems (Art.
2), illegally interfering with systems (Art. 3), and illegally interfering
16
with data (Art. 4) are punishable as criminal offences. In addition,
it includes requirements concerning the criminalization of
instigation, aiding and abetting, and attempt. As a consequence, it
can also cover the necessary interference with data in IT-based
17
cyberterrorism attacks.
EU Council Framework Decision on Combating Terrorism
Cyberterrorism is also addressed in the EU Council Framework
14
Furthermore, there is a provision against computer-related forgery (Art.
7), which can apply to preparatory electronic falsifications that might also
facilitate intrusion.
15
Council Framework Decision 2005/222/JI of 24.2.2005 on attacks
against information systems (OJ L 69/67 of 16.3.2005).
16
The Framework Decision does not contain a provision on misuse of
devices.
17
The Commission of the European Communities is currently preparing
further actions that would prohibit spam, spyware, and malicious software.
See Commission of the European Communities, Communication from the
Commission to the European Parliament, the Council, the European
Economic and Social Committee and the Committee of the Region on
Fighting Spam, Spyware and Malicious Software, Brussels, 15.11.2006,
COM (2006) 688 final.
Revue Internationale de Droit Pénal (Vol. 77)
405
18
Decision on combating terrorism.
In contrast to the
aforementioned instruments, this Framework Decision follows a
“terrorist-specific,” traditional corporeal damage approach (focusing
on the physical or human corporeal harm). Unlike the Cybercrime
Convention, the focus of the Framework Decision is not on the
interference with data or on the IT-based forms of attack, but on
the result of the perpetrator’s action and on his or her intent with
respect to the political aim of the attack. Article 1 of the Framework
Decision reads as follows (emphasis added):
Each Member State shall take the necessary measures to ensure
that intentional acts referred to below …, which, given their nature
or context, may seriously damage a country or an international
organisation where committed with the aim of:
– seriously intimidating a population, or
– unduly compelling a Government or international organisation to
perform or abstain from performing any act, or
– seriously destabilising or destroying the fundamental political,
constitutional, economic or social structures of a country or an
international organisation,
shall be deemed to be terrorist offences:
… (d) causing extensive destruction to a Government or public
facility, a transport system, an infrastructure facility, including, an
information system, a fixed platform located on the continental
shelf, a public place or private property likely to endanger human
life or result in major economic loss …
… (i) threatening to commit any of the acts listed in (a) to (h).
Articles 2 and 4 contain additional rules on participation (including
supplying information, material resources, or funding) and on
attempt. Thus, the Framework Decision applies a “corporeal
damage approach” that focuses more specifically on terrorist
attacks than do the data and system interference provisions of the
Cybercrime Convention. In contrast to the Cybercrime Convention,
it takes into consideration the extent of the damage to a computer
infrastructure, thus covering serious attacks on infrastructures and
against a multitude of computers by large scale virus attacks or
DDoS attacks and excluding minor attacks against individual
computer systems. In addition, it takes into consideration the
“terrorist” intent of the perpetrator, that is, whether he or she
pursued specific political aims. As a consequence of these
aggravating factors, Article 5 of the Framework Decision requires
that such offences be punishable by custodial sentences longer
than those that can be imposed under national law for offences
committed without special intent. Since the means of attack are not
specified, the EU Council Framework Decision on combating
terrorism covers both traditional violent attacks as well as IT-based
18
Council Framework Decision on Combating Terrorism (2002/475/ JHA
of 13.6.2002), OJ L 164/3 of 22.6.2002.
406
International Review of Penal Law (Vol. 77)
attacks. Thus, there are no gaps in criminalization when the
provision is applied to attacks via the Internet.
UN Conventions and Protocols Against Specific Acts of
Terrorism
The UN has elaborated numerous multilateral conventions and
protocols relating to states’ instruments for combating violent acts
19
and terrorism.
The focus of these instruments is on the
enumeration of dangerous acts and results that are typical of
terrorism:
* The Convention for the Suppression of Unlawful Seizure of
Aircraft, the Convention for the Suppression of Unlawful Acts
Against the Safety of Civil Aviation, and the Protocol for the
Suppression of Unlawful Acts of Violence at Airports Serving
20
International Civil Aviation aim to criminalize certain acts of
seizure of an aircraft, violence against a person on board an
aircraft, destruction of aircraft or air navigation facilities, and other
similar offences. Attempting to perform such an offence as well as
serving as an accomplice to someone who performs or attempts to
perform such an offence is also punishable. These provisions
could be applied, for example, in cases of computer-based
manipulation of flight control systems in airplanes or airports.
* The Convention on the Prevention and Punishment of Crimes
21
Against Internationally Protected Persons obligates the parties to
criminalize certain acts against heads of state, heads of
government, and other representatives of a State, such as murder,
kidnapping, certain violent attacks, the threat and the attempt to
commit any such act, as well as participation in such acts. Such an
attack could be committed, for example, by manipulating a hospital
19
See C. Bassiouni, International Terrorism: Multilateral Conventions
(1937–2001), 3 vol., New York 2001/2002; K. Nuotio, Terrorism as a
Catalyst for the Emergence, Harmonization and Reform of Law, Journal of
International Criminal Justice 4 (2006), pp. 998–1016, 1002 ff. For the UN
Conventions on the Suppression of the Financing of Terrorism of 1999,
see III.B. and IV.B. infra.
20
Convention for the Suppression of Unlawful Seizure of Aircraft of
16.12.1970, UN Treaty Series Reg. No. 12325; Convention for the
Suppression of Unlawful Acts Against Safety of Civil Aviation of 23.9.1971,
UN Treaty Series Reg. No. 14118; Protocol for the Suppression of
Unlawful Acts of Violence at Airports Serving International Civil Aviation of
24.2.1988
(http://www.unodc.org/unodc/terrorism_convention_airports.html
[last
visited: 1 July 2007]). In addition, the Convention on Offences and Certain
Other Acts Committed on Board Aircraft of 14.9.1963, UN Treaty Series
Reg. No. 10106, regulates the powers of the aircraft commander with
respect to offences committed on board.
21
Convention on the Prevention and Punishment of Crimes Against
Internationally Protected Persons of 14.12.1973, UN Treaty Series Reg.
No. 15410.
Revue Internationale de Droit Pénal (Vol. 77)
407
computer system in order to kill a person protected by the
Convention.
22
* The International Convention Against the Taking of Hostages
punishes “any person who seizes or detains and threatens to kill,
to injure or to continue to detain another person … in order to
compel a third party … to do or abstain from doing any act as an
explicit or implicit condition for the release of the hostage.” Attempt
and participation are also punishable. The provisions required by
this Convention could be applied, for example, in a case in which
terrorists communicate demands for ransom via email.
23
* The Convention on the Physical Protection of Nuclear Material
aims to bring about the criminalization of certain acts involving
nuclear material. Article 7 covers “an act without lawful authority
which constitutes the receipt, possession, use, transfer, alteration,
disposal or dispersal of nuclear material and which causes or is
likely to cause death or serious injury to any person or substantial
damage to property.” It also deals with “an act constituting a
demand for nuclear material by threat or use of force or by any
other form of intimidation” as well as “a threat … to use nuclear
material to cause death or serious injury to any person or
substantial property damage.” Attempt and participation are also
covered by the Convention. Similarly, the new Convention for the
24
Suppression of Acts of Nuclear Terrorism (not yet in force) aims
to prevent the illegal use of radioactive material. A person commits
an offence if, for example, he or she unlawfully and intentionally
possesses or uses radioactive material with the intent to cause
death or seriously bodily injury or to cause substantial damage to
property or to the environment. The Convention also includes
threat, attempt and participation provisions. Convention offences
could be committed, for example, by terrorists manipulating the
computer system of a nuclear power plant with the intent to set free
nuclear material.
* The Convention for the Suppression of Unlawful Acts Against the
25
Safety of Maritime Navigation
establishes a legal regime
applicable to acts threatening the safety of international maritime
that is similar to the regimes applicable to acts threatening the
safety of international aviation. It makes it an offence for a person
unlawfully and intentionally to seize or exercise control over a ship
by force, threat, or intimidation, to destroy a ship, or to perform
certain acts of violence against a person on board a ship, or to
22
Convention Against the Taking of Hostages of 17.12.1979, UN Treaty
Series Reg. No. 21931.
23
Convention on the Physical Protection of Nuclear Material of 3.3.1980,
UN Treaty Series Reg. No. 37517.
24
See http://untreaty.un.org/English/Terrorism/English_18_15.pdf [last
visited: 1 July 2007].
25
Convention for the Suppression of Unlawful Acts Against the Safety of
Maritime Navigation of 10.3.1988, UN Treaty Series Reg. No. 29004.
408
International Review of Penal Law (Vol. 77)
engage in other acts against the safety of ships. The same applies
if someone communicates information that he or she knows to be
false, thereby endangering the safe navigation of a ship. Such
action could be committed, for example, by manipulating an
electronic ship control system. Attempting as well as abetting or
otherwise serving as an accomplice in the commission of a listed
offence are also punishable offences.
* The Protocol for the Suppression of Unlawful Acts Against the
26
Safety of Fixed Platforms Located on the Continental Shelf
creates a legal regime for fixed platforms on the continental shelf
that is similar to the regimes established to safeguard international
aviation. According to Article 2, a person commits an offence if he
or she unlawfully and intentionally seizes or exercises control over
a fixed platform by force or threat thereof or any other form of
intimidation. An offence is also committed by a person who
destroys a fixed platform or who threatens, with or without a
condition, aimed at compelling a physical or judicial person to do or
refrain from doing any act, to commit such offences, if that threat is
likely to endanger the safety of the fixed platform. Such destruction
of a fixed platform could be achieved by electronic interference
with the platform’s security control system. Attempting as well as
abetting or otherwise serving as an accomplice in the commission
of a listed offence are also punishable offences.
* The International Convention for the Suppression of Terrorist
27
Bombings
addresses the unlawful and intentional use of
explosives and other lethal devices. According to Article 2, a
person commits an offence “if that person unlawfully and
intentionally delivers, places, discharges or detonates an explosive
or other lethal device in, into or against a place of public use, a
State or government facility, a public transportation system or an
infrastructure facility: (a.) with the intent to cause death or serious
bodily injury; or (b.) with the intent to cause extensive destruction
of such a place, facility or system, where such destruction results
in or is likely to result in major economic loss.” According to the
definition in Article 1, an “explosive or other lethal device” is “an
explosive or incendiary weapon or device that is designed, or has
the capability, to cause death, serious bodily injury or substantial
material damage” or “a weapon or device that is designed, or has
the capability, to cause death, serious bodily injury or substantial
26
Protocol for the Suppression of Unlawful Acts Against the Safety of
Fixed Platforms Located on the Continental Shelf of 10.3.1988, UN Treaty
Series Reg. No. 29004.
27
Convention for the Suppression of Terrorist Bombings of 15.12.1997,
UN Treaty Series Reg. No. 37517. In this connection, see also the
Convention on the Marking of Plastic Explosives for the Purpose of
Detection of 1991, UN Treaties Series Reg. No. 36984, which provides for
chemical marking to facilitate detection of plastic explosives, e.g., to
combat aircraft sabotage.
Revue Internationale de Droit Pénal (Vol. 77)
409
material damage through the release, dissemination or impact of
toxic chemicals, biological agents or toxins or similar substances or
radiation or radioactive material.” Attempt and participation in listed
offences are also punishable. Thus, the criminal law provision
demanded by the Convention could be applied in a case of
cyberterrorism in which a bomb is triggered via the Internet.
However, the definition of Article 1 and the aim of the Convention
obviously do not allow an extension to “virtual bombs” (such as
“mail bombs” or other destructive software tools) that cause only
intangible damage.
The enumeration shows that the criminal provisions of the UN
conventions follow the traditional “corporeal damage approach”
mentioned above (focusing on physical or human corporeal harm)
by protecting certain persons (e.g., senior representatives of
States) or infrastructures (e.g., air and sea traffic or maritime
platforms) or criminalizing certain dangerous acts (e.g., bombing,
uncontrolled transfer of nuclear material, and hostage-taking).
Concentrating as they do on specific dangerous acts that are
punishable per se, they do not contain a subjective requirement of
political (“terrorist”) intent. All of them have additional provisions
that regulate attempt and participation.
With respect to cyberterrorism and the use of the Internet for
terrorist purposes, it is important to note that all criminal provisions
contained in the conventions and protocols discussed above are
worded in general terms. They are applicable regardless of how
the acts are committed, that is, whether the acts are committed by
traditional means or by means of IT-based attacks. For example,
the provisions demanded by the aforementioned UN Conventions
are applicable if the Internet is used to take control over an airport
or a ship navigation system, if a computer network is used to
trigger a bomb or an attack on an aircraft, or if computer
manipulations are undertaken in order to misroute the transfer of
nuclear material. The non-applicability, mentioned above, of the
Convention for the Suppression of Terrorist Bombings to “virtual
bombs” is not an exception to this rule, but rather a desired result
of the legal framework of the UN conventions on terrorism, which
are directed at specific, enumerated acts only. Thus, the UN
instruments are generally applicable and do not have gaps in
criminalization with respect to IT-based attacks. However, due to
the system of the UN conventions on terrorism, these conventions
do not cover all terrorist acts in a general way. Thus, the evaluation
of existing international conventions raises the question of whether
a new convention, one that would specifically address terrorist
attacks on computer systems or computer infrastructures, is
necessary.
410
International Review of Penal Law (Vol. 77)
3. Summary, Evaluation, and Consequences of Legal Policy
a) General Evaluation
The previous analysis has shown that international instruments
promoting the harmonization of criminal law take two
complementary approaches to IT-based attacks against computer
systems, infrastructures, and other legal interests:
1. The “computer-specific” data approach taken by the Cybercrime
Convention (which focuses, beyond the interception of and illegal
access to computer systems, on the damage caused by such
attacks to data) covers the interference with data that is the
necessary prerequisite for any attack via the Internet. The
provisions are broad and cover even the early stages of
perpetrating (e.g., by means of provisions prohibiting the
possession of illegal devices).
2. In contrast, the traditional “corporeal damage” or “terroristspecific” approach (which focuses on the physical or human
corporeal damage caused by the attack and – possibly – also on
the perpetrator’s political intent) found in the EU Council
Framework Decision on combating terrorism and in the various UN
conventions covers many attacks with traditional corporeal results,
even when these attacks are committed by means of information
technology.
As a consequence, all serious attacks against computer systems,
infrastructures, and other legal interests are covered by the
international conventions and instruments discussed above, which
require states parties to ensure the existence of criminal law
sanctions.
b) Pros and Cons of an Additional Infrastructure Offence
Thus, the question remains as to whether IT-based terrorist attacks
against computer systems and other infrastructures should be
addressed by these provisions alone or whether they should also
be addressed by a more specific provision that takes into account
the fact that destructive attacks are committed against computer
systems via the Internet, that destructive attacks are committed
with terrorist intent, and/or that destructive attacks against ITsystems, other infrastructures, and other legal interests are
potentially extremely dangerous. Technically, such special
protection could be achieved by adopting one of the following
approaches for the introduction of new criminal offences:
* The first approach would be to require states parties to create an
aggravated “IT offence” – perhaps in an additional protocol to the
Cybercrime Convention – whose elements would include and
combine abuse of the Internet, terrorist intent, and – possibly –
serious harm to an IT-system or IT-infrastructure.
* The second approach would be to require states parties to create
an aggravated “infrastructure offence” for the protection of ITinfrastructures or – more generally – for the protection of various
types of infrastructures, either as such or in combination with a
Revue Internationale de Droit Pénal (Vol. 77)
411
specific political (terrorist) intent (e.g., following the example of the
specific UN resolutions against special acts of terrorism or
following the example of the EU Council Framework Decision on
combating terrorism of 2002 with its general infrastructure clause).
The practical advantages of such amendments would be relatively
small: the new provisions could symbolize the seriousness of
attacks on (IT) infrastructures and could provide for more serious
sanctions and – possibly – for the exclusion of the political offence
exception, a topic discussed in more detail later on in the text. On
the other hand, there are substantial arguments against such
provisions:
* Illegal destruction and alteration of computer data, without more,
are already treated as punishable acts by the provisions of the
Cybercrime Convention. Thus, the creation of new criminal offence
definitions with additional offence elements is unnecessary, as
special intent and special harm can be considered at the
sentencing level (where significant differences exist among the
28
various legal systems ).
* Terrorist intent, in particular, should not become a general
29
aggravating factor for all types of traditional offences. Defining
and proving terrorist intent is difficult. This is particularly true for
offences involving the Internet, where the majority of attacks
against computer systems are carried out by hackers and
malicious crackers and where – due to the difficulties in identifying
the origin of the attack – the identity of the perpetrators and the
nature of their intent may remain unknown for a long time during
investigation. Because of its subjective nature, a terrorist intentrequirement in a criminal provision might afford law enforcement
agents more latitude than desirable in the investigation and
prosecution of suspects and might prove difficult to control. Thus, it
is for good reason that many of the UN conventions discussed
above focus on the actus reus elements of an offence (such as
“bombing”).
* Developing a definition of specifically protected infrastructures for
the purpose of a new infrastructure offence would be less
problematic. However, it might be difficult to achieve agreement at
the international level as to which infrastructures (in addition to the
obvious: power, water, and food supply) should be protected
and/or to agree on the level of harm required to fulfil the
aggravation requirement of a specific offence. In the terrorism
context, the complex question of terrorist acts against tangible and
28
See U. Sieber, Punishment of Serious Crimes, Vol. 1, Freiburg 2004,
pp. 26 ff.
29
See also Council of Europe, Parliamentary Assembly, No. 8 of the
Recommendation 1644 (2004) on Terrorism: A Threat to Democracies
(adopted 29.1.2004).
412
International Review of Penal Law (Vol. 77)
30
intangible property would arise. Establishing the level of harm
necessary to satisfy the offence element would be difficult in cases
involving attacks against computer systems on the Internet, since
these attacks range from “online demonstrations” (flooding a server
with queries), to denial-of-service attacks that make a server
inaccessible to its users, to the damage (limited or serious) caused
by viruses and worms, to the serious destruction of world-wide
infrastructures. Thus, there are good reasons for countries to
address the gradations of damage caused to tangible and
intangible property by means of general sentencing rules or
sentencing ranges rather than by creating new offences.
As a consequence, there is no strong justification for requesting
new instruments on the international level to address aggravated
IT-based attacks on computer systems. It is sufficient for countries
to evaluate existing domestic statutes that address data and
system interference and make sure that they provide sanctions
appropriate for cases involving terrorist attacks against computer
and other essential infrastructures and other legal interests.
However, such “effective, proportionate and dissuasive sanctions”
are already required by Article 13 of the Cybercrime Convention,
and it can be left to the national legislatures to achieve this result
by means of sentencing rules, aggravated offences involving data
31
interference, or infrastructure offences. Thus, in the view of the
author, the lack of an infrastructure offence is not a serious gap
requiring amendments to the existing Council of Europe
conventions.
c) Insufficient Signing, Ratification, and Implementation of the
Cybercrime Convention
A serious gap is apparent, however, with respect to the signing,
ratification, and implementation of the various instruments: the
Cybercrime Convention, for example, currently has only 43
signatures and has been ratified by only 19 states; full
32
implementation is even rarer. As a result, the goal of preventing
computer crime havens by coordinating national rules on
substantive, procedural, and cooperation law is still far being
achieved. Thus, the signing, ratification, and implementation of the
30
See C. Tomuschat, Council of Europe Committee of Experts on
Terrorism (CODEXTER), Strasbourg, On the possible “added value” of a
comprehensive Convention on Terrorism, 26 Human Rights Law Journal
2005, pp. 287–306 (292 ff.).
31
See e.g., the specific sentencing rule of sec. 303b subsection 4 no. 3 of
the current German draft combating computer crime (“Entwurf eines
Strafrechtsänderungsgesetzes
zur
Bekämpfung
der
Computerkriminalität”), BT-Drucksache 16/3656.
32
See Treaty Office on http://conventions.coe.int/ [last visited: 1 July
2007]; M. Gercke, The Slow Wake of a Global Approach Against
Cybercrime, Computer Law Review International 2006, pp. 140–145 (145).
Revue Internationale de Droit Pénal (Vol. 77)
413
Convention should be a top priority, and care should be taken that
additional efforts – both within and beyond the scope of the
existing conventions – do not hinder or distract from this important
process.
B. Dissemination of Illegal Content
1. Structural Analysis of the Phenomena With Respect to the
Legal Framework
As mentioned above, the second major use of the Internet for
terrorist purposes consists in the dissemination of illegal content. In
order to spread their messages of fear and terror, perpetrators use
all types of media, systems, and content. As a result, websites,
video-sharing platforms, and other media have become important
33
tools of an “open university for jihad.” Thus, the identification of
possible gaps in international instruments with respect to illegal
content requires the identification of the various acts that
correspond to the categories of conduct prohibited by the relevant
national and international provisions.
In most national legal systems and in the international instruments
under study, the applicability of these legal provisions no longer
depends on the type of carrier used to disseminate the illegal
content. In other words, the relevant criminal provisions found in
international instruments and in most domestic legal orders do not
distinguish between data that are distributed by means of
traditional carriers (e.g., paper documents for traditional writings),
data that are distributed by corporeal electronic data carriers (e.g.,
CDs), and data that are distributed by incorporeal transmitters such
34
as the Internet, the radio, or television.
Instead, domestic legal orders and international instruments
differentiate with respect to the various kinds of illegal content and
the types of harm they may cause to different legal interests. An
analysis of terrorist communication leads to the identification of the
following typologies and kinds of content:
* threatening to commit terrorist offences,
* inciting, advertising, glorifying, and justifying terrorism,
* training for terrorism,
* recruiting for terrorism,
* fundraising for and financing of terrorism,
* disseminating racist and xenophobic material and denying,
35
approving, or justifying genocide.
33
See S. Coll/S.B. Glasser, Terrorists turn to the web as base of
operations, The Washington Post, 7 August 2005, Section A01.
34
See the comparative legal analysis by U. Sieber, Jugendschutz und
Providerverantwortlichkeit im Internet (ed. by the German Ministry of
Justice in the series „recht“), Bonn 1999, p. 27.
35
For general threats against Germany and Austria by a video message
sent to a website called “Global Islamic Mediafront” (GIMF), see A.
414
International Review of Penal Law (Vol. 77)
A legal assessment of most of these phenomena exposes the
difficulty in pinpointing the transition between illegality and legality
while balancing underlying interests in security and freedom
36
(especially freedom of the press ). This can be seen, for example,
in the gradual transition between inciting, advertising, glorifying,
justifying, explaining, and merely reporting terrorist offences (as
illustrated by the publication of assassination videos set to music).
The same applies to the publication of information on special
weaponry: information that could be useful to terrorists but might
also be found in common chemistry or physics textbooks. Similar
difficulties also arise with respect to fundraising for charitable
organisations that are connected to terrorist groups. Thus, it is
Ramelsberger, Krieger im Internet, Süddeutsche Zeitung, 15 March 2007,
p. 5, Online available at
http://www.sueddeutsche.de/deutschland/artikel/695/105590/ [last visited:
1 July 2007].
For terrorist webpages, other forms of propaganda, psychological warfare
as well as inciting, advertising, glorifying, and justifying terrorism see P.
Brunst, in: U. Sieber/P. Brunst, Cyberterrorism and Other Use of the
Internet for Terrorist Purposes, Council of Europe, 2007 pp. 7–34 (25–29);
D. Denning, Activism, Hacktivism, and Cyberterrorism: The Internet as a
Tool for Influencing Foreign Policy,
http://www.totse.com/en/technology/cyberspace_the_new_frontier/cybersp
c.html [last visited: 1 July 2007]; U. Sieber, The Threat of Cybercrime, in:
Council of Europe (ed.), Organized crime in Europe, Strasbourg 2005, pp.
81–218 (173–178); T.L. Thomas, Cyberplanning, Al Qaeda and the
Internet: the danger of “cyberplanning”, Parameters, Spring 2003, pp.
112–123 (117), Online available at http://www.carlisle.army.mil/usawc/
Parameters/03spring/thomas.pdf [last visited: 1 July 2007]; U.S. Army
Training and Doctrine Command, Cyber Operations and Cyber Terrorism,
DCSINT Handbook No. 1.02,
http://www.fas.org/irp/threat/terrorism/sup2.pdf [last visited: 1 July 2007],
pp. 1–3; G. Weimann, www.terror.net, How Modern Terrorism Uses the
Internet, United States Institute of Peace Special Report 116, March 2004,
http://www.usip.org/ pubs/specialreports/sr116.pdf [last visited: 1 July
2007].
For fundraising by selling books, videos, and CDs in online stores and by
giving instructions for on-line donations see P. Brunst, in: U. Sieber/P.
Brunst, ibid., p. 29; M. Gercke, “Cyberterrorismus” – Aktivitäten
terroristischer Organisationen im Internet, Computer & Recht 2006, pp.
62–68 (65); T.L. Thomas, ibid., p. 116; U. Sieber, The Threat of
Cybercrime, ibid., p. 178; G. Weimann, ibid., pp. 5–7.
For teaching and training manuals, such as the “Terrorist’s Handbook,” the
“Anarchist Cookbook,” the “Mujahadeen Poisons Handbook,” the
“Encyclopedia of Jihad,” the “Sabotage Handbook” and the pamphlet “How
to Make Bombs,” see P. Brunst, in: U. Sieber/P. Brunst, ibid., pp. 28–29;
S. Coll/S.B. Glasser, ibid; U. Sieber, ibid., 173–178, 179–180; G.
Weimann, ibid., p. 9.
For recruiting for terrorism see P. Brunst, in: U. Sieber/P. Brunst, ibid., pp.
28–29; U. Sieber, The Threat of Cybercrime, ibid., 178.
36
See II.B.6., infra.
Revue Internationale de Droit Pénal (Vol. 77)
415
obvious that not all of the above mentioned phenomena are or
should be fully covered by the substantive criminal law provisions
in international conventions.
Due to the difficulty of balancing security and human rights in the
context of each of the aforementioned types of content, this
analysis cannot judge in detail whether the balancing approach
undertaken in international conventions with respect to each of
these categories should be approved or reconsidered. Instead, the
following sections examine whether the issue was recognized and
whether it was taken into account in a reasonable way during the
development of the various international instruments. Also with
respect to the competent international institutions’ possible
chances to reconsider and change existing conventions , the aim
of this analysis is not to judge the approach to the balancing of
interests taken in the many specific solutions found in the various
instruments but to identify gaps – or deficiencies – in the treatment
of serious issues (both with respect to criminalization and with
respect to the protection of human rights).
Based on these considerations, the following analysis will be
undertaken with respect to threats to commit terrorist offences;
incitement, recruitment, and training for terrorism; fundraising for
and financing of terrorism as well as dissemination of racist and
xenophobic material. In addition, the relationship between these
types of content and the liability of media representatives and
Internet providers will be addressed.
2. Threatening to Commit Terrorist Offences
UN Conventions and Protocols Against Specific Acts of
Terrorism
Some of the UN conventions against specific terrorist acts
37
described above contain provisions against terrorist threats that
are also applicable to terrorist threats disseminated on the Internet:
The Convention on the Prevention and Punishment of Crimes
Against Internationally Protected Persons covers a threat to
commit any of the listed acts against senior representatives of a
State (Art. 2). The Convention on the Physical Protection of
Nuclear Material refers to a threat “to use nuclear material to cause
death or serious injury to any person or substantial property
damage” or “to commit an offence described in sub-paragraph (b)
in order to compel a natural or legal person, international
organisation or State to do or to refrain from doing any act” (Art. 7).
The Convention for the Suppression of Unlawful Acts Against the
Safety of Maritime Navigation explicitly includes as separate
offences certain threats related to the commission of some (but not
all) listed offences against the safety of ships (Art. 3). The Protocol
for the Suppression of Unlawful Acts Against the Safety of Fixed
37
See II.B.6., supra.
416
International Review of Penal Law (Vol. 77)
Platforms Located on the Continental Shelf explicitly includes as
separate offences certain threats related to the commission of
some (but not all) listed offences against the safety of fixed
platforms (Art. 2). The International Convention for the
Suppression of Acts of Nuclear Terrorism (not yet in force) also
explicitly includes as an independent offence certain threats related
to the commission of some (but not all) of its listed offences (Art.
38
2).
In contrast, the Convention for the Suppression of Unlawful
Seizure of Aircraft, the Convention for the Suppression of Unlawful
Acts Against the Safety of Civil Aviation, the International
Convention Against the Taking of Hostages and the International
Convention for the Suppression of Terrorist Bombings do not have
39
such threat provisions. Thus, there is no common systematic
approach to this issue in the various conventions.
EU Council Framework Decision on Combating Terrorism
In contrast to the UN Conventions, the EU Council Framework
40
Decision on combating terrorism goes further with respect to the
criminalization of terrorist threats. Article 1, a comprehensive
general provision dealing with terrorist offences based on objective
and subjective criteria, contains a list of acts, such as attacks upon
a person’s life, attacks upon the physical integrity of a person,
kidnapping or hostage taking, causing extensive destruction to
certain infrastructures, attacks on aircrafts, ships or other means of
public or goods transport, use of weapons, release of dangerous
substances, etc. Article 1 requires that these acts be deemed
terrorist offences under national law if they
seriously damage a country or an international organisation where
committed with the aim of:
– seriously intimidating a population, or
– unduly compelling a government or international organisation to
perform or abstain from performing any act, or
– seriously destabilising or destroying the fundamental political,
constitutional, economic or social structures of a country or an
international organisation.
The advantage of this “uniform” approach can be seen with respect
to the present question concerning the criminalization of terrorist
threats: Article 1 section 1(i) prohibits in a systematic and
transparent way “threatening to commit any of the acts listed.”
Thus, all serious terrorist threats within the scope of Article 1 are
covered, irrespective of whether they are directed at individual
persons, at institutions, or at the public. It also does not matter
38
See notes 22, and 24–27.
See notes 21, 23, 27.
40
EU Council Framework Decision 2002/475/JHA of 13.6.2002 on
combating terrorism (OJ L 164/3 of 22.6.2002).
39
Revue Internationale de Droit Pénal (Vol. 77)
417
whether the threat is communicated via traditional media or on the
Internet.
3. Incitement, Recruitment, and Training for Terrorism
CoE Convention on the Prevention of Terrorism
The Council of Europe Convention on the Prevention of
41
Terrorism
is the most specific instrument addressing the
harmonization of substantive criminal law in the area of terrorism
and with related questions of victims, jurisdiction, international
cooperation, etc. According to Article 1, the term “terrorist offence”
means any of the offences within the scope of and as defined in
one of the treaties listed in the Convention’s appendix, which lists
the major UN conventions against terrorism. In the field of
substantive criminal law, the Convention requires each state party
to adopt such measures as may be necessary to establish as
criminal offences the following acts when committed unlawfully:
Art. 5: Public provocation to commit a terrorist offence, i.e., “the
distribution, or otherwise making available, of a message to the
public, with the intent to incite the commission of a terrorist offence,
where such conduct, whether or not directly advocating terrorist
offences, causes a danger that one or more such offences may be
committed.”
Art. 6: Recruitment for terrorism, i.e., the solicitation of another
person “to commit or participate in the commission of a terrorist
offence, or to join an association or group, for the purpose of
contributing to the commission of one or more terrorist offences by
the association or the group.”
Art. 7: Training for terrorism, i.e., the provision of “instruction in the
making or use of explosives, firearms or other weapons or noxious
or hazardous substances, or in other specific methods or
techniques, for the purpose of carrying out or contributing to the
commission of a terrorist offence, knowing that the skills provided
are intended to be used for this purpose.”
Art. 9: Ancillary offences, i.e., the participation in, organising of
others to commit, or contribution by a group of persons acting with
a common purpose to an offence as set forth in Articles 5 to 7, as
well as the attempt to commit an offence as set forth in Articles 6
and 7.
Due to these ancillary offences, the limitation of Article 5 to public
provocation does not lead to a serious gap in criminalization, as
the (non-public) provocation of individual persons to commit a
terrorist offence can often be covered by the provisions on
participation (instigation, in particular). Glorification and justification
of terrorism and terrorist acts are at least partly covered by Article
5 by the vague wording “distribution of a message to the public,
41
Council of Europe Convention on the Prevention of Terrorism of
16.5.2005 (ETS No. 196).
418
International Review of Penal Law (Vol. 77)
with the intent to incite the commission of a terrorist offence, where
such conduct, whether or not directly advocating terrorist offences,
causes a danger that one or more such offences may be
42
committed.”
These provisions do not require that the dissemination of the
relevant material take place by means of traditional writings or
documents (as was the case with some traditional offences against
43
illegal content in national legislation). Thus, they also apply to the
incitement of terrorist offences, to the recruitment for terrorism, and
to terrorist training on the Internet and in other electronic
communication systems.
UN Security Council Resolution 1624
44
UN Security Council Resolution 1624 deals with the prohibition
against incitement to terrorism. In number 1(a) of the Resolution,
the Security Council “calls upon all States to adopt such measures
as may be necessary and appropriate and in accordance with their
obligations under international law to … prohibit by law incitement
to commit a terrorist act.” This provision covers both traditional and
IT-based incitement.
4. Fundraising for and Financing of Terrorism
UN International Convention for the Suppression
of the Financing of Terrorism
The UN International Convention for the Suppression of the
45
obligates parties to criminalize the
Financing of Terrorism
financing of terrorism. According to the Convention, a person
commits an offence if that person “unlawfully and wilfully, provides
or collects funds with the intention that they should be used” in
order to carry out an act that constitutes an offence within the
scope of the annexed UN conventions “or any other act intended to
cause death or serious bodily injury to a civilian … when the
purpose of such act … is to intimidate a population, or to compel a
government or an international organisation to do or abstain from
46
doing any act.” Attempt as well as various forms of participation,
42
For details, see the evaluation at II.B.7., infra.
See the comparative legal analysis by U. Sieber, Kinderpornographie,
Jugendschutz und Providerverantwortlichkeit im Internet (ed. by the
German Ministry of Justice in the series „recht“), Bonn 1999, p. 27.
44
UN Security Council Resolution 1624 (2005) of 14.9.2005.
45
The UN International Convention for the Suppression of the Financing
of Terrorism, UN Treaty Series Reg. No. 38349, adopted by the General
Assembly of the United Nations inResolution 54/109 of 9.12.1999.
46
Art. 2. For the definition of terrorist acts in this Convention see S. Oeter,
Terrorismus und Menschenrechte, 40 Archiv des Völkerrechts 2002, pp.
422–453 (428–432).
43
Revue Internationale de Droit Pénal (Vol. 77)
contribution and
47
Convention.
organisation
are
also
dealt
with
419
in
the
UN Security Council Resolution 1373
UN Security Council Resolution 1373, which was adopted on 28
48
September 2001, shortly after the 9/11 attacks, contains a similar
obligation. In the area of substantive criminal law, the Security
Council decided that “all States shall ... criminalize the wilful
provision or collection, by any means, directly or indirectly, of funds
by their nationals or in their territories with the intention that the
funds should be used, or in the knowledge that they are to be
used, in order to carry out terrorist acts.” Furthermore, “all States
shall ... ensure that any person who participates in the financing,
planning, preparation or perpetration of terrorist acts or in
supporting terrorist acts is brought to justice and ensure that, in
addition to any other measures against them, such terrorist acts
are established as serious criminal offences in domestic laws and
regulations and that the punishment duly reflects the seriousness
of such terrorist acts.” In contrast to UN Security Council
49
Resolution 1624, which only “calls upon” States, Resolution 1373
is intended to be binding (States “shall” criminalize). Like the other
UN instruments, the resolution is applicable to acts involving
terrorist motives committed online.
CoE Convention on Laundering, Search, Seizure and
Confiscation of the Proceeds from Crime
The CoE Convention on Laundering, Search, Seizure and
50
Confiscation of the Proceeds from Crime also contains rules
pertaining to the adoption of substantive criminal law provisions.
The “laundering offences” defined in Article 6 include the various
acts of conversion or transfer of property that is the proceeds of
crime, the concealment or disguise of such property’s true nature,
the acquisition of such property, and the participation in such acts.
However, in contrast to the above UN instruments, the convention
does not cover the financing of crimes with legally obtained funds.
For that reason, the substantive criminal law provisions of the
convention as well as of other UN and EU money laundering
instruments are not dealt with in detail here.
47
With respect to the financing of terrorism this Convention is more
specific and far-reaching than the above-mentioned UN Convention
against Transnational Organized Crime. See United Nations Convention
Against Transnational Organized Crime of 8.1.2001 (A/Res/55/25).
48
UN Security Council Resolution 1373 (2001) of 28.9.2001.
49
UN Security Council Resolution 1624 (2005) of 14.9.2005.
50
Convention on Laundering, Search, Seizure and Confiscation of the
Proceeds from Crime and on the Financing of Terrorism of 16.5.2005
(ETS No. 198).
420
International Review of Penal Law (Vol. 77)
5. Dissemination of Racist and Xenophobic Material
Additional Protocol to the CoE Convention on Cybercrime
During the process of drafting the Convention on Cybercrime, it
was difficult to reach an agreement on the criminalization of acts of
51
a racist and xenophobic nature. Thus, these acts were addressed
52
in a separate additional protocol. According to the Protocol, “each
Party shall adopt such legislative and other measures as may be
necessary to establish as criminal offences under its domestic law,
when committed intentionally and without right, the following
conduct”:
Art. 3: Dissemination of racist and xenophobic material through
computer systems, i.e., “distributing, or otherwise making available,
racist and xenophobic material to the public through a computer
system.”
Art. 4: Racist and xenophobic motivated threat, i.e., “threatening,
through a computer system, with the commission of a serious
criminal offence, as defined under its domestic law, (i) persons for
the reason that they belong to a group distinguished by race,
colour, descent or national or ethnic origin, as well as religion, if
used as a pretext for any of these factors; or (ii) a group of persons
which is distinguished by any of these characteristics.”
Art. 5: Racist and xenophobic motivated insult, i.e., “insulting
publicly, through a computer system, (i) persons for the reason that
they belong to a group distinguished by race, colour, descent or
national or ethnic origin, as well as religion, if used as a pretext for
any of these factors; or (ii) a group of persons which is
distinguished by any of these characteristics.”
In addition, Article 6 addresses the denial, gross minimisation,
approval, or justification of genocide or crimes against humanity by
“distributing or otherwise making available, through a computer
system to the public, material which denies, grossly minimises,
approves or justifies specific acts constituting genocide or crimes
against humanity.” According to Article 7, the substantive law
provisions must be accompanied by rules concerning aiding and
abetting.
With respect to terrorism, the provisions of this Protocol are
relevant to threats and insults committed with the intent to incite
conflicts and violence between groups distinguished by race,
colour, or national or ethnic origin. The provisions are directed at
51
See S.D. Murphy, Contemporary Practice of the United States Relating
to International Law, 96 American Journal of International Law 2002, pp.
956–983 (973–975); M. Gercke, The Slow Wake of a Global Approach
Against Cybercrime, Computer Law Review International 2006, pp. 140–
145 (144).
52
Additional Protocol to the Convention on Cybercrime, concerning the
criminalization of acts of a racist and xenophobic nature committed
through computer systems of 28.1.2003 (ETS No. 189).
Revue Internationale de Droit Pénal (Vol. 77)
421
IT-based content and are therefore also applicable to the use of
the Internet for terrorist purposes.
European Union Council Framework Decision on
combating racism and xenophobia
A similar proposal of the European Union for a Council Framework
Decision on combating racism and xenophobia has not yet been
53
enacted.
6. Liability of the Media and of Internet Providers
a) The Media
As mentioned above, most of the offences that target illegal
content have a critical relationship with freedom of expression,
which is a basic element of democratic and pluralistic societies.
This is especially important in the present context since the free
and unhindered dissemination of information and ideas is a most
effective means of promoting understanding and tolerance, which
can, in turn, help prevent terrorism. These aspects are addressed
by a multitude of international declarations that address the tension
between fighting terrorism and protecting human rights.
The basic instrument of protection for this aim is the European
54
Convention on Human Rights, which guarantees the right to
freedom of expression (Art. 10). This guarantee is taken up in the
texts of many of the conventions discussed above, and the
relevant case law of the European Court of Human Rights is cited
in the Explanatory Report to the Council of Europe Convention on
55
the Prevention of Terrorism.
Furthermore, there are other
instruments besides the European Convention on Human Rights
that deal more specifically with the conflict between preventing
56
terrorism and protecting human rights. In addition, there are
53
See COM (2001) 664 final of 28.11.2001, OJ C 75E/269 of 26.3.2002.
The European Parliament gave its opinion on the initial draft proposal on 4
July 2002. On 19 April 2007, the Justice and Home Affairs Council
reached a general agreement on this Framework Decision. However, the
modifications made by the Council could justify a re-consultation of the
Parliament. Furthermore, the Framework Decision is subject to
parliamentary scrutiny reservations by various countries.
54
Convention for the Protection of Human Rights and Fundamental
Freedoms of 4.11.1950 (ETS No. 5), as amended by Protocol No. 14 of
13.5.2004 (ETS No. 194).
55
See, e.g., Council of Europe Convention on the Prevention of Terrorism
of 16.5.2005 (ETS No. 196), Art. 12, and Explanatory Report, Nos. 30, 88–
98, 143–152, 143–152.
56
See, e.g., Council of Europe, Human Rights and the Fight Against
Terrorism – The Council of Europe Guidelines, 2005; UN Resolution No.
60/158 of the UN General Assembly and the report of the SecretaryGeneral pursuant to this resolution on “Protecting human rights and
fundamental freedoms while countering terrorism” of 11.9.2006
(A/61/353).
422
International Review of Penal Law (Vol. 77)
special instruments that cover the specific aspect of preventing
terrorism and protecting the freedom of the press. The CoE
Declaration on freedom of expression and information in the media
57
in the context of the fight against terrorism, for example, calls on
public authorities in Member States to refrain from adopting
measures equating media reporting on terrorism with support for
terrorism, but also recommends that the media be aware of their
responsibility not to contribute to the aims of terrorists and to adopt
self-regulatory measures. Similar recommendations can be found
in
the
Council
of
Europe
Parliamentary
Assembly
58
Recommendation 1706 on “Media and Terrorism,”
in
59
Recommendation 1687 on “Combating terrorism through culture,”
60
and in many other international declarations.
The OSCE
Ministerial Council Decision No.3/04 of 2004 on combating the use
of the Internet for terrorist purposes also decided that “States will
exchange information on the use of the Internet for terrorist
purposes and identify possible strategies to combat this threat,
while ensuring respect for international human rights obligations
and standards, including those concerning the rights to privacy and
61
freedom of opinion and expression.”
These declarations, recommendations, and reports show that the
complex problem of balancing freedom and security, especially
with respect to press publications on terrorism is discussed on the
international level. An assessment of the appropriateness of the
approaches taken in all these conventions and instruments is,
however, beyond the scope of this report.
b) Internet Providers
Problems similar to those experienced in the traditional press
context arise in the Internet context as well. Internet providers who
transmit and store the illegal content of perpetrators – along with
huge amounts of legal data –, generally do so without knowledge
of the data and, in particular, without knowledge of the legality of
the data according to the laws of the countries through which the
data are being transmitted. Thus, with respect to the dissemination
of illegal content fostering terrorism, the question arises as to the
57
CoE Declaration on freedom of expression and information in the media
in the context of the fight against terrorism adopted by the CoE Committee
of Ministers on 2.3.2005 at the 917th meeting of the Ministers’ Deputies.
58
Council of Europe Parliamentary Assembly, Recommendation 1706
(2005) of 20.6.2005 on “Media and Terrorism.”
59
Council of Europe Plenary Assembly, Recommendation 1687 (2004) on
“Combating terrorism through culture.”
60
E.g., Council of Europe Parliamentary Assembly, Media and Terrorism,
of 20.5.2005, Doc. 10557, and the corresponding reply from the
Committee of Ministers of 18.1.2006, Doc. 10791.
61
Organization for Security and Co-operation in Europe (OSCE)
Ministerial Council Decision No. 3/04 of 7.12.2004 on combating the use
of the Internet for terrorist purposes.
Revue Internationale de Droit Pénal (Vol. 77)
423
conditions under which host service providers on the Internet
(storers of third-party content) as well as access and network
providers (transmitters of third-party content) can be held
responsible for such data. Similar questions regarding criminal
responsibility for third-party content arise with respect to search
62
engines and with respect to liability in general for Internet links.
Attempts in many countries to address these problems by means
of the general criminal law rules of participation have shown that
these rules are inadequate and that special legislation is required
in order to ensure legal security. The analysis of the Explanatory
Report to the Council of Europe Convention on the Prevention of
Terrorism indicates that this central problem was not considered in
63
the drafting process of the Convention.
64
The EC Directive on electronic commerce addresses these
problems. It seeks to contribute to the proper functioning of the
European internal market by ensuring the free movement of
information society services between Member States: “Member
States may not, for reasons falling within the coordinated field,
restrict the freedom to provide information society services from
another Member state” (Art. 3 Sec. 2). Only in situations covered
by Article 3 Secs. 4 to 6 are Member States entitled to take
measures in derogation of Article 3 Sec. 2 (e.g., when the
measures are necessary for reasons of public policy, in particular
the prevention, investigation, detection, and prosecution of criminal
offences). Thus, the Directive aims to harmonize the liability of
natural and legal persons who provide information society services:
In certain cases involving the “mere conduit” of data, access
providers are broadly exempt from civil and criminal liability
(Art. 15). In certain cases involving the storing of data, host service
providers are only liable if they have actual knowledge of illegal
activity or information (Art. 14). Similar regulations exist with
respect to caching functions of Internet providers (Art. 13).
This liability regime is important not only for ensuring free
exchange of information and legal certainty for Internet providers, it
is also important for the prosecution of past crimes and for the
prevention of illegal content in the future as well. It provides the
basis for “notice and takedown procedures”, by which host service
62
For details see U. Sieber, in: Hoeren/Sieber (eds.), Handbuch des
Multimediarechts, München 2007, Part 18.1.
63
See Council of Europe Convention on the Prevention of Terrorism of
16.5.2005 (ETS No. 196), Explanatory Report, No. 102 mentioning
“hyperlinks”, and No. 132 mentioning a “service provider” without
considering the limiting function of the rules of participation and respective
special provisions.
64
Directive 2000/31/EC of the European Parliament and the Council of
8.6.2000 on certain legal aspects of information services, in particular
electronic commerce, in the Internal Market (Directive on electronic
commerce), OJ L 178/1 of 17.7.2000.
424
International Review of Penal Law (Vol. 77)
providers storing illegal content can be forced to erase or block
illegal information after they have been given notice concerning the
presence of the illegal content on their servers. The existence of
“notice and takedown procedures” enables hotlines (services that
collect tips from Internet users concerning illegal information from
the public) and the police to force host service providers to take
down illegal content so that this content can no longer be accessed
65
by the public. Such “notice and takedown procedures,” hotlines,
awareness-raising, industry self-regulation, and codes of conduct
are the most important tools for the prevention of illegal content on
the Internet.
7. Summary, Evaluation, and Consequences of Legal Policy
a) General Evaluation
The analysis undertaken here shows that the dissemination of the
various types of illegal terrorist content is addressed by
international instruments in an extensive and differentiated
manner:
* Threatening to commit a terrorist act is covered by a number of
UN conventions with respect to specific acts of terrorism and is
addressed in a more comprehensive way by the EU Council
Framework Decision on combating terrorism. However, with the
exception of the efforts taken at the EU level, there is no
systematic or general approach to the coverage of threats to
commit terrorist acts.
* Inciting, advertising, and glorifying terrorism is dealt with by the
CoE Convention on the Prevention of Terrorism. While the central
aim of Article 5 of the Convention is to criminalize specific cases of
distribution of a message to the public with the intent to incite the
commission of a terrorist offence, this Article also covers some
66
cases of advertising, glorifying, and justifying terrorism.
* Training for terrorism is tackled by Article 7 of the CoE
Convention on the Prevention of Terrorism.
* Recruiting potential terrorists by soliciting “another person” to
commit a terrorist offence is central to Article 6 of the CoE
Convention on the Prevention of Terrorism.
* Fundraising for and financing of terrorism is covered extensively
in particular by the UN International Convention for the
Suppression of the Financing of Terrorism of 1999 and UN
Security Council Resolution 1373.
* Dissemination of racist and xenophobic material is dealt with by
the CoE Additional Protocol to the Convention on Cybercrime.
65
See Commission of the European Communities, Communication from
the Commission to the Council, Final evaluation of the implementation of
the multiannual community action plan on promoting safer use of the
Internet by combating illegal and harmful content on global networks,
Brussels 6.11.2006, COM (2006) 663 final.
66
For more details, see below.
Revue Internationale de Droit Pénal (Vol. 77)
425
The international instruments also cover general aspects of these
contents, especially with respect to the difficult balancing of
freedom and security:
* Freedom of the press with respect to terrorist content is
addressed in various instruments of the Council of Europe and the
OSCE.
* Responsibility of Internet providers is (only) regulated in the EC
Directive on Electronic Commerce of 2000.
In all areas covered by these conventions, one might argue either
for more far-reaching or for more restrained solutions. However,
this is a common situation for an area in which both a difficult
balancing of interests and broad international agreement are
required. Slightly different policy evaluations alone do not justify a
possible revision of the substantive criminal law provisions of
international conventions covering illegal content on the Internet.
This can be illustrated with respect to glorifying and justifying
terrorism and terrorist acts. These acts are only partly covered in
Article 5 of the Convention on the Prevention of Terrorism by the
vague wording “the distribution of a message to the public, with the
intent to incite the commission of a terrorist offence, where such
conduct, whether or not directly advocating terrorist offences,
causes a danger that one or more such offences may be
committed.” However, a more extensive or a more precise wording
with respect to glorifying and justifying terrorist acts might conflict
with such rights as freedom of expression and freedom of the
67
press. Thus, in the context of this general overview of possible
problems, the current regulation on glorifying and justifying
terrorism cannot be considered a clear gap, neither with respect to
criminalization nor with respect to civil liberties. In addition, on the
political level, reopening these issues for discussion only two years
after the adoption of the Convention is not a real option as such a
discussion would hamper the process of signing and ratifying the
Convention.
b) Gaps With Respect to Threatening to Commit Terrorist
Offences
The situation of illegal content, however, is different as far as the
special problems associated with threatening to commit terrorist
offences are concerned. In some of the UN conventions dealing
with specific terrorist offences, threatening to commit the described
acts is not criminalized. The EU Council Framework Decision of
2002 goes further than the UN conventions in that it covers
“threatening to commit any of the acts listed” in its broad catalogue
of terrorist offences (including attacks on infrastructures): however,
as the threat must be related to one of the specified acts, the
67
See also Council of Europe Convention on the Prevention of Terrorism
of 16.5.2005 (ETS No. 196), Explanatory Report, Nos. 30, 88–98.
426
International Review of Penal Law (Vol. 77)
Framework Decision does not cover general unspecified threats.
The Council of Europe Convention on the Prevention of Terrorism
does not contain a general threat provision with respect to terrorist
offences, either. The Explanatory Report to the Convention and the
underlying expert report do not address the issue of threats to
68
commit terrorist acts. This gap should be a topic for future reform
discussions at the CoE or UN level. On the Council of Europe
level, a general provision could be included in an additional
protocol to the Convention on the Prevention of Terrorism. Another
– more systematic – solution would be to create a comprehensive
CoE Convention on Terrorism in which the various terrorist
offences (including ancillary offences and general rules) would be
69
systematized and consolidated. The problem could also be dealt
with on the UN level by systematically analysing the need to
amend the specific terrorism conventions that currently do not
cover the threat to commit the relevant offence. However, such an
offence-specific approach could cause problems in the context of
unspecified general threats that do not refer to an act enumerated
in one of the UN conventions. In any event, the question of the
form and content of threats to be covered would have to be
carefully considered and limited, with a focus on destructive
attacks and not on the “supporting offences” of glorifying terrorism,
training for terrorism, recruiting for terrorism, and fundraising.
c) Lack of Specific Regulations Regarding Responsibility of
Internet Providers
An additional problem arising in this context is due to the fact that
the Council of Europe and the UN conventions provide for liability
as direct perpetrators and as aiders and abettors. Application of
such general rules with respect to the liability of providers does not
lead to clear results and legal certainty. In contrast, the EC
Directive requires Member States to create provisions that
specifically regulate the liability of various types of Internet
providers. This is advantageous with respect to legal certainty. In
addition, increased specificity and a broader harmonization of rules
establishing the responsibility of Internet providers could serve as
the basis – at least for the aforementioned harmonized areas of
illegal terrorist content – for specific “notice and takedown
68
See Council of Europe Convention on the Prevention of Terrorism of
16.5.2005 (ETS No. 196), Explanatory Report, Nos. 17, 26 in connection
with No. 49; Council of Europe (ed.), “Apologie du terrorisme” and
“incitement to terrorism,” Strasbourg 2004, pp. 11 ff.
69
For this proposal see C. Tomuschat, Council of Europe Committee of
Experts on Terrorism (CODEXTER), Strasbourg, On the possible “added
value” of a comprehensive Convention on Terrorism, 26 Human Rights
Law Journal 2005, pp. 287–306 (299 ff.); Council of Europe Convention on
the Prevention of Terrorism of 16.5.2005 (ETS No. 196), Explanatory
Report, Nos. 5–23.
Revue Internationale de Droit Pénal (Vol. 77)
427
70
procedures” on an international level. Such rules could then be
the basis for improved practical cooperation and for international
public-private partnerships (e.g., hotlines, codes of conducts for
providers, joint international efforts to erase, to block, and/or to
71
monitor illegal content).
Given the amount of terrorist propaganda on the Internet, this issue
is an important one. Open societies should not needlessly leave
the Internet and other electronic communication systems
vulnerable to abuse at the hands of their adversaries. On the other
hand, they should also abstain from ineffective control methods of
a purely symbolic nature, especially if these methods infringe
information rights, contribute to the development of uncontrollable
surveillance systems, and create high costs for the Internet
industry. Thus, it is essential to investigate the possibilities, the
dangers, and the limits of international efforts to prevent illegal
content on the Internet and in other electronic information systems.
The Council of Europe, with its long tradition in the development of
criminal law and in the protection of civil liberties, would be the
ideal institution to coordinate such efforts.
Furthermore, such rules and procedures are important not only in
the context of the dissemination of illegal terrorist content but also
with regard to the dissemination of other illegal content, such as
child pornography. Thus, it would make sense to develop rules and
procedures that would apply both to illegal terrorist content as well
as to the many other types of illegal material for which an
international consensus can be found.
d) Insufficient Signing, Ratification, and Implementation
of the Convention on the Prevention of Terrorism
Finally, a serious gap can again be identified with respect to the
signing, ratification, and implementation of the various instruments:
The most important international instrument against the illegal
dissemination of illegal terrorist content, the Convention on the
72
Prevention of Terrorism, has 39 signatures and six ratifications.
70
“Notice and takedown procedures” are based on liability rules
establishing responsibility only if the provider has actual knowledge of
illegal content. Thus, by giving notice to the provider he or she is forced to
take down the illegal content in order to avoid responsibility.
71
See U. Sieber, Responsibility of Internet Providers: Comparative
Analysis of a Basic Question of Information Law, in: E. Lederman/R.
Shapira (eds.), Law, Information and Information Technology, The Hague
2001, pp. 231–292; U. Sieber Legal Regulation, Law Enforcement and
Self-Regulation – A New Alliance for Preventing Illegal Contents on the
Internet, in: J. Waltermann/M. Machill (eds.), Protecting Our Children on
the Internet, Gütersloh 2000, pp. 319–400, as well as the other
contributions in this volume.
72
See Treaty Office on http://conventions.coe.int/ [last visited: 1 July
2007]; M. Gercke, The Slow Wake of a Global Approach Against
Cybercrime, Computer Law Review International 2006, pp. 140–145 (145).
428
International Review of Penal Law (Vol. 77)
Thus, the goal of preventing safe terrorist harbours by coordinating
national rules on substantive criminal law has not yet been
achieved. As a consequence, future efforts should concentrate on
the signing, ratification, and implementation of the Convention.
C. Use of the Internet for Other Purposes
1. Relevant Phenomena
Computer systems and the Internet are also used to support
communication relating to planning of terrorist activities as well as
to facilitate other preparatory acts for all types of terrorist cases.
The perpetrators may send encrypted email or email containing
hidden messages; they may acquire information online (e.g., tips
on constructing bombs, on hostage-taking, or on hijacking). They
may use the Internet to analyze targets by satellite maps available
on the Internet, to gather other types of information such as reports
of security weaknesses in airports, to pursue logistical planning, to
engage in money laundering (e.g., by means of Internet banking),
or to make money by selling pirated software and by other crimes
using the Internet. The analysis of seized computer systems has
confirmed that such acts already play a considerable role in
73
practice.
73
For the communication of terrorists on the Internet see P. Brunst, in: U.
Sieber/P. Brunst, Cyberterrorism and Other Use of the Internet for
Terrorist Purposes, Council of Europe, 2007, CODEXTER (2007) 03,
Strasbourg, 2.4.2007, pp. 7–34 (30–31); U. Sieber, The Threat of
Cybercrime, in: Council of Europe (ed.), Organized Crime in Europe,
Strasbourg 2005, pp. 81–218 (179); G. Weimann, www.terror.net, How
Modern Terrorism Uses the Internet. United States Institute of Peace
Special
Report
116,
March
2004,
http://www.usip.org/
pubs/specialreports/sr116.pdf [last visited: 1 July 2007], pp. 9 f.; G.
Weimann, Terrorists and Their Tools – Part II. Using the Internet to recruit,
raise
funds,
and
plan
attacks,
YaleGlobal,
26.4.2004,
http://yaleglobal.yale.edu/article.print?id=3768 [last visited: 1 July 2007];
M. Whine, Cyberspace – A New Medium for Communication, Command,
and Control by Extremists, Studies in Conflict & Terrorism 1999 (22), pp.
231–245 (233 ff.); C. Wilson, Computer Attack and Cyberterrorism:
Vulnerabilities and Policy Issues for Congress, Congressional Research
Service Report for Congress (RL32114), updated 1 April 2005, p. 18.
For the use of the Internet by terrorists for logistical planninig see P.
Brunst, in: U. Sieber/P. Brunst, ibid., pp. 31–33 U. Sieber, ibid., p. 180;
U.S. Army Training and Doctrine Command, Cyber Operations and Cyber
Terrorism, DCSINT Handbook No. 1.02,
http://www.fas.org/irp/threat/terrorism/sup2.pdf [last visited: 1 July 2007],
pp. 1–2; G. Weimann, www.terror.net. How Modern Terrorism Uses the
Internet. United States Institute of Peace Special Report 116, March 2004,
http://www.usip.org/ pubs/specialreports/sr116.pdf [last visited: 1 July
2007], p. 2.
For other patterns of terrorists seeking financial gains, see U. Sieber, ibid.,
pp. 180 f.
Revue Internationale de Droit Pénal (Vol. 77)
429
2. Analysis of Relevant Conventions
The above-mentioned activities are addressed to a certain degree
by the aforementioned conventions. As described, the criminal acts
dealt with in these conventions are broadly defined and the
definitions do not specifically address the question of (traditional or
computer-based) means of commission. Most of the provisions in
these conventions include adequate rules on participation as well
as rules covering preparatory acts and attempt.
Besides these rules of the general part of criminal law, there are
additional statutes in the specific part of criminal law which already
cover preparatory acts at an earlier stage and also extend the
attribution of these acts to accessories. On the international level
such respective rules on “conspiracy” and “participation in criminal
organizations” are addressed in the following additional
instruments.
UN Convention Against Transnational Organized Crime
74
The UN Convention Against Transnational Organized Crime aims
to criminalize participation in an organized criminal group (Art. 5),
laundering of proceeds of crime (Art. 6), corruption (Art. 8) and
obstruction of justice (Art. 23). Article 5 reads as follows:
Art. 5: Criminalization of participation in an organized criminal
group
1. Each State Party shall adopt such legislative and other
measures as may be necessary to establish as criminal offences,
when committed intentionally:
(a) Either or both of the following as criminal offences distinct from
those involving the attempt or completion of the criminal activity:
(i) Agreeing with one or more other persons to commit a serious
crime for a purpose relating directly or indirectly to the obtaining of
a financial or other material benefit and, where required by
domestic law, involving an act undertaken by one of the
participants in furtherance of the agreement or involving an
organized criminal group;
(ii) Conduct by a person who, with knowledge of either the aim and
general criminal activity of an organized criminal group or its
intention to commit the crimes in question, takes an active part in:
a. Criminal activities of the organized criminal group;
74
United Nations Convention Against Transnational Organized Crime of
8.1.2001, (A/Res/55/25). See also the specific Protocols supplementing
the United Nations Convention Against Transnational Organized Crime,
e.g., the Protocol to Prevent, Suppress and Punish Trafficking in Persons,
Especially Women and Children (A/Res/55/25 of 8.1.2001, Annex II); the
Protocol Against the Smuggling of Migrants by Land, Sea and Air
(A/Res/55/25 of 8.1.2001, Annex III); and the Protocol Against the Illicit
Manufacturing of and Trafficking in Firearms, Their Parts and Components
and Ammunition (A/RES/55/255 of 8.6.2001).
430
International Review of Penal Law (Vol. 77)
b. Other activities of the organized criminal group in the knowledge
that his or her participation will contribute to the achievement of the
above-described criminal aim.
Article 2a defines an organized criminal group as “a structured
group of three or more persons, existing for a period of time and
acting in concert with the aim of committing one or more serious
crimes or offences established in accordance with this Convention,
in order to obtain, directly or indirectly, a financial or other material
benefit.” Thus, Article 5.1 (a) (ii) can be relevant, if terrorist groups,
in addition to their destructive activities, commit crimes with a
financial or other material benefit in order to finance the costs of
their political crimes. However, the requirement of obtaining “a
financial or other material benefit” (which is also contained in
Article 5.1. (a) (i) offering an alternative “conspiracy approach”)
limits the application of the Convention in many cases of
75
terrorism.
EU Council Framework Decision on Combating Terrorism
Unlike Article 5.1 (a) of the EU Convention Against Transnational
Organized Crime, Article 2 of the EU Council Framework Decision
76
on combating terrorism contains a more specific “offence relating
to a terrorist group.” It includes “participating in the activities of a
terrorist group, including by supplying information or material
resources, or by funding its activities in any way, with knowledge of
the fact that such participation will contribute to the criminal
activities of the terrorist group.” This wording is not limited to
recruiting and training for terrorism but covers broadly all types of
IT-based support given to a terrorist group irrespective of its –
77
political or financial – goals.
3. Summary and Evaluation
The analysis mentioned above shows that no computer-specific
problems arise when treating communication activities as
participation or when treating advanced planning activities as
attempt. Thus, just as the general rules on attempt and
participation can be applied to traditional acts outside the IT-area,
they can be used when terrorists communicate with each other
online or prepare their attacks with the help of computer systems.
75
For this reason, the Convention’s provisions on procedural law and on
law of international cooperation are not dealt with in the following chapters.
76
EU Council Framework Decision 2002/475/JHA of 13.6.2002 on
combating terrorism (OJ L 164/3 of 22.6.2002).
77
For the activities of the EU see also the Communication from the
Commission to the European Parliament and the Council concerning
terrorist recruitment: addressing the factors contributing to violent
radicalization, 21.9.2005, COM (2005) 313 final.
Revue Internationale de Droit Pénal (Vol. 77)
431
As a consequence, there is no computer-specific gap with respect
78
to terrorist use of the Internet.
For that reason, one might only raise the question of whether the
criminalization of preparatory acts in support of terrorist
79
organisations should be extended. As shown above, Article 2 of
80
the EU Council Framework Decision on combating terrorism
covers all acts of “participating in the activities of a terrorist group.
In contrast, Article 5.1 (a) of the UN Convention Against
81
Transnational Organized Crime prohibits taking an active part in
the criminal activities of an organized criminal group that –
according to Article 2a – must have the aim of committing serious
crimes “in order to obtain … a financial or other material benefit.”
This difference between the “terrorist specific approach” of the EU
(specifically directed at politically motivated terrorist groups) and
the “organized crime approach” of the UN (limited to organized
groups with serious financial benefit crimes) illustrates the question
of whether the broader EU approach of criminalizing support for a
terrorist organisation should also be implemented on a more global
level in a Convention of the Council of Europe or the UN.
However, this general question goes beyond the scope of the
present analysis, with its focus on cyberterrorism and other terrorist
use of the Internet. Dealing with the question of a terrorist specific
group offence would cause difficulties relating to defining the
respective terrorist act (e.g., by referring to the special UN
conventions or by creating a general definition of terrorism) and
would have to deal with the question on how legal incertainty, overcriminalisation, and abuse of such a broad “material support
provision” could be prevented. In addition, one would have to
consider that many preparatory acts (such as public provocation of
terrorism, recruitment, training, and financing) are already covered
by the above-mentioned specific rules in the CoE Prevention of
Terrorism Convention. Similar questions would arise with a
possible extension of the “conspiracy approach” of Article 5.1 (a) (i)
of the EU Council Framework Decision to the CoE- or UN-level.
Thus, analysing all of these general and specific questions would
require a specific study and cannot be pursued here.
78
For an analysis of the various legislative techniques employed to
provide for the early onset of criminal liability, see U. Sieber, Grenzen des
Strafrechts, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW)
119 (2006), pp. 1–68 (27–40).
79
II.B.3.
80
EU Council Framework Decision 2002/475/JHA of 13.6.2002 on
combating terrorism (OJ L 164/3 of 22.6.2002).
81
With respect to the financing of terrorism, this Convention is more
specific and far-reaching than the aforementioned UN Convention Against
Transnational Organized Crime. See United Nations Convention Against
Transnational Organized Crime of 8.1.2001 (A/Res/55/25).
432
International Review of Penal Law (Vol. 77)
III. Developing and Harmonizing National Criminal Procedure
and Preventive Measures
New forms of cybercrime as well as the commission of traditional
crimes in computer networks pose new, computer-specific
problems not only with respect to substantive criminal law but also
for the investigation, prosecution, and prevention of crime. These
problems stem from a variety of sources: the complex technical
environment of computer systems; the multitude and invisibility of
computer data; the techniques of encryption and steganography;
the difficulty of identifying perpetrators on the Internet; the fact that
computer systems can be attacked from a distance; and the global
nature of the Internet, which cannot be controlled by purely
national measures. Thus, special procedures are essential for
investigations of criminal activity on the Internet and in other IT
environments.
Legal rules for these computer-specific investigations can be found
on the international level in the CoE Cybercrime Convention. In
addition, there are other instruments with special procedural rules
addressing problems of international cooperation. In order to
systemize the existing international standards, this chapter will
analyse the international conventions for (A) computer-specific
investigations, (B) financial investigations, and (C) investigations in
terrorist and other cases.
A. Computer-Specific Investigations
CoE Convention on Cybercrime
82
The development of the CoE Convention on Cybercrime was not
only a success with respect to substantive criminal law but also a
breakthrough in the international development of computer-specific
investigations in computerized environments. Besides dealing with
substantive criminal law, the Cybercrime Convention obliges
parties to adopt a variety of legislative measures for computerspecific investigations. These measures are laid down in Articles
14 through 22 of the Convention. They cover, among other things,
the expedited preservation of stored computer data, the expedited
preservation and partial disclosure of traffic data (necessary for
tracing attacks back to their origin), production orders to submit
specified computer data, search and seizure of stored computer
data, real-time collection of traffic data, interception of content
data, conditions and safeguards for these measures, as well as
83
jurisdictional rules.
These specific investigation methods are key for successful
Internet investigations, both in general and specifically in terrorist
cases. This is obvious, for example, if the perpetrators do not
82
Convention on Cybercrime of the Council of Europe of 23.11.2001
(ETS No. 185).
83
For details, see Convention on Cybercrime of the Council of Europe of
23.11.2001 (ETS No. 185), Explanatory Report, Nos. 131–239.
Revue Internationale de Droit Pénal (Vol. 77)
433
attack other computers directly but “jump” via a number of thirdparty computer systems that they hijack, control, and abuse as
intermediaries in order to shield the identity of their own system.
Using this technique, an attack from country A on country B can
proceed via numerous computer systems in many jurisdictions.
Since the victim can – at best – identify only the “direct” (ultimate)
attacker, the process of tracing and identifying the perpetrator often
depends on the analysis of the traffic data of many computer
systems in numerous countries. Since these traffic data are often
not stored by Internet providers – or not stored for a long period of
time – the implementation of common traceback procedures
requires rules for “quick freeze procedures” of data that would
otherwise be erased and/or obligations on providers to retain traffic
data for a certain period of time. The Council of Europe’s
Cybercrime Convention concentrates on such specific “quick
freeze” provisions (differentiating between a fast “quick freeze” and
the later transfer procedure). The corresponding procedure of
expedited preservation of data is a completely new measure of
criminal law.
Additional specific rules concern other specialized instruments, for
example, with respect to search and seizure in connected
computer systems (which might be located in different countries),
or production orders to submit specified computer data (which are
often difficult for the prosecution to access either due to the
encryption of data or due to the technical problems of dealing with
IT applications unfamiliar to the investigators). These examples
show that the Cybercrime Convention is designed to address the
special problems of investigations in the IT-environment and is the
central instrument for procedural measures and for international
cooperation in the area of cybercrime.
Consequently, it is necessary to ensure that the specialized
procedural provisions of the Cybercrime Convention are applicable
in cases involving the use of the Internet for terrorist purposes. The
relevant scope of the procedural provisions of the Cybercrime
Convention is regulated in Article 14: “Each Party shall apply the
powers and procedures” of section 2 of the Convention (Arts. 14
through 21) to “(a) the criminal offences established in accordance
with Articles 2 through 11 of this Convention; (b) other criminal
offences committed by means of a computer system; and (c) the
collection of evidence in electronic form of a criminal offence.”
This leads to a clear result: Subsections (b) and (c) guarantee that
– subject to two exceptions – the special investigation methods of
the Cybercrime Convention can be applied to all kinds of criminal
84
activities on the Internet. As a consequence, it is safe to say that
84
For details, see Convention on Cybercrime of the Council of Europe of
23.11.2001 (ETS No. 185), Explanatory Report, Nos. 140–148. See also
Art. 8 of the “Additional Protocol to the Convention on Cybercrime,
concerning the criminalization of acts of a racist and xenophobic nature
434
International Review of Penal Law (Vol. 77)
there are no gaps of coverage regarding the use of existing
computer-specific procedural provisions of the Cybercrime
Convention to investigate cyberterrorism and other forms of
terrorist use of the Internet. Thus, the only question that arises is
whether the instruments of the Convention are adequate and upto-date (see infra III.D.).
EC Directive on Data Retention
Whereas the goal of the Cybercrime Convention is to address all
procedural problems in a computerized environment, the EC
Directive on the retention of data of publicly available electronic
85
communication services only deals with a specific issue that
could not be agreed upon during the drafting of the Cybercrime
Convention: as explained above, successful investigation on the
Internet and in other electronic networks depends to a large degree
on the ability to trace back perpetrators to their original computer
system. Ordinary traceback procedures require that certain traffic
data be stored so that they can be used in an investigation that in
many cases may not take place until some time after the crime
occurs. Thus, the EC Directive on the retention of data of publicly
available electronic communication services obligates Member
States to adopt measures providing that certain traffic data and
location communication services be retained for periods of not less
than six months and not more than two years from the date of the
communication (with exceptions in Art. 12 of the Directive).
Such retention of data could be especially useful for the
investigation of terrorist activity. It cannot fully be replaced by the
“quick freezing” of traffic data provided for by the Cybercrime
Convention, since quick freezing of traffic data cannot take place if
the data are not stored. However it could allow for a shortening of
the retention period, thus reducing the impact on the data
protection interests of Internet users.
B. Financial Investigations
Specific investigative mechanisms and other measures beyond
those contained in the Cybercrime Convention can be found in the
context of special financial investigations with respect to money
laundering and the financing of terrorism. Such measures are
regulated in the instruments against the laundering of the proceeds
from crime and against the financing of terrorism.
committed through computer systems” of 28.1.2003 (ETS No. 189)
confirming that the relevant articles of the Cybercrime Convention are
applied to the crimes defined in the Additional Protocol.
85
Directive 2006/24/EC of the European Parliament and the Council of
15.3.2006 on the retention of data generated or processed in connection
with the provision of publicly available electronic communication services
of public communication networks and amending Directive 2002/58/EC,
OJ L 105, 13.4.2006, pp. 54–63.
Revue Internationale de Droit Pénal (Vol. 77)
435
The CoE Convention on Laundering, Search, Seizure and
86
Confiscation of the Proceeds from Crime contains specific
measures on confiscation, investigation, freezing, seizure and
confiscation, preventive measures, as well as provisions
establishing financial intelligence units (FIUs). According to Article
2 of the Convention, parties must ensure that the provisions are
applicable to search, trace, identify, freeze, seize, and confiscate
property used for the financing of terrorism or the proceeds of this
87
offence.
Similar measures are found in the UN International Convention for
88
the Suppression of the Financing of Terrorism or – with respect to
organized crime – in the UN Convention against Transnational
89
Organized Crime. The same is true of UN Security Council
90
Resolution 1373, according to which all States must implement a
variety of measures against terrorism, such as preventing and
suppressing the financing of terrorist acts, freezing financial assets
of terrorists, preventing acts of terrorism, affording measures of
assistance, providing effective border controls, creating provisions
of early warning, exchanging information, identifying the
whereabouts and activities of persons, and conducting inquiries
with respect to the movements of funds relating to the commission
of such offences.
None of these instruments depends on whether the offences are
committed with the assistance of IT-systems. Thus, there are no
gaps in these instruments with respect to their applicability in an IT
environment.
C. Terrorist-Specific Investigations
Other conventions on terrorism include either specific or general
rules on investigation. For example, the Council of Europe
91
Convention on the Prevention of Terrorism not only creates
obligations to criminalize illegal content but also contains general
procedural provisions with respect to these offences. The same is
86
Convention on Laundering, Search, Seizure and Confiscation of the
Proceeds from Crime and on the Financing of Terrorism of 16.5.2005
(ETS No. 198).
87
“Financing of terrorism” means the acts set out in Article 2 of the UN
International Convention for the Suppression of the Financing of Terrorism
of 1999, UN Treaty Series Reg. No. 38349, adopted by the General
Assembly of the United Nations in Resolution 54/109 on 9.12.1999.
88
UN International Convention for the Suppression of the Financing of
Terrorism of 1999, UN Treaty Series Reg. No. 38349, adopted by the
General Assembly of the United Nations in resolution 54/109 on
9.12.1999.
89
United Nations Convention against Transnational Organized Crime of
8.1.2001 (A/Res/55/25).
90
UN Security Council Resolution 1373 (2001) of 28.9.2001.
91
Council of Europe Convention on the Prevention of Terrorism of
16.5.2005 (ETS No. 196).
436
International Review of Penal Law (Vol. 77)
true for the UN Convention against Transnational Organized
92
Crime. As far as national procedural law is concerned, these
obligations include the establishment of certain conditions and
safeguards, the protection of victims of terrorism, the establishment
of jurisdiction, and the duty to investigate. Additional regulations
are contained in general instruments on mutual assistance and
extradition, such as the European Convention on Mutual
93
Assistance in Criminal Matters and its two additional protocols as
well as in the European Convention on Extradition and its two
94
additional protocols. Since these general rules on investigation
are drafted broadly, it is not a problem to apply the provisions to
cyberterrorism and to other use of the Internet for terrorist
purposes.
D. Evaluation and Consequences for Legal Policy
1. General Evaluation
The analysis shows that – like the rules of substantive criminal law
– the procedural rules of the Cybercrime Convention are also
applicable with respect to all use of the Internet for terrorist
purposes and that the main problems of national procedural law
with respect to the terrorist use of the Internet are addressed by
the Cybercrime Convention. This is primarily due to the fact that
the computer-specific investigation measures contained in Article
14 of the Cybercrime Convention apply not only to computerspecific offences defined in the Convention but to all “other criminal
offences committed by means of a computer system” and to the
“collection of evidence in electronic form of a criminal offence” as
well. This includes all types of terrorist use of the Internet and other
computer systems. Furthermore, it is not a problem to apply the
special investigation methods of the international instruments for
financial and terrorist cases to the IT-environment. As a
consequence, there are no gaps in the application of the existing
international rules on national criminal procedure to cyberterrorism
or to other terrorist use of the Internet.
2. Checking the Contemporariness of the Cybercrime Convention
The only questions that remain open are whether the procedural
instruments of the Cybercrime Convention are adequate for the
92
United Nations Convention against Transnational Organized Crime of
8.1.2001 (A/Res/55/25).
93
European Convention on Mutual Assistance in Criminal Matters of
20.4.1959 (ETS No. 30); Additional Protocol on the European Convention
on Mutual Assistance in Criminal Matters of 17.3.1978 (ETS No. 99);
Second Additional Protocol to the European Convention on Mutual
Assistance in Criminal Matters of 8.11.2001 (ETS No. 182).
94
European Convention on Extradition of 13.12.1957 (ETS No. 24) and
its additional protocols of 15.10.1975 (ETS No. 86) and of 17.3.1978 (ETS
No. 98).
Revue Internationale de Droit Pénal (Vol. 77)
437
investigation of cases of suspected terrorism and whether they are
up-to-date. Despite some criticism concerning the lack of
transparency in the historical development of its provisions and a
resulting lack of concrete safeguards for the protection of civil
95
liberties, it is widely acknowledged that the investigation methods
described in the Cybercrime Convention are well-designed and
essential for the efficient investigation of computer systems. In
addition, special procedural conditions and safeguards are taken
into account by Article 15, which refers to the Council of Europe
Convention for the Protection of Human Rights and Fundamental
96
Freedoms. As a consequence, and especially with a view to the
difficult process of drafting international conventions, there are no
grounds for jeopardizing the signing and ratification of the
Convention by reconsidering the regulated issues. Thus, in order to
avoid safe havens for cybercriminals and terrorists, there should be
a clear message to sign and ratify the Cybercrime Convention.
However, as the Cybercrime Convention was drafted between
1997 and 2000, as the technical environment and the available
forensic investigation tools change rapidly, and as terrorism
creates special risks, the necessity and possibility of updating the
procedural tools in an additional protocol to the Cybercrime
Convention should be explored. Such a protocol might address, for
example, the clandestine use of hacking techniques employed by
the police when searching computer systems online (so-called
“clandestine online searches”): An effective international
cooperation under traditional mutual assistance rules requires that
all parties have similar provisions in these areas and that these
measures also be taken up in the rules on international
cooperation. If, for example, state A requests another state to
conduct online searches, such measures must be possible in both
state A and in the requested state. Similar problems arise with
other types of forensic software, for example, the clandestine
installation of a key logger program on the computer system of a
suspect in order to circumvent his or her encryption (which should
be discussed as an alternative to highly problematic solutions such
95
See Art. 15 of the Convention and P. Breyer, Cyber-Crime-Konvention
des Europarats, DuD 2001, pp. 592–600 (594); A. Dix, Regelungsdefizite
der Cyber-Crime-Konvention und der E-TKÜV, DuD 2001, pp. 588–591
(588 f.); M. Gercke, Cybercrime Konvention des Europarates, CR 2004,
pp. 782–791 (783); G. Taylor, The Council of Europe Cybercrime
Convention – A civil liberties perspective, http://www.crimeresearch.org/library/CoE_Cybercrime.html [last visited: 1 July 2007]. See
also the comments of the American Civil Liberties Union, the Electronic
Privacy Information Center and Privacy International on Draft 27 of the
CoE Convention on Cybercrime at
http://www.privacyinternational.org/issues/cybercrime/coe/ngo_letter_601.
htm [last visited: 1 July 2007].
96
For details, see Convention on Cybercrime of the Council of Europe of
23.11.2001 (ETS No. 185), Explanatory Report, Nos. 145–148.
438
International Review of Penal Law (Vol. 77)
as limitations on encryption or encryption key escrow procedures).
Another controversial issue has to do with the period of time for
97
which traffic data should be stored. Even if these questions were
discussed by the drafters of the Cybercrime Convention, they
should be reconsidered in light of the new criminological, technical,
and forensic developments and of the new risks posed by
terrorism. Also, if specific solutions are rejected, this should be
communicated to Member States so that they can avoid adopting
the rejected approaches.
3. Preventive Procedures with respect to Illegal Content
An additional protocol to the Cybercrime Convention would also be
a possibility with respect to preventive measures dealing with the
blocking of illegal content. In the context of search and seizure,
Article 19 of the Cybercrime Convention not only empowers
competent authorities to seize or similarly secure a computer
system but also permits the authorities to “render inaccessible or
remove those computer data in the accessed computer system.”
However, the Convention does not say how this should be done
with respect, for example, to data on the Internet, and the search
and seizure provision of Article 19 cannot replace a general
98
Moreover, the legal,
regulation for blocking Internet data.
procedural, and technical questions of blocking illegal content on
the Internet are highly complex and controversially discussed all
over the world. Solution of these questions would require not only
the participation of lawyers but also that of specialists in the field of
computer systems and networks. Furthermore, the technical
problems in this area are exacerbated since a possible control of
illegal content cannot be limited to illegal websites on the Internet
but should also be extended to content disseminated by other
Internet services (such as Internet relay chat) or to media
disseminated via mobile phones (such as video uploading). Any
approach dealing with illegal content on the Internet will also
require a difficult balancing of security interests and human rights,
a task for which the Council of Europe, as an international
institution, would be ideally suited.
As far as practical results are concerned, there is the risk that no
perfect or even adequate solution can be found for blocking access
to illegal content on the Internet in the future because of the
extreme difficulty of controlling the Internet and the global
cyberspace. However, in this case, even a rejection of possible
97
Abuses of third-party computers for attacks involving mass queries
raise the additional question of the necessity of creating obligatory security
measures.
98
For the interpretation of this clause, see Council of Europe, Convention
on Cybercrime, Explanatory Report (ETS No. 185), Nos. 196–199
(especially the hint in No. 199: “seize or similarly secure data has two
functions”).
Revue Internationale de Droit Pénal (Vol. 77)
439
solutions would be extremely helpful for reasons of legal
99
certainty. Rejection could also help prevent a situation in which
states enact control mechanisms that are ineffective and doomed
to failure and that create risks for the free flow of information and
privacy rights. Thus, working on global solutions for the prevention
of illegal content on the Internet could be a promising task for the
Council of Europe, an institution dedicated both to the prevention
of crime and to the protection of freedom.
However, an evaluation of the up-to-dateness of the procedural
measures of the Cybercrime Convention as well as the
development of preventive measures for illegal content is not a
problem specific to cyberterrorism and other uses of the Internet by
terrorists but rather is an issue that arises in the context of
organized crime, economic crime, and all other forms of crime as
well. Thus, as indicated above, a broader approach that would go
beyond the scope of cyberterrorism and the use of the Internet for
terrorist purposes should be considered.
IV. Improving International Cooperation
A. Cooperation in Computer-Specific Cases
The special investigation problems encountered in computerized
environments, especially in the global cyberspace, require not only
computer-specific investigation measures but also require
corresponding rules for international legal cooperation when
dealing with these measures. Again, the most highly developed
regime of rules of international legal cooperation is found in the
Cybercrime Convention of the Council of Europe of 2001,
100
Article 24, for
specifically in Chapter III of the Convention.
example, consists of an extradition provision applicable in cases
involving the computer-specific offences established in accordance
with Articles 2 through 11, provided that they are punishable under
the laws of both parties concerned (double criminality
requirement). Chapter III also contains detailed computer-specific
provisions for mutual assistance, including cooperation in the areas
of expedited preservation of stored computer data, expedited
disclosure of preserved traffic data, accessing of stored computer
data, real-time collection of traffic data, and interception of content
data. It also provides general principles relating to mutual
assistance, confidentiality, and limitation on use, and addresses
101
the issue of spontaneous information.
Article 27 subsection 4
99
See U. Sieber, Legal Regulation, Law Enforcement and Self-Regulation
– A New Alliance for Preventing Illegal Contents on the Internet, in: J.
Waltermann /M. Machill (eds.), Protecting Our Children on the Internet,
Gütersloh 2000, pp. 319–400 (319 ff.).
100
Convention on Cybercrime of the Council of Europe of 23.11.2001
(ETS No. 185).
101
For details, see Convention on Cybercrime of the Council of Europe of
23.11.2001 (ETS No. 185), Explanatory Report, Nos. 240–302.
440
International Review of Penal Law (Vol. 77)
allows a requested party to refuse assistance if the request
concerns an offence that the requested party considers a political
offence or if it considers it likely that execution of the request will
prejudice its sovereignty, security, ordre public, or other essential
interests.
The Cybercrime Convention also puts great emphasis on practical
cooperation. It provides for the organisation of a “24/7 network”
with contact available on a twenty-four hour, seven-day-a-week
basis. Such contact is extremely important, for example, in cases
where traceback procedures based on traffic data and quick freeze
operations are required. Article 35 requires each party to designate
“a point of contact available on a twenty-four hour, seven-day-aweek basis, in order to ensure the provision of immediate
assistance for the purpose of investigations or proceedings
concerning criminal offences related to computer systems and
data, or for the collection of evidence in electronic form of a
criminal offence.” Such assistance includes the provision of
technical advice, the preservation of data pursuant to Articles 29
and 30, the collection of evidence, the provision of legal
102
information, and the locating of suspects.
As in the case of procedural rules, the scope of the provisions on
cooperation is broad, covering not only the specific offences of the
Convention but all “criminal offences related to computer systems
and data, or for the collection of evidence in electronic form of a
criminal offence” (Art. 23). The obligation to cooperate as to this
broad class of crimes was agreed upon because there is the same
need for close international cooperation in all these cases. Only
Articles 24 (extradition), 33 (mutual assistance regarding the realtime collection of traffic data), and 34 (mutual assistance regarding
the interception of content data) permit the parties to provide for a
103
different scope of application of these measures.
Thus, the
special cooperation proceedings of the Cybercrime Convention can
also be used for cyberterrorism and for all other types of terrorist
activity on the Internet.
B. Cooperation in Cases of Money Laundering and
the Financing of Terrorism
The special international instruments against money laundering
and the financing of terrorism described above also provide for
specific cooperation rules.
102
For details, see Convention on Cybercrime of the Council of Europe of
23.11.2001 (ETS No. 185), Explanatory Report, No. 297–302.
103
For details, see Convention on Cybercrime of the Council of Europe of
23.11.2001 (ETS No. 185), Explanatory Report, Nos. 243, 245, 253.
Revue Internationale de Droit Pénal (Vol. 77)
441
* The CoE Convention on Laundering, Search, Seizure and
104
Confiscation of the Proceeds from Crime contains specific rules
of cooperation with respect to investigations of bank data,
spontaneous information, provisional measures, confiscation, and
cooperation between specialised financial investigation units. The
Convention reserves broad grounds for refusal not only with
respect to political offences but also with respect to the national
ordre public and other reasons. Refusal for political offences is,
however, excluded for the financing of terrorism (Art. 28).
* The UN International Convention for the Suppression of the
105
also fosters international cooperation.
Financing of Terrorism
According to Article 14, requests for cooperation may not be
refused on political grounds.
106
UN Security Council Resolution 1373 of 2001
ensures in
paragraph 3 (g) that “claims of political motivation are not
recognized as grounds for refusing requests for the extradition of
alleged terrorists” and decides in paragraph 2 (f) that all States
shall “afford one another the greatest measure of assistance in
connection with criminal investigations or criminal proceedings
relating to the financing or support of terrorist acts.” At the time it
adopted Resolution 1373, the Security Council also established the
monitoring Counter-Terrorism Committee (CTC). Member States
are required to report regularly to the Committee on the measures
they have taken to implement Resolution 1373.
107
creates among other
UN Security Council Resolution 1535
things the Counter-Terrorism Committee Executive Directorate
(CTED), which provides the CTC with expert advice on all areas
covered by resolution 1373. The CTED was established also with
the aim of facilitating technical assistance to countries as well as
promoting closer cooperation and coordination both within the UN
system
of
organizations
and
among
regional
and
intergovernmental bodies.
The rules in these financial investigation instruments on
cooperation apply regardless of whether or not the perpetrators
made use of computer systems.
C. Cooperation in Terrorist Cases
Rules on cooperation are also provided in the various conventions,
protocols, and decisions that address terrorism:
104
Convention on Laundering, Search, Seizure and Confiscation of the
Proceeds from Crime and on the Financing of Terrorism of 16.5.2005
(ETS No. 198).
105
UN International Convention for the Suppression of the Financing of
Terrorism of 1999, UN Treaty Series Reg. No. 38349, adopted by the
General Assembly of the United Nations in Resolution 54/109 on
9.12.1999.
106
UN Security Council Resolution 1373 (2001) of 28.9.2001.
107
UN Security Council Resolution 1535 (2004) of 26.3.2004.
442
International Review of Penal Law (Vol. 77)
* The European Convention on the Suppression of Terrorism as
108
amended by the Protocol of 2003
focuses on issues of
extradition and specifically deals with extradition in “political
cases.” For the purpose of extradition, Article 1 excludes the
political offence exception for a list of offences including, for
example, the unlawful seizure of an aircraft, offences against
internationally protected persons, kidnapping, and offences
involving bombs. According to Article 2, the decision not to regard
an offence as a political offence can be extended to other acts of
violence and acts against property if the act created a collective
danger for persons. According to Article 8, Contracting States may
not refuse requests for mutual assistance based on the fact that
the request concerns a political offence.
* The Council of Europe Convention on the Prevention of
109
Terrorism deals with international cooperation in prevention and
in criminal matters. Article 20 excludes the political exception
clause for extradition and mutual assistance. However, any party
may, in a reservation, declare that it reserves the right not to apply
this paragraph.
* The European Union has additional, more specific rules on
cooperation. For example, the EU Council Decision of 2005 on the
exchange of information and cooperation concerning terrorist
110
offences is designed to improve cooperation in cases of terrorist
offences by regulating practical measures. Each Member State
must designate a specialised service within its police services that
will have access to and collect all relevant information resulting
from criminal investigation and prosecutions with respect to
terrorist offences and that will send the information to Europol or
Eurojust, respectively. The Decision also provides for the
establishment of joint investigation teams.
1.Most other instruments against terrorism also contain general
provisions on international cooperation. This is true of the UN
conventions and protocols against specific acts of terrorism (such
111
as bombing) discussed above. These conventions each contain
a provision according to which the defined offences must be
deemed extraditable offences in any existing treaty between States
108
The European Convention on the Suppression of Terrorism of
27.1.1977 (ETS No. 90) as amended by the Protocol of 15.5.2003 (ETS
No. 190). The Additional Protocol to the Convention on the Suppression of
Terrorism of 2003 addresses offences within the scope of the Convention
for the Suppression of the Financing of Terrorism with new rules on
reservations.
109
Council of Europe Convention on the Prevention of Terrorism of
16.5.2005 (ETS No. 196).
110
EU Council Decision 2005/671/JHA of 20.9.2005 on the exchange of
information and cooperation concerning terrorist offences. OJ L 253,
29.9.2005, pp. 22–24.
111
See II.A.5., infra.
Revue Internationale de Droit Pénal (Vol. 77)
443
112
parties. In addition, for purposes of extradition, offences shall be
treated as if they had been committed not only in the place where
they occurred but also in the territory of the states that have
established jurisdiction under that convention. The conventions
also contain special provisions that exclude the political offence
exception, for example, Article 11 of the Convention for the
Suppression of Terrorist Bombings, Article 15 of the Convention for
the Suppression of Acts of Nuclear Terrorism, Article 16 No. 14 of
the UN Convention Against Transnational Organized Crime, and
Article 9 Sec. 1a of the Hostages Convention.
For these provisions, again, it is irrelevant whether or not the
perpetrator committed the defined acts with the support of a
computer system. Thus, there are no computer-specific gaps in
any of these instruments.
D. Cooperation in General Cases
Particularly in cases where there are no applicable specific
cooperation agreements for cybercrime, terrorism, or money
laundering, mutual assistance in criminal matters and extradition
are regulated by general conventions and protocols. These
instruments contain broad grounds for refusals to cooperate, such
as for political offences or with respect to the ordre public. This is
true of the European Convention on Mutual Assistance in Criminal
113
Matters and its two additional protocols as well as the European
114
Convention on Extradition and its two additional protocols.
These conventions are applicable to both computer-specific and
non-computer-specific crimes.
112
E.g., Art 8 of the Convention for the Suppression of Unlawful Seizure
of Aircraft of 16.12.1970, UN Treaty Series Reg. No. 12325; Art 8 of the
Convention on the Prevention and Punishment of Crimes Against
Internationally Protected Persons of 14.12.1973, UN Treaty Series Reg.
No. 15410.; Art 11 of the Convention on the Physical Protection of Nuclear
Material of 3.3.1980, UN Treaty Series Reg. No. 37517; Art 11 of the
Convention for the Suppression of Unlawful Acts Against the Safety of
Maritime Navigation of 10.3.1988, UN Treaty Series Reg. No. 29004; Art 9
of the Convention for the Suppression of Terrorist Bombing of 15.12.1997,
UN Treata Series Reg. No. 37517; Extradition Exception Clause Art. 9 of
the Convention Against the Taking of Hostages of 17.12.1979, UN Treaty
Series Reg. No. 21931.
113
European Convention on Mutual Assistance in Criminal Matters of
20.4.1959 (ETS No. 30); Additional Protocol on the European Convention
on Mutual Assistance in Criminal Matters of 17.3.1978 (ETS No. 99);
Second Additional Protocol to the European Convention on Mutual
Assistance in Criminal Matters of 8.11.2001 (ETS No. 182).
114
European Convention on Extradition of 13.12.1957 (ETS No. 24) and
its additional protocols of 15.10.1975 (ETS No. 86) and of 17.3.1978 (ETS
No. 98).
444
International Review of Penal Law (Vol. 77)
E. Evaluation and Consequences for Legal Policy
1. General Evaluation
The cooperation agreements that specifically address cybercrime
are applicable to all kinds of cyberterrorism and other use of the
Internet for terrorist purposes. Thus, the detailed cooperation
procedures of the Cybercrime Convention are available in cases of
terrorist use of the Internet. These procedures are the most
important instruments for the identification and prosecution of
terrorism on the Internet. Similarly, the instruments that address
international cooperation in financial, terrorist, and other general
investigations can be applied in an IT-environment, thereby also
enabling investigations of all types of terrorist activities involving
the use of computer systems.
2. Political Offence Exception Clause
The only question that remains open is whether the existing
international instruments of cooperation should be amended or
updated. This question is particularly relevant with respect to the
fact that – unlike many of the existing conventions on terrorism –
the Cybercrime Convention permits a refusal to cooperate for
political reasons. Such a result could be changed by the
introduction of a special provision on cyberterrorism committed by
attacks against computer infrastructures to which the political
offence exception would not apply (an option not favoured above).
Another option would be to exclude the political offence exception
for specific serious acts in the Cybercrime Convention. This would
be beneficial to international cooperation. It would also be in
accordance with the trend – described above – towards
abandoning the political offence exception in serious cases of
terrorism. However, even conventions that exclude the political
offence exception may allow states party to opt out of the exclusion
by means of a reservation (Art. 20 of the CoE Convention on the
Prevention of Terrorism, for example). Thus, international efforts
with respect to the political offence exception in the Cybercrime
Convention and in other conventions are not a priority. However, in
the process – recommended above – of evaluating and updating
the procedural provisions of the Cybercrime Convention, exclusion
of the political offence exception should be considered for certain
offences, such as data and system interference, in serious cases.
3. Specific Cooperation With Respect to the Prevention of Illegal
Content
A more serious need for improving international cooperation,
again, exists with respect to the prevention of illegal content on the
Internet. As described above, it is obvious that specific
international cooperation mechanisms are necessary for the
establishment of the accessory liability of Internet providers, for
“notice and takedown” procedures, for the development of new
forms of self-regulation, for public-private “co-regulation,” as well
Revue Internationale de Droit Pénal (Vol. 77)
445
as for national instruments for removing and blocking illegal
content. These efforts include, but are not limited to, improvements
in the sharing of information and allocating of tasks in the control of
the global cyberspace. Since purely national control and blocking
mechanisms on the Internet are often doomed to failure, effective
solutions depend to a great extent on close international
cooperation or action on a supranational level. To the extent that
the global cooperation of states is essential for such solutions, soft
sanctions applicable to non-complying states would be useful, such
as those found in the international system of money laundering of
the Financial Action Task Force (FATF) of the OECD. Efforts with
respect to these issues might lead to an increase in international
cooperation with regard to the Internet. A deeper analysis of the
new regulatory questions might even lead to the conclusion that
the global cyberspace is a common heritage of mankind that – like
the high seas – requires new mechanisms of supranational
governance implemented by means of new institutions. Thus, in
addition to the support for signing, ratification, and implementation
of the Cybercrime Convention, these questions merit further efforts
with respect to illegal terrorist content as well as other illegal
content in a more general context.
V. Summary
A. Use of the Internet for Terrorist Purposes
Cyberterrorism against or by means of the Internet poses a
significant risk since computer systems today are responsible for
carrying out many essential functions of society. Such attacks via
the Internet could cause damage not only to the IT-infrastructure
and essential electronic communication systems but also to other
infrastructures, systems, and legal interests, such as nuclear
power stations, electrical supply systems, air control systems,
medical computer systems, public administrations, and private
companies, all of which depend on the functioning of IT.
Interference with many of these systems can also cause harm to
the life or well-being of persons. However, at this time, very few
cases involving these kinds of attacks are known to the public.
Instead, a primary use of the Internet and of other electronic
communication system consists in the public dissemination of
illegal content. The Internet and other communication systems are
abused by terrorists in order to threaten the commission of terrorist
acts; to incite, advertise, and glorify terrorism; to engage in
fundraising for and financing of terrorism; to provide training for
terrorism; to recruit for terrorism; and to disseminate racist and
xenophobic material. In sum, the Internet has become an important
tool by which terrorists send their messages to a broad audience.
In addition, the Internet and other computer systems play a
significant role in the logistical preparation of terrorist offences,
including internal communication, acquisition of information (e.g.,
446
International Review of Penal Law (Vol. 77)
on bomb-building, hostage-taking, or hijacking), analysis of targets,
and other forms of information gathering.
B. Applicability of Existing Conventions
The existing international conventions and other instruments for
the harmonization of national substantive and procedural law and
for international cooperation are applicable to the prosecution of
cyberterrorism and other use of the Internet for terrorist purposes.
The computer-specific provisions of the Council of Europe’s
Cybercrime Convention on national substantive law, national
procedural law and international cooperation can all be applied to
the cases of terrorism analyzed above. For computer-specific
reasons, all destructive attacks via the Internet require interference
with data, i.e., offences that fall under the substantive law
provisions on data and system interference of the Cybercrime
Convention. The applicability of the computer-specific procedural
rules and the international cooperation law of the Cybercrime
Convention to all types of terrorism is due to the fact that the
application of the special provisions of the Cybercrime Convention
that deal with procedural law and international cooperation law is
defined broadly and is not limited to cybercrime. Similarly, the
substantive, procedural, and cooperation rules of the international
instruments on terrorism, on money laundering, on the financing of
terrorism, and on mutual assistance or extradition are also
applicable to cyberterrorism since they are worded generally and
thus can apply in an IT-environment.
Consequently, the primary question posed in this report concerning
the existence of “terrorist-specific” gaps in “computer-specific”
conventions and “computer-specific gaps” in “terrorist-specific
conventions” can be answered in the negative as far as the
application of the Cybercrime Convention and other instruments is
concerned. As a result, only the second question posed remains:
whether these instruments have general gaps, i.e., gaps that are
not specific for the use of the Internet for terrorist purposes. As
explained above, this analysis cannot provide a general “superevaluation” of all relevant international instruments on cybercrime
and/or terrorism and their possible gaps with respect to the
prosecution of crime and the protection of civil liberties. However,
the analysis has analyzed the major problems relevant for both
cyberterrorism and for the use of the Internet for terrorist purposes.
C. General Problems of Existing Conventions
1. The major problem facing all existing international instruments
is the lack of signatures, ratifications, and implementations. Broad
acceptance is especially important for the Cybercrime Convention
as well as for the Convention on the Prevention of Terrorism, which
are the most important international instruments for fighting
cyberterrorism and other terrorist use of the Internet. The role of
the Cybercrime Convention is essential not only for substantive
Revue Internationale de Droit Pénal (Vol. 77)
447
criminal law (with the Convention’s important provisions on data
interference and system interference) but also for criminal
procedure and the law of international cooperation (with the
Convention’s highly specialized investigation and cooperation
tools). The Convention on the Prevention of Terrorism is decisive
with respect to the creation of adequate substantive criminal law
provisions for illegal content. Thus, in the future, serious efforts
should be made to promote the process of signing, ratifying, and
implementing the Convention.
2. As a consequence, all additional efforts both within and beyond
the present scope of the Cybercrime Convention should be
pursued in such a way as not to hinder or distract from signature,
ratification, and implementation.
Thus, the discussion of possible amendments and updates to the
Cybercrime Convention in the quickly changing IT-environment
should be undertaken only with the aim of a possible additional
protocol to the Convention, which would recognize the Convention
as its basic mother convention. In such a process, the Cybercrime
Convention should be evaluated with regard to its ability to cover
newly emerging technical advances, particularly new forensic
investigative techniques (such as online searches or the use of key
logger software). In the fast-paced technical environment of
cybercrime, such evaluations, which frequently lead to revisions
and updates, are an absolutely normal process, especially when
dealing with high risks such as those posed by terrorism.
Should a decision be taken to supplement the Cybercrime
Convention with a follow-up protocol addressing new investigative
techniques, the possibility of excluding the political exception
clause for some of its offences – especially in serious cases of
data and system interference – could also be considered, thus
following the trend of other cooperation instruments, particularly in
clearly defined cases of terrorism.
In addition, the option of adopting a new provision prohibiting
serious attacks on IT-based or general infrastructures could be
discussed. The advantage of such a provision, however, would be
limited and such a provision is not recommended by this report. It
is sufficient for countries to evaluate existing domestic statutes on
data and system interference and to make sure that they provide
sanctions appropriate for cases involving terrorist attacks against
computer and other essential infrastructures and other legal
interests. However, such “effective, proportionate and dissuasive
sanctions” are already required by the Cybercrime Convention, and
it can be left to the national legislatures to achieve this result by
means of sentencing rules, aggravated offences on data
interference, or infrastructure offences.
3. An additional protocol to the Convention for the Prevention of
Terrorism should also be considered in order to achieve full
coverage of illegal terrorist content, particularly threats to commit
448
International Review of Penal Law (Vol. 77)
terrorist acts. Currently, such threats are not adequately covered in
the relevant Council of Europe conventions, and this deficit is not
fully compensated by instruments of other international
organisations. Considering the effects of threats to commit terrorist
acts, a response is necessary. It would also be possible to cover
this issue in a better and more systematic way in the specific UN
conventions. However, such an approach would pose problems
with respect to unspecified general threats, as it is difficult to deal
with such threats by means of the sector-specific approach taken
115
by the UN.
Considering possible amendments to the terrorist
specific conventions, in a future study one might also analyse
whether the EU approach of “participation in a terrorist
organization” should be transferred to a wider CoE- or UN level.
D. New Efforts With Respect to Illegal Content
Due to the frequent use of the Internet for the dissemination of
illegal terrorist content, additional efforts should be made to
develop repressive and preventive measures that are both
effective and respectful of civil liberties. This could be done either
with special regard to illegal terrorist content or – which is more
advisable – in a more general way that would also cover other
types of illegal content.
Effective standards for the prosecution and prevention of illegal
content on the Internet could be achieved by means of an
additional protocol to the Cybercrime Convention, which could
contain new rules for national substantive law, national procedural
law, law on international cooperation, soft law, as well as rules
116
establishing public-private partnerships.
In the area of
substantive law, effective prevention of illegal content not only
needs harmonized rules on illegal content in the special part of
criminal law (as in the Convention for the Prevention of Terrorism
or in the Protocol to the Cybercrime Convention), but also
harmonized rules on the responsibility of Internet providers, which
could be the basis of international notice and takedown procedures
(as in the EC Directive on e-commerce). Such rules would require
a difficult balancing of security interests and human rights,
especially with respect to freedom of information rights. This is also
true for the necessary provisions of procedural law and the law on
international cooperation, both of which require specific regulations
based on research on technical blocking and control mechanisms
on the Internet and must take into consideration the consequences
of such measures for the freedom of information. These questions
are difficult but essential: Open societies should not leave the
115
See II.A.2. supra.
The need for international action to deal with illegal content has been
shown in all three areas dealt with above: national substantive law,
national procedural law, and international cooperation law. See II.B.7.,
III.D., and IV.E., supra.
116
Revue Internationale de Droit Pénal (Vol. 77)
449
Internet and other electronic communication systems vulnerable to
the abuse of their adversaries. They should also refrain from
enacting ineffective control methods of a purely symbolic nature
that seriously infringe freedom of information rights and can lead to
the development of uncontrolled surveillance.
The Council of Europe, with its long tradition in balancing security
interests in criminal matters with the protection of human rights,
would be an ideal institution to tackle the difficult problems
associated with international standards and procedures for illegal
content in computer networks. Due to the global nature of the
Internet and its strong resistance to national control measures, an
initiative in this field could even lead to new forms of cooperation
that might recognize the global cyberspace as a common heritage
of mankind that requires new mechanisms of supranational
governance implemented by new institutions.
ARTICLES
ARTICLES
ARTÍCULOS
CYBERCRIME, CYBERTERRORISM AND
CYBERWARFARE
Susan W. BRENNER *
Summary :
Taxonomy is essential in dealing with the challenges cybercrime
and the related phenomena of cyberterrorism and cyberwarfare
pose for legal systems, national and international. Taxonomy is
essential because unless those charged with drafting and
enforcing laws understand the respective nature of the discrete
phenomena they confront, they cannot respond to the phenomena
effectively and proportionately. This article articulates a basic
taxonomy that defines and differentiates among the three varieties
of cyberthreats. It also notes complications that can arise in
parsing these three types of cyberthreats.
Résumé :
La taxonomie est essentielle pour faire face aux défis que posent
le crime informatique et les phénomènes relatifs au terrorisme
informatique et de la guerre informatique pour les systèmes
législatifs, national et international. La taxonomie est essentielle
parce qu'à moins que ceux qui sont chargés de rédiger et
d'imposer des lois comprennent la nature respective des
phénomènes discrets auxquels ils sont confrontés, ils ne peuvent
pas répondre efficacement et proportionnellement aux
phénomènes. Cette contribution articule une taxonomie de base
qui définit et différencie les trois variétés de menaces
informatiques. Elle relève également les complications qui peuvent
surgir en analysant ces trois types de menaces informatiques.
Resumen:
La taxonomía es esencial para hacer frente a los desafíos que
plantea el delito informático y los fenómenos relacionados del
terrorismo informático y la guerra informática para los sistemas
legislativos nacional e internacional. La taxonomía es esencial
porque si los encargados de redactar y aplicar las leyes no
entienden la naturaleza del fenómeno discreto al que se enfrenta,
no
pueden
responder
a
los
fenómenos
eficaz
y
proporcionadamente. Este trabajo articula una taxonomía básica
que define y diferencia entre las tres variedades de amenazas
*
NCR Distinguished Professor of Law & Technology, University of Dayton
School of Law, Dayton, Ohio USA. Email: [email protected]
454
International Review of Penal Law (Vol. 77)
informáticas. También observa las complicaciones que pueden
presentarse en el análisis de estos tres tipos de amenazas
informáticas.
Taxonomy
The continuing evolution and proliferation of computer technology
has created a new class of threats -- “cyberthreats” – that societies
must confront. These cyberthreats can be generically defined as
using computer technology to engage in activity that can
1
undermine a society’s ability to maintain internal or external order.
Historically, societies have utilized a two-pronged strategy for
maintaining the order they require to survive and prosper: They
maintain internal order by articulating and enforcing a set of
proscriptive rules (“criminal rules”) that prevent the members of a
society from preying upon each other in ways that undermine
order, e.g., by killing, robbing, committing arson, etc. Societies
maintain external order by relying on military force (“war”) and, to
2
an increasing extent, international agreements.
Computer technology erodes the empirical realities that generated
and sustained this dichotomous approach to maintaining internal
and external order. The traditional approach outlined above
assumes societies occupy a territorially-defined physical reality in
which threats are easily identified as being either “internal” (crime)
or external (war). Computer-mediated communication erodes the
validity of this assumption because it makes territory increasingly
irrelevant. As a study of cybercrime laws noted, “[i]n the networked
3
world, no island is an island.”
In the twenty-first century, those
bent on undermining a society’s ability to maintain order can use
the Internet to launch virtual attacks from almost anywhere in the
world. And as is explained below, they can also launch attacks
that may not fit neatly into the internal-external threat dichotomy.
Cybercrime
An online dictionary defines “cybercrime” as “a crime committed on
4
a computer network”.
The problem I have with this definition is
that, as an American lawyer, I need to be able to fit the concept of
“cybercrime” into the specific legal framework we use in the United
1
Susan W. Brenner, Toward A Criminal Law for Cyberspace: Distributed
Security, 10 Boston University Journal Of Science & Technology Law 2
(2004).
2
Brenner, Toward A Criminal Law for Cyberspace, supra.
3
McConnell International, Cyber Crime . . . and Punishment? Archaic
Laws
Threaten
Global
Information
(December
2000),
www.mcconnellinternational.com/services/cybercrime.htm.
4
« Cybercrime », Dictionary.com,
http://dictionary.reference.com/browse/cybercrime.
Revue Internationale de Droit Pénal (Vol. 77)
455
States and into the more general legal framework that ties together
legal systems around the world. That leads me to ask several
questions: Is “cybercrime” different from regular “crime?” If so,
how? If not, if “cybercrime” is merely a boutique version of “crime,”
why do we need a new term for it?
The first step in answering these questions is parsing out what
“cybercrime” is and what it is not. When we do this, we see that the
definition quoted above needs to be modified for two reasons.
One is that this definition assumes that every “cybercrime”
constitutes nothing more than the commission of a traditional
“crime,” albeit by different means (by using a computer network).
5
As I have argued elsewhere,
that is true for much of the
cybercrime we have seen so far. For example, online fraud such
as the 419 scam is nothing new, as far as law is concerned; it is
simply “old wine in new bottles,” old crime in a slightly new guise.
Until the twentieth century, people had only two ways of defrauding
others: They could do it face to face by, say, offering to sell
someone the Brooklyn Bridge for a very good price; or they could
do the same thing by using snail mail. The proliferation of
telephones in the twentieth century made it possible for scam
artists to use the telephone to sell the Bridge, again at a very good
price. And now we see twenty-first century versions of the same
thing migrating online.
As I have explained elsewhere, the same thing is happening with
other traditional crimes, such as theft, extortion, harassment,
6
vandalism and trespassing. So far, it seems that a few traditional
crimes – like rape and bigamy -- probably will not migrate online
because the commission of these particular crimes requires
physical activity that cannot occur online, unless and until we
revise our definitions of these crimes.
The same cannot be said of homicide: While we have no
documented instances in which computer technology was used to
take human life, this is certainly conceivable, and will no doubt
occur. Those who speculate on such things have postulated
instances in which, say, someone hacks into the database of a
hospital and kills people by altering the dosage of their medication.
The killer would probably find this a particularly clever way to
commit murder, since the crime might never be discovered. The
deaths might be put down to negligence on the part of hospital
staff; and even if they were discovered, it might be very difficult to
5
Susan W. Brenner, Is There Such a Thing as Virtual Crime?, 4 California
Criminal Law Review 1 (2001).
6
Brenner, Is There Such a Thing as Virtual Crime?, supra.
456
International Review of Penal Law (Vol. 77)
determine which of the victims was the intended target of the
unknown killer.
My point is that while most of the cybercrime we have seen to date
is simply the commission of traditional crimes by new means, this
is not true of all cybercrime. We already have one completely new
cybercrime: a distributed denial of service (DDoS) attack. A DDoS
attack overloads computer servers and effectively shuts down a
website. In February of 2000, someone launched DDoS attacks
that effectively shut down Amazon.com and eBay, among other
sites.
DDoS attacks are increasingly used for extortion; someone
launches an attack on a website, then stops the attack and
explains to the owner of the website that attacks will continue
unless and until the owner pays a sum for “protection” against such
attacks. This simply represents the commission of an old crime
(extortion) by new means. It is a tactic the Mafia was using over
half a century ago, though they relied on arson instead of DDoS
attacks.
But a “pure” DDoS attack such as the 2000 attacks on
Amazon.com and eBay is not a traditional crime. It is not theft,
fraud, extortion, vandalism burglary or any crime that was within a
7
pre-twentieth century prosecutor’s repertoire. It is an example of
a new type of crime: a “pure” cybercrime. As such, it requires that
we create new law, which makes it a crime to launch such an
attack. Otherwise, there is no crime, which was the case in the
8
United Kingdom until very recently; the 1990 Computer Misuse
Act outlawed hacking and other online variants of traditional crime,
but it does not address DDoS attacks.
To summarize, one reason why the definition quoted above is
unsatisfactory is that it does not encompass the proposition that
cybercrime can consist of committing “new” crimes – crimes we
have not seen before and therefore have not outlawed – as well as
“old” crimes. The other reason I take issue with this definition is
that it links the commission of cybercrime with the use of a
“computer network.”
This is usually true; in fact, the use of computer networks is
probably the default model of cybercrime. But it is also possible
that computer technology, but not network technology, can be used
for illegal purposes. A non-networked computer can, for example,
be used to counterfeit currency or to forge documents. In either
7
Brenner, Is There Such a Thing as Virtual Crime?, supra.
Tom Espiner, U.K. Outlaws Denial-of-Service Attacks, CNET News
(November 10, 2006).
8
Revue Internationale de Droit Pénal (Vol. 77)
457
instance, a computer -- but not a computer network -- is being used
to commit a crime. Here, the computer is being used to commit an
“old” crime, but it is at least conceptually possible that a nonnetworked computer could also be used to commit a “new” crime of
some type.
A better definition of cybercrime, then, is that it constitutes the use
of computer technology to commit “crime,” i.e., to engage in activity
that, as noted earlier, threatens a society’s ability to maintain
internal order. But while cybercrime involves the commission of
“crime” in the generic sense, particular cybercrimes may not be
proscribed by a society’s criminal laws. It is therefore advisable for
every society to conduct a periodic review of its criminal laws to
ensure that they are adequate to deal with evolving threats, such
as DDoS attacks.
Cyberterrorism
Cyberterrorism essentially consists of using computer technology
to engage in terrorism. Since “crime” and “terrorism” are similar in
certain respects, and since both target societies’ ability to maintain
internal order, we must begin by differentiating the two.
Basically, crime is “personal” while terrorism is “political.” Crimes
are committed for individual, personal reasons, the most important
of which are personal gain and the desire (need) to harm others
psychologically and/or physically.
Terrorism often results in the infliction of “harms” indistinguishable
from those caused by crime (e.g., death, personal injury, property
destruction), but the “harms” are inflicted for very different reasons.
A U.S. statute, for example, defines “terrorism” as (i) committing
acts constituting “crimes” under the law of any country (ii) to
intimidate or coerce a civilian population, to influence government
policy by intimidation or coercion or to affect the conduct of
9
government by mass destruction, assassination or kidnapping.
We will return to the issue of terrorism-as-crime in a moment; first
we need to focus on what, precisely, is involved in the commission
of terrorist acts.
As the statutory definition suggests, terrorism is usually intended to
demoralize a civilian population; that distinguishes terrorism from
10
warfare, which is not supposed to target civilians.
In the realworld, terrorism usually achieves its goal of demoralizing civilians
by destroying property and injuring or killing civilians. The 9/11
9
18 United States Code § 2331(1).
“Definition of Terrorism,” Wikipedia,
http://en.wikipedia.org/wiki/Definition_of_terrorism.
10
458
International Review of Penal Law (Vol. 77)
attacks on the World Trade Center are a perfect example of realworld terrorism; they were intended to destroy a premier symbol of
capitalism and in so doing undermine the morale of U.S. citizens
11
and the stability of the U.S. Society.
To the best of our knowledge, we have not yet seen instances of
cyberterrorism. There are cases that have been described as
cyberterrorism:
In 2000, an Australian man hacked into a
municipal waste-management system and dumped “millions of
12
litres of raw sewage” into parks, rivers and businesses.
In 1997
a Massachusetts hacker shut down all communications to a
Federal Aviation Administration control tower at an airport for six
13
These cases, however, involve cybercrime, not
hours.
cyberterrorism. In each instance, the perpetrator acted out of
individual motivations – a desire for revenge or power – instead of
out of a desire to advance a particular ideology by demoralizing
segments of a civilian population.
To understand what cyberterrorism can – and will – be, we must
examine how terrorists can use computer technology to intimidate
or coerce a civilian population and thereby undermine a society’s
ability to sustain internal order. Conceptually, its use for this
purpose falls into three categories: (i) weapon of mass destruction;
(ii) weapon of mass distraction; and (iii) weapon of mass
disruption. We will examine each, in order.
Weapon of mass destruction
This is a conceptual option, but not a real possibility. The notion
that computer technology can be a weapon of mass destruction is
based on a flawed premise: the concept that computers, alone,
can be used to inflict the kind of demoralizing carnage the world
14
saw on 9/11 or in Madrid on 11/3. Computers, as such, cannot
inflict physical damage on persons or property; that is the province
of real-world implements of death and destruction.
Computers can be used to set in motion forces that produce
physical damage.
Instead of hacking a municipal wastemanagement system for revenge, cyberterrorists could disable the
11
Lawrence Wright, The Looming Tower: Al-Qaeda and the Road to 9/11
(New York: Knopf, 2006).
12
Tony Smith, Hacker Jailed for Revenge Sewage Attacks, The Register
(October 31, 2001),
http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewa
ge/.
13
Bill Wallace, Next Major Attack Could Be Over Net, San Francisco
Chronicle (November 12, 2001).
14
“11 March 2004 Madrid Train Bombings,” Wikipedia,
http://en.wikipedia.org/wiki/11_March_2004_Madrid_train_bombings.
Revue Internationale de Droit Pénal (Vol. 77)
459
systems that control a nuclear power plant and cause an explosion
like the one that occurred at the Chernobyl plant in 1986. By
claiming responsibility for the catastrophe, the cyberterrorists could
exploit the resulting illness, death and radioactive contamination to
undermine citizens’ faith in their government’s ability to protect
them by maintaining order.
This is a viable terrorism scenario, but it is not a cyber-terrorism
scenario. While computer technology would be used to trigger the
explosion, the victims would recall it as a nuclear catastrophe, not
as a computer catastrophe. Here, as in other computer-asweapon-of-mass-destruction scenarios, computer technology plays
an incidental role in the commission of a terrorist act; here the
computer serves merely as a detonator. To describe this scenario
as cyberterrorism is as inappropriate as describing the 1998 U.S.
embassy bombings carried out by Al-Qaeda as automativeterrorism because vehicles were used to deliver the bombs to the
target sites.
Weapon of mass distraction
This is both a conceptual and a realistic possibility. Here,
computer technology plays a central, pivotal role in the commission
of a terrorist act: a terrorist act that differs in essential ways from
the real-world terrorism to which we are accustomed. Computer
technology is used to manipulate a civilian population
psychologically; the psychological manipulation undermines civilian
morale by undermining citizens’ faith in the efficacy of their
government. Depending on the type of manipulation involved, it
can also result in the infliction of personal injury, death and
property destruction.
To understand how computer technology could be used purely for
psychological manipulation, consider this scenario: On September
11, 2001, as planes crashed into the World Trade Center and the
Pentagon, millions of Americans watched the events unfold on
television; many also used the Internet to try to find out more about
what was happening. The CNN site experienced particularly heavy
traffic that day. What if, instead of finding CNN-generated content,
these visitors had encountered a Web page that announced -- in
appropriately terrifying graphics -- "World War - Nuclear Holocaust
in Europe and Australia, Japan Devastated by Chemical Attack”?
Since this was 2001, an over-the-top Orson Welles "War of the
Worlds" reaction would be unlikely; people obtain their news from
several types of media and from various sources within each
media type. But the posting of such a falsified page could have
460
International Review of Penal Law (Vol. 77)
15
acted as a terror multiplier,
enhancing the unnerving effects of
the day's real-world terrorist events. It could also have left
lingering doubts in the public’s mind as to whether “the
government” had actually “covered up” the extraterritorial disasters
once reported on CNN.
Now consider a scenario coupling psychological manipulation with
injury, even death: It is 1:00 p.m. on a Wednesday in San
Francisco. The local Office of Emergency Services & Homeland
Security receives messages via a secure government computer
system informing them that a “suitcase nuclear device” is on the
Bay Area Rapid Transit (BART) system. BART is a public
transportation system that serves San Francisco and surrounding
16
cities.
The officials are told the device is in the hands of
terrorists who will detonate it in two hours – at 3:00 p.m. If such a
device were detonated, the death and destruction would be
unimaginable – far greater than that inflicted on 9/11. The officials
issue an immediate evacuation order for the San Francisco area.
This produces chaos as panicked citizens desperately try to flee an
impending nuclear disaster. Except . . . there is no impending
disaster, no “suitcase nuke.” Terrorists hacked the government
computer system and sent credible, fake messages, which the
local officials believed. The net result is that the terrorists achieve
injury, death and destruction and dramatically erode public
confidence in the government’s ability to ensure their security.
In these and other computer-as-weapon-of-mass-distraction
scenarios, computer technology is used primarily for psychological
manipulation. The first scenario is a “true” computer-as-weapon-ofmass-distraction scenario; the second scenario tends to blend
weapon-of-mass-distraction and hypothesized weapon-of-massdisruption effects. The point, though, is that neither scenario
involves the actual use of real-world weapons; the computer is the
only implement the terrorists employ.
Weapon of mass disruption
In using computer technology as a weapon of mass disruption,
terrorists’ goal is to undermine a civilian populace’s faith in the
stability and reliability of infrastructure components such as mass
transit, electrical and other power supplies, communications,
financial institutions and vital services such as health care. Both
the weapon-of-mass-disruption and weapon-of-mass-distraction
alternatives target civilian’ faith in essential aspects of their society.
15
Susan W. Brenner & Marc D. Go0dman, In Defense of Cyberterrorism:
An Argument for Anticipating Cyber-Attacks, 2002 University of Illinois
Journal of Law, Technology & Policy 1.
16
Bay Area Rapid Transit,” Wikipedia,
http://en.wikipedia.org/wiki/Bay_Area_Rapid_Transit.
Revue Internationale de Droit Pénal (Vol. 77)
461
They differ, however, in how computer technology is used to
corrode civilian confidence in societal infrastructure and
institutions.
When computer technology is used as a weapon-of-massdistraction, terrorists launch a psychological attack; their goal is to
undermine civilians’ confidence in one or more of the systems they
rely upon for essential goods or services. They accomplish this by
making citizens believe a system has been compromised and is no
longer functioning effectively. The terrorists do not actually impair
the functioning of the system; their goal is to inflict psychological,
not systemic, damage.
When computer technology is used as a weapon-of-massdisruption, terrorists’ goal is the infliction of systemic damage on
one or more target systems. This version of cyberterrorism is
closer to the scenarios that sometimes appear in the popular
media – scenarios in which, say, cyberterrorists shut down the
functioning of an electrical grid or the systems supplying natural
17
gas or petroleum to a particular populace.
Like the weapon-of-mass-distraction alternative, this scenario is a
conceptual and a realistic possibility. Here, terrorists utilize
computer technology in a fashion that is analogous to – but less
devastating than – their utilization of real-world weapons of mass
destruction. Their goal is not to inflict the catastrophic carnage and
destruction we saw on 9/11; it is more insidious. Their goal is,
instead, to demoralize a civilian populace by making us question
not our government’s ability to protect us from physical harm, but
its ability to keep things working – to maintain the essential fabric
of our lives by ensuring that the systems we have to come to rely
upon function as they are intended to.
As many have noted, our increasingly-urbanized, increasinglytechnologized lifestyle makes us more vulnerable to this type of
terrorism than are traditional, rural societies:
The key to unlocking the disruptive potential of
cities . . . is to attack key points . . . within target
infrastructure . . . to force a change in the city's
dynamic. Infrastructure attacks, particularly on
power/fuel/water, negate the ability of the
government to deliver political goods. . . . This
halts economic activity and . . . . damages the
17
Dan Verton, Black Ice: The Invisible Threat of Cyber-Terrorism (New
York: McGraw-Hill, 2003).
462
International Review of Penal Law (Vol. 77)
ability of the government to deliver political goods,
18
which are the key to legitimacy.
In this excerpt, the author is assuming attacks of a more drastic
character, such as those inflicted in war. He cites contemporary
Baghdad as an example of how urban areas “can be engineered to
19
radiate instability rather than dampen it.”
The same effect can be achieved, less dramatically, with
cyberterrorist attacks that disrupt the functioning of infrastructure
components. A recent exercise conducted by the U.S. Secret
Service and Department of Homeland Security demonstrates this.
In February, 2006, more than 300 participants from the U.S. public
and private sectors and four other countries conducted a simulated
cyberterrorism assault (“Cyber Storm”) on U.S. government
20
agencies and businesses.
The attacks were launched by a
loosely-knit coalition of domestic terrorists and opportunistic
attackers (e.g., a “cyber saboteur,” a disgruntled Federal Aviation
21
Among other things,
Administration and three German hackers).
the attackers shut down the FAA control system, caused power
and Internet connectivity outages, shut down heat in government
buildings, interfered with the operation of commuter trains and
22
altered account balances in financial institutions.
Cyber Storm was intended primarily to test the ability of “federal,
state, private and international” organizations to respond to
cyberattacks. In so doing, it demonstrated that cyber-attacks can
be launched with a fair degree of efficacy. (We are left to wonder
how effectively these entities would respond if they were not
anticipating such attacks.)
The effects of the Cyber Storm attacks were localized and
somewhat limited because the goal of the exercise was to test
responses, not to explore how cyberattacks can be used to
demoralize civilians. Still, shutting down FAA systems, electrical
power, Internet access and heat and interfering with commuter
trains, all in no particular order, should unnerve the victim
populace. Arguably, at least, one of the most effective ways to
mount a weapon-of-mass-disruption attack would be to structure
outages or other interferences with essential services in a way that
18
The Role of Cities, Global Guerrillas (October 21, 2006),
http://globalguerrillas.typepad.com/globalguerrillas/2006/10/the_role_of_cit
.html.
19
The Role of Cities, supra.
20
National Cyber Exercise: Cyber Storm, U.S. Department of Homeland
Security (June 21, 2006), http://www.cryptome.org/cyberstorm.pdf.
21
National Cyber Exercise, supra.
22
National Cyber Exercise, supra.
Revue Internationale de Droit Pénal (Vol. 77)
463
dramatically demonstrates that these systems are now under the
control of some anonymous, hostile agency.
One way to do this would be to launch sequenced, synchronized
attacks shutting down ATM and other financial system in carefully
selected U.S. cities. The cities should be minor, not major cities:
Des Moines, Ithaca, Tulsa, Lexington, Eugene, Fresno, etc. The
reason for this is that we are more likely to expect terrorist attacks
on major cities. The bombing of the Oklahoma City federal
building was especially horrific because of where it occurred; until
then, anyway, we had not expected catastrophe in the Heartland
(and, arguably, still do not).
As the financial system attacks progressed from city to city, it
would become increasingly apparent that they were not random,
were not the product of software bugs, were not otherwise
explainable but were, instead, the product of terrorist activity. While
attacks such as these would not inflict the sheer horror of the 911
attacks, they could further terrorist goals by creating a climate of
insecurity and anger at the government, something analogous to
what we saw with the Katrina fiasco. The effects could be
magnified if the attacks were sporadically repeated in other cities
and/or if they were coupled with similar attacks on other systems –
electrical power systems, telephone communication systems, air
traffic control systems.
Another kind of attack could target, say, health care systems. We
have already seen an inadvertent example of this: In 2005, a
botnet – a network of compromised computers – controlled by
23
Christopher Maxwell attacked a Seattle hospital.
The botnet
shut down computers in the Intensive Care Unit and caused
operating room doors and doctors’ pagers not to function. Maxwell
did not intend for his botnet to attack this or any other hospital; he
was using it to earn commissions for surreptitiously installing
24
adware on users’ computers.
The attack – if such it was –
occurred because the botnet was searching for computers to add
to its system; in so doing, it overloaded the hospital’s computer
24
systems, shutting down various functions.
As the Seattle episode illustrates, weapon-of-mass-disruption
attacks can cause physical injury or even death, as well as
property damage. They can become, but are not necessarily,
23
California Man Pleads Guilty in “Botnet” Attack, U.S. Attorney – Western
District of Washington (May 4, 2006),
http://seattle.fbi.gov/dojpressrel/2006/botneck050406.htm.
24
California Man Pleads Guilty, supra.
24
California Man Pleads Guilty, supra.
464
International Review of Penal Law (Vol. 77)
blended attacks, i.e., attacks
25
psychological manipulation.
that
combine
“harms”
with
Having analyzed the ways cyberterrorists can use computer
technology to advance their primary goals of demoralizing civilians
and destabilizing governments, we need to return to the issue
noted above: terrorism as crime. Terrorism has historically been
26
defined and prosecuted as a crime, in the U.S. and elsewhere. A
companion provision to the federal statute cited above makes
terrorism – including cyberterrorism – a federal offense in the
27
United States.
Other countries have criminalized terrorism, and
28
the European Union has endorsed this approach.
The practice of treating terrorism as crime (instead of as war) no
doubt evolved for two reasons: One is that terrorists historically
tended to be home-grown; they might, like the first-century Zealots
or the eleventh-century Hashhashin, target foreigners in their own
29
country, but they were still a local, domestic threat.
The other
reason is that their efforts target a society’s ability to maintain order
in the face of internal threats, and the activities in which they
engage are functionally indistinguishable from many crimes.
Traditional terrorists kill, injure and kidnap people and destroy
property. The activity is the same as that conducted by criminals,
only the motivation differs.
It seems reasonable to continue this approach, even though
cyberterrorism can be committed remotely. In the Cyber Storm
exercise, three hackers operating from Germany contributed to the
disruption of services in the United States. One might argue that
this remote commission capacity warrants our treating
cyberterrorism differently – defining it as an external, rather than an
internal threat to social order. If we were to do that we would have
to define cyberterrorism as something other than “crime” (unless,
of course, we were to expand our definition of “crime” to
encompass at least a type of external threats). We would also
have how we would respond to this new, not-crime phenomenon;
we would presumably not prosecute apprehended cyberterrorists
in our domestic courts, since they are reserved for criminals. We
might set up specialized tribunals – something analogous to war
crimes tribunals – to prosecute them, but this really seems
unnecessary.
25
Brenner & Goodman, In Defense of Cyberterrorism, supra.
Note, Responding to Terrorism: Crime, Punishment, and War, 115
Harvard Law Review 1217, 1224 (2002).
27
18 U.S. Code § 2332b.
28
“Definition of terrorism,” Wikipedia,
http://en.wikipedia.org/wiki/Definition_of_terrorism.
29
“Terrorism,” Wikipedia, http://en.wikipedia.org/wiki/Terrorism.
26
Revue Internationale de Droit Pénal (Vol. 77)
465
As I noted earlier, cybercrime can also be committed remotely.
This has certain consequences for how we approach the
investigation and apprehension of those who commit cybercrime,
but the capacity to act remotely is really irrelevant to the inherent
nature of the phenomenon itself. Rather than focusing on means
(how the “harm” is inflicted), we should focus on the “harm” itself.
Insofar as terrorist acts are designed to undermine a society’s
ability to maintain internal order, they are indistinguishable from
and should be treated as “crime.”
That, however, requires that societies have the ability to prosecute
those who engage in cyberterrorism. As noted above, the U.S.
and at least some other countries have laws in place that seem
adequate for this purpose. This is another area in which societies
need to assess the state of their laws to determine if they, too,
have this ability; if not, they need to adopt appropriate provisions.
Cyberwarfare
In the fall of 2006, the U.S. Air Force announced a new mission
statement in which it pledges to “fight in Air, Space and
30
The new mission statement recognizes what has
Cyberspace.”
been apparent for some time: warfare can and will migrate into
cyberspace. “Cyberwarfare” constitutes the conduct of military
31
operations by virtual means.
It consists of nation-states’ using
cyberspace to achieve the same general ends they pursue through
the use of conventional military force, i.e., to achieve certain
advantages over a competing nation-state or to prevent a
32
competing nation-state from achieving advantages over them.
This is already happening, according to some accounts. There are
reports that the People’s Republic of China (“PRC”) is launching
cyberattacks that are intended to cripple Taiwan’s infrastructure
33
and “paralyze” the island’s government and economy.
The
attacks allegedly target Taiwan’s public utility, communications,
34
transportation and “operational security” networks.
As noted above, the distinguishing characteristic of war is that it is
a struggle between nation-states; it, like all human activity, is
carried out by individuals, but those individuals are acting for a
30
Cyberspace as a Domain in which the Air Force Flies and Fights, U.S.
Air Force (November 2, 2006),
http://www.af.mil/library/speeches/speech.asp?id=283.
31
Steven A. Hildreth, Cyberwarfare, Congressional Research Service
(June 19, 2001), http:// www.fas.org/irp/crs/RL30735.pdf.
32
“War,” Wikipedia, http://en.wikipedia.org/wiki/War.
33
Bill Gertz, Chinese Information Warfare Threatens Taiwan, Washington
Times (October 13, 2004).
34
Gertz, Chinese Information Warfare, supra.
466
International Review of Penal Law (Vol. 77)
particular nation-state. Like terrorism, warfare tends to result in the
destruction of property (often on a massive scale) and in the injury
and deaths of individuals (also often on a massive scale). Unlike
terrorism, war is supposed to be limited to clashes between the
aggregations of individuals (armies) who respectively act for the
warring nation-states -- their armies. Injuring and killing civilians
(those who are not serving in one of the combatant nation-states'
armies) occurs, but like most property damage/destruction, it is
35
supposed to be a collateral event.
The primary focus of war in
general and of particular wars in specific is to "triumph" over the
adversarial nation-state(s), whatever that means in a given context.
Inflicting injury/death on civilians and destroying civilian property is
not the primary focus of warfare.
Since warfare is conducted between nation-states in an effort to
maintain or restore external order, it is essentially outside the
scope of this analysis. Our primary concern here is with how those
who are charged with adopting and enforcing domestic laws – laws
designed to maintain internal order – should address the related
phenomena of cybercrime and cyberterrorism.
36
There are international laws governing the conduct of warfare,
but they apply to nation-states, not to individual criminals or
individual terrorists. Those laws therefore fall into a different
category than the domestic laws we are primarily concerned with
here.
Laws governing warfare are not, however, entirely irrelevant to this
analysis. They are, at the very least, relevant insofar as they
impact on the need to distinguish cyberwarfare from cybercrime
and cyberterrorism. We will return to this issue in the next section,
where we will see how and why differentiating among the three can
be difficult.
Before we proceed to that discussion, we need to note a residual
issue: There is one area in which the laws of warfare need to be
revised to encompass cyberwarfare. It is not clear under current
law how a nation-state can justifiably respond to a cyberattack
39
launched by another nation-state.
If the PRC is mounting virtual
attacks on Taiwan’s infrastructure, can Taiwan respond with
military force? Alternatively, or additively, can Taiwan respond with
“cyber-force?” Can it launch defensive cyberattacks on the initial
aggressor? If so, who can conduct these cyberattacks? Is the
35
Fourth Geneva Convention,
http://en.wikisource.org/wiki/Fourth_Geneva_Convention.
36
Laws of war,” Wikipedia, http://en.wikipedia.org/wiki/Laws_of_war.
39
Dimitrios Delibasis, State Use of Force in Cyberspace for Self-Defense,
8 Peace Conflict and Development 1 (2006).
Revue Internationale de Droit Pénal (Vol. 77)
467
conduct of cyberwarfare limited to military personnel or can
civilians participate, as well?
The last question is particularly important because in cyberwarfare
the attacking nation-state interacts directly with civilian targets in a
way that is not possible in the real, physical world. When the Allies
bombed Dresden in World War II there was no way the civilian
commercial targets of the bombs could react against their
40
attackers; military force is monopolized by nation-states.
But if
Taiwan businesses are, or become, the targets of cyberattacks
launched by another country, the civilian entities targeted by the
attacks can respond directly, with defensive and/or offensive
countermeasures. This possibility raises a number of issues,
including the prospect of private citizens waging cyberwarfare with
an antagonistic nation-state.
Complications
Developing precise, adequate cybercrime and cyberterrorism laws
is only the first step in dealing effectively with the three classes of
cyberthreats. Developing conceptual categories is one thing;
implementing them in the real-world is another. The difficulties
involved in implementing the categories can take several forms,
but because space is limited I will deal with only one: attribution.
In October, 2006, a “sensitive Commerce Department bureau” –
the Bureau of Industry and Security – suffered a “debilitating attack
41
The attack forced the Bureau to
on its computer systems”.
disconnect its computers from the Internet, which interfered with
employees’ ability to perform their duties. The attack was traced to
websites hosted by Chinese Internet service providers, but the
42
attackers were never identified.
Consider that for a moment: the attackers were never identified.
This statement has several implications, the most obvious of which
is that the individuals who carried out the attack were never
identified. That is far from remarkable; given the opportunities
cyberspace creates for the remote commission of attacks and the
ability for an attacker to remain anonymous, it is more common
than not for cybercriminals to go unidentified and un43
apprehended.
40
“Bombing of Dresden in World War II,” Wikipedia,
http://en.wikipedia.org/wiki/Bombing_of_Dresden_in_World_War_II.
41
Alan Sipress, Computer System Under Attack, Washington Post
(October 6, 2006),
http://www.washingtonpost.com/wpdyn/content/article/2006/10/05/AR2006100501781.html.
42
Sipress, Computer System Under Attack, supra.
43
Brenner, Toward A Criminal Law for Cyberspace, supra.
468
International Review of Penal Law (Vol. 77)
That, however, assumes we are dealing with cybercriminals, and
this brings us to another implication of the above statement: Not
only were the Commerce Department attackers not identified as
individuals, the nature of the attack was never identified. It was
apparently clear the attack came from China, but what kind of
attack was it?
•
•
•
44
Cybercrime . . . Chinese hackers counting coup on U.S.
government computers?
Cyberterrorism . . . a take-down of U.S. government
computers by Chinese or other terrorists pursuing
idiosyncratic ideological goals?
Cyberwarfare . . .a military attack launched by People’s
45
Liberation Army-trained hackers?
This illustrates the need for attribution, which is much less
problematic in the real-world.
Attribution encompasses two issues: Who carried out an attack?
What kind of an attack was it? The first issue goes to assigning
responsibility for an attack. The second goes to assigning
responsibility for responding to an attack.
In the real-world, we know who deals with what:
•
Law enforcement officers deal exclusively with crime.
•
Law enforcement officers plus, perhaps, specialized law
enforcement officers deal with terrorism. We usually see a mix of
"regular" and "specialized" police responding to terrorism because
local police are likely to be the first responders to a terrorist
incident, as we saw with the 911 attacks on the World Trade
Center.
•
The military deals exclusively with warfare.
That tidy division of responsibility has been with us for at least a
century and a half. It assumes we can distinguish between the
three categories of threats.
It is generally not difficult to do this when we deal with real-world
activity: Crime is usually easy to identify because it tends to fall into
identifiable categories: theft, robbery, rape, murder, fraud, arson,
etc. Crime also tends to be limited in scale, e.g., one person robs
46
another, one person kills another, etc.
44
“Counting coup,” Wikipedia, http://en.wikipedia.org/wiki/Counting_coup.
John Rogin, China Fielding Cyberattack Units, FCW.com (May 25,
2006), http://www.fcw.com/article94650-05-25-06-Web.
46
Brenner, Toward A Criminal Law for Cyberspace, supra.
45
Revue Internationale de Droit Pénal (Vol. 77)
469
Real-world terrorism is usually easy to identify even though it
involves activity that can also fall within the definition of crime, i.e.,
harming people and destroying property. Real-world terrorism is
usually easy to distinguish from crime because (i) it is irrational (in
the sense that it has no obvious rational motive) and (ii) the scale
on which it is committed vastly exceeds what one usually
encounters with crime.
Take the attacks on the World Trade Center: They are irrational in
the sense that they produced no financial gains (unlike bombing
part of one of the WTC towers to rob a bank). We regard much of
crime as rational because it is committed for financial gain.
There are irrational crimes. In the U.S. one can read daily about
murders that were committed for no rational reason, such as
ridding oneself of an unwanted spouse. But those crimes tend to
be “personal,” to be the product of relationships; they therefore
tend to involve people who know each other. Family members kill
each other, employees "go postal" and kill co-workers. In these
crimes there is a link, a factual nexus between the perpetrator and
the victims. And like all crime, they tend also tend to be limited in
scale; the perpetrator kills the person she knows and is angry with.
We do on occasion have purely irrational incidents of mass murder
and serial killings, but here, too, it is usually obvious we are dealing
with crime, not with terrorism. As one source noted, in mass
murder the motive “is likely to be personal,” while serial killings
47
“often [have] a sexual component.”
In real-world terrorism, the activity is not ostensibly rational -- why
would anyone fly a plane into the World Trade Center? The
motivations of the Al Qaeda members who actually did this are
quite rational if one accepts the ideological premises from which
they operated. To the uninitiated, though, the conduct seems
irrational and this is a clue that we are dealing with terrorism.
Another clue comes from the scale on which “harm” is inflicted.
Because it is generally rational, crime tends to be committed on a
limited scale: A mugger robs someone and moves on to rob
another. The scale on which terrorism is committed is more
inexact, whether it is flying planes into buildings or becoming a
suicide bomber. Take a suicide bomber: The scale on which
“harm” will be inflicted is imprecise -- there is no clear link between
the act and the result. A suicide bomber kills and injures some
47
Sara Knox, A Gruesome Accounting: Mass, Serial and Spree Killing in
the Mediated Public Sphere, 1 Journal for Crime, Conflict and the Media 1
(2004).
470
International Review of Penal Law (Vol. 77)
random number of people, none of whom she knows and for none
of whom she has any personal animus.
Finally, it has always been easy to identify warfare in the realworld. When the Japanese bombed Pearl Harbor no one who
heard about/witnessed the attacks could have had the slightest
doubt this was war -- not crime, not terrorism. The use of military
force immediately indicates we have left the arena of internal
threats to social order and entered the theater of war. This import
of this indicator was reinforced by the fact that the bombings were
conducted by specialized cadres of individuals clearly associated
with the attacking nation-state; the distinctive insignia on attire they
wore and the military implements they used all attested to this.
Now consider why it is so difficult for us to identity the nature of the
attack on the Commerce Department computers. We have no idea
who is responsible for the attack so we (i) cannot apply the crimeversus-terrorism calculus outlined above and (ii) have no way of
knowing if it was carried out by agents of a nation-state (military
operatives). We think we know where the attack came from, but
even that could be in doubt; it is not particularly difficult to route
attacks through computers in various countries to disguise the
actual point of origination.
All we know is that government computers were attacked. This
does narrow the field of likely responders: The FBI will certainly
respond, because it is responsible both for cybercrime and
cyberterrorism. Military investigators were also probably involved
in attempting to ascertain the nature and source of the attack.
But what if the attack had targeted only civilian computers? What if
it had been the kind of sequential attack on local financial
institutions hypothesized in the discussion of cyberterrorism?
Those attacks targeted ATMs and other financial systems in
smaller U.S. cities. Logically, the attacks could be either (i)
cybercrime, (ii) cyberterrorism or (iii) cyberwarfare.
Local police would respond to each attack, at least initially. Local
police would be the only government personnel to respond to the
attacks unless and until someone realized they were something
more than unrelated cybercrimes. If they were, indeed, something
more than unrelated cybercrimes, that might go unnoticed for a
substantial period of time because of the way we currently
compartmentalize responsibility for responding to different
categories of threats. This raises the possibility that a large-scale,
complex cyberterrorism event or an act of cyberwarfare could go
overlooked by U.S. authorities until follow-up assaults brought the
true nature of the earlier attacks into focus.
Revue Internationale de Droit Pénal (Vol. 77)
471
My point is that to deal effectively with cyberthreats we not only
need laws that let us apprehend and prosecute cybercriminals and
cyberterrorists. We must also create and implement procedures
that let police and other government agents accurately parse
“routine” cyberthreats (cybercrime) and “non-routine” cyberthreats
(cyberterrorism and cyberwarfare).
THE COUNCIL OF EUROPE'S CONVENTION ON
CYBER-CRIME AND OTHER EUROPEAN
INITIATIVES*
Peter CSONKA**
Summary:
The rise of technology and online communication has produced an
increase in the incidence of criminal activity, and it has also
resulted in the emergence of what appears to be some new
varieties of criminal activity. Both the increase in the incidence of
criminal activity and the possible emergence of new varieties of
criminal activity pose challenges for legal systems, as well as for
law enforcement. This article analyzes the challenges posed by
cyber-crime to law enforcement. It also offers an overview of the
most significant European initiatives to address the issue of cybercrime, including the Council of Europe's Convention on Cybercrime
and
the
European
Commission's
forthcoming
Communication.
Résumé:
L'accroissement de la technologie et de la communication en ligne
ont produit une augmentation de l'incidence de l'activité criminelle,
et a également eu comme conséquence l'apparition de ce qui
semble être de nouvelles variétés d'activité criminelle.
L'augmentation de l'incidence de l'activité criminelle et l'apparition
de nouvelles variétés d’activité criminelle posent des défis pour les
systèmes juridiques, aussi bien que pour l'application de la loi. Cet
article analyse les défis posés par le cybercrime à l'application de
la loi. Il offre également une vue d'ensemble des initiatives
européennes les plus significatives pour aborder la question du
cybercrime, y compris la Convention du Conseil de l'Europe sur la
Cybercriminalité et la prochaine communication de la Commission
européenne.
*
This is an updated version of an earlier article published in
BROADHURST, R. G., & GRABOSKY, P. N. (2005). Cyber-crime: the
challenge in Asia. Hong Kong, Hong Kong University Press .
**
Head of Unit "Criminal Justice", Directorate General JLS, European
Commission, B-1000 Brussels; E-mail:
[email protected]. The views expressed hereafter are
personal and do not necessarily reflect those of the European
Commission.
474
International Review of Penal Law (Vol. 77)
Resumen:
El incremento del empleo de la tecnología y de la comunicación en
red ha producido un aumento en la incidencia de la actividad
criminal, y también ha dado lugar a la aparición de lo que parecen
ser nuevas formas de actividad criminal. El aumento en la
incidencia de la actividad criminal y la aparente aparición de
nuevas formas de actividad criminal platean desafíos para los
sistemas legislativos, así como para la aplicación de ley. Este
artículo analiza los desafíos que plantean los delitos informáticos a
la aplicación de la ley. También ofrece una descripción de las
iniciativas europeas más importantes en relación con la
delincuencia informática, tales como el Convenio del Consejo de
Europa sobre Cibercriminalidad y la próxima comunicación de la
Comisión de las Comunidades Europeas.
I. Introduction
As Brenner noted a few years ago, the development of the Internet
and the proliferation of computer technology has created new
opportunities for those who would engage in illegal activity. The
rise of technology and online communication has not only
produced a dramatic increase in the incidence of criminal activity, it
has also resulted in the emergence of what appear to be some
new varieties of criminal activity. Both the increase in the incidence
of criminal activity and the possible emergence of new varieties of
criminal activity pose challenges for legal systems, as well as for
1
law enforcement.
2
Based on previous policy work , the Council of Europe was among
the first international bodies to react to this challenge when in 1996
it mandated a group of experts to draft an international treaty to
address the issue. The Council of Europe experts noted that "the
fast developments in the field of information technology have a
direct bearing on all sections of modern society. The integration of
telecommunication and information systems, enabling the storage
and transmission, regardless of distance, of all kinds of
communication opens a whole range of new possibilities. […]. By
connecting to communication and information services users
create a kind of common space, called "cyber-space", which is
used for legitimate purposes but may also be the subject of
1
SUSAN BRENNER, Cyber-crime Investigation and Prosecution: The
Role of Penal and Procedural Law, Murdoch University Electronic Journal
of Law, Volume 8, Number 2 (June 2001).
2
COUNCIL OF EUROPE, Recommendations No R (89) 9 on computerrelated crime and No R (95) 13 concerning problems of criminal
procedural law connected with information technology. For a detailed
analysis of the 1995 Recommendation, see: CSONKA, P, Criminal
procedural law and information technology: the main features of the
Council of Europe Recommendation No R (95) 13, Computer Law and
Security Report, 12 (1996) pages 37 - 42.
Revue Internationale de Droit Pénal (Vol. 77)
475
misuse. These "cyber-space offences" are either committed
against the integrity, availability, and confidentiality of computer
systems and telecommunication networks or they consist of the
use of such networks of their services to commit traditional
offences. The trans-border character of such offences, e.g. when
committed through the Internet, is in conflict with the territoriality of
3
national law enforcement authorities."
4
A recent Study identified similar problems at the level of the
European Union and stressed, in particular, the growing
vulnerability to cyber crime risks for society, business and citizens
and an increased frequency and sophistication of cyber-crime
offences. It also noted the lack of a coherent EU-level policy and
legislation for the fight against cyber crime.
After analysing the challenges posed by cyber-crime to law
enforcement more in detail, this article offers an overview of the
most significant European initiatives to address the issue of cybercrime, including the Council of Europe's Convention on Cybercrime
and
the
European
Commission's
forthcoming
Communication.
II. The Challenges
Global networks and global crimes
As the world becomes increasingly dependent on global computer
networks, one realises how vulnerable users, whether private,
corporate or government, are to criminal intrusion and misuse.
Computer networks deserve and need protection for several
reasons: first, because over the past few years they have changed
the world into a global information society in which there are
virtually no frontiers any longer, neither for their lawful use, such as
for educational, scientific or commercial purposes, nor for criminal
misuse, such as for launching virus-attacks against computer
systems or for distributing paedophile pictures; second, because
their implications are far-reaching in that virtually any kind of
electronic information is now accessible to any Internet user
anywhere in the world at any time; remote access, legal or illegal,
to vast quantities of both official and private data stored by
computer systems, has now become completely unhindered; third,
because computer networks bear the promise of a new era of
online electronic commerce, offering services and goods, whose
3
Explanatory Report to the Convention on Cybercrime (ETS N° 185),
paragraph 8, available at
http://conventions.coe.int/Treaty/EN/Reports/Html/185.htm
4
Study to Assess the Impact of a Communication on Cyber Crime
prepared by Yellow Window Management Consulting.
476
International Review of Penal Law (Vol. 77)
value is estimated to exceed in annual volume several hundreds of
5
billion dollars .
This virtual world of networks, which every user hoped would offer
unprecedented benefits, is increasingly threatened by crime.
Today’s networks make it possible to distribute illegal content, such
as child-pornography, computer viruses, or even terrorist
information, e.g. on how to build and use bombs, at a phenomenal
speed and to an unlimited number of users. These networks may
be used to spy and steal confidential information, which is often of
great economic value, or to attack governments’ or private
companies’ computer systems from a distance in a totally
anonymous fashion, actually or potentially causing very
considerable damage. Contrary to a long-held belief, these attacks
are perpetrated not only by young computer prodigies testing the
limits of their skill but often, deliberately, by professional hackers,
cyber-terrorists or cyber-spies, hired and paid by corporations and
sometimes even governments.
6
As Sussmann noted, “there is a revolution going on in criminal
activity. It creates major problems for law enforcement in almost
every part of the world - problems that have rarely been as
systemic and pervasive. The revolution lies in the ways that
networked computers and other technologies permit crimes to be
committed remotely, via the Internet and wireless communications.
A criminal no longer needs to be at the actual scene of the crime
(or within 1,000 miles, for that matter) to prey on his victim. The
possibility of an international element has been added to almost
any crime, which means that cumbersome mechanisms for
international cooperation can slow or derail many more
investigations than ever before. Because everything from banks to
phone systems to air traffic control to our military relies so heavily
on networked computers, few individuals and institutions are
impervious to this new and threatening criminal activity.”
Global crimes and local law enforcement
As well-known denial-of-service attacks on prominent commercial
Internet sites and the dissemination of the "I Love You" virus
brought into stark relief, computer-related crimes are international
in nature. This means that important public safety issues must be
5
See statistical data on the volume of electronic commerce in JONATHAN
COPPEL: E-Commerce – Impacts and Policy Challenges, OECD working
Papers N°252, page 8, available at
http://www.sourceoecd.org/vl=5028312/cl=19/nw=1/rpsv/cgibin/wppdf?file=5lgsjhvj830n.pdf
6
MICHAEL A. SUSSMANN: The Critical Challenges From International
High-Tech And Computer-Related Crime At The Millennium, 9 Duke J. of
Comp. & Int'l L. (1999), page 451.
Revue Internationale de Droit Pénal (Vol. 77)
477
considered by Governments in their efforts to develop the
Internet's power to communicate, engage in commerce, and
expand people's educational opportunities across the globe. It also
means that secure networks depend to a large extent on
Governments’ ability to develop a coordinated response to criminal
activities targeting or misusing computer systems. This response
requires cooperation on three levels. First, national police and
judicial authorities must have the legal tools and practices in place
to provide each other prompt mutual assistance in investigating
and prosecuting computer-related crimes. Second, Governments
must enable direct collaboration between those government
agencies entrusted with advancing the growth and security of ecommerce, and those charged with protecting the safety of the
public. Finally, the private sector plays a critical role in assuring
security and confidence in shared networks, and governments
must work closely with industry at a variety of levels to respond to
the problems associated with cyber crime.
Law enforcement is traditionally confined to national territories and
for a broad range of traditional crimes this principle is widely
accepted and poses no problem. However, when investigating
computer crimes, national borders become a real obstacle for law
enforcement: while the Internet may be borderless for criminals,
law enforcement agencies must respect the sovereignty of other
nations. As a result, national authorities become increasingly
dependent on cooperation with foreign counterparts. Unfortunately,
differing legal systems and disparities in the law often present
major obstacles in mutual assistance.
The failure of a country to criminalise computer-related offences is
one such obstacle. When one country's laws criminalise certain
activities on computers and another country's laws do not,
cooperation in solving a crime and prosecuting the perpetrator may
be impossible. That is, when a criminal weaves his
communications through three, four, or five countries before
reaching his intended victims, inadequate laws in just one of those
countries can, in effect, shield that criminal from prosecution
around the world. The investigation in the case of the "I Love You"
7
virus, which in May 2000 affected over 45 million computers
worldwide and caused 10 billion dollars of damage, was a good
example. International coordination would have proceeded more
quickly and effectively had there existed common computer crime
laws between the countries concerned, in particular in the country
where the virus originated from.
The international community saw the danger of computer-crime
emerge since the 1980's, but perhaps did not anticipate its full
potential. The Council of Europe has made, probably ahead of its
7
http://library.thinkquest.org/04oct/00460/ILoveYou.html
478
International Review of Penal Law (Vol. 77)
time, a first attempt to harmonise substantive computer crime laws
in 1989 by issuing guidelines to national law-makers in its member
8
states and recommending that a minimum list of computer-specific
offences be considered for ensuring a uniform European criminal
policy in this area. This list included the definitions of 8 offences
(computer-related fraud; computer forgery; damage to computer
data or computer programs; computer sabotage; unauthorised
access; unauthorised interception; unauthorised reproduction of a
protected computer program; unauthorised reproduction of a
topography) and was supplemented by an optional list which
contained 4 additional offences (alteration of computer data or
computer programs; computer espionage; unauthorised use of a
computer; unauthorised use of a protected computer program). In
1997, a report on the implementation of these guidelines
concluded that no sufficient harmonisation was achieved. As
9
Kaspersen pointed out “there are member states which did not
implement [the Recommendation] at all, whereas others only
implemented a certain number of guidelines or did not follow the
particular guideline in question”. Kaspersen noted that significant
discrepancies remained in member states’ legislation and that a
binding legal instrument, a treaty, would be necessary to enable
effective international co-operation. In the absence of harmonised
computer crime laws, investigations involving several nations are
indeed bound to fail, for example due to lack of dual criminality,
(i.e., the nations concerned do not have similar laws banning the
conduct), a principle that governments must observe to obtain
cooperation, whether mutual assistance or extradition, from other
nations.
High-tech crimes and old-fashioned law enforcement tools
10
As DiGregory reminded us, harmonisation of the laws defining
criminal behaviour is essential, but it is not enough. “To enforce
substantive computer crime laws, law enforcement authorities also
need appropriate tools for detecting and investigating such
unlawful activities. Many criminal cases today are investigated and
solved on the basis of electronic evidence, which is highly volatile
and perishable, and can be easily deleted or modified from half-a8
COUNCIL OF EUROPE, Computer-related crime, Recommendation No
R (89) 9 on computer-related crime and final report of the European
Committee on Crime Problems, Council of Europe Publishing, Strasbourg,
1990, available at http://www.coe.int/t/f/affaires_juridiques
9
HENRIK W. K. KASPERSEN, Implementation of Recommendation No R
(89) 9 on computer-related crime, Report prepared for the European
Committee on Crime Problems, doc. CDPC (97) 5 (unpublished),
Strasbourg, March 1997, pages 104 – 106.
10
KEVIN DIGREGORY (former Deputy Assistant Attorney General in the
Criminal Division at the U.S. Department of Justice in Washington, D.C.)
“Fighting Cybercrime - What are the Challenges facing Europe ?” Hearing
before the European Parliament, 19 September 2000.
Revue Internationale de Droit Pénal (Vol. 77)
479
world away. New technologies enable criminals to hide their
identity
through
anonymous
services,
encrypt
their
communications, and commit crimes remotely from almost
anywhere in the world. Thus, to the extent existing investigative
processes are tied to particular technologies, they may need to be
modified or clarified to apply to emerging technologies and
challenges.”
Computer criminals usually act remotely and often from great
distances, through computer networks. Thus, criminals may target
or attack a computer or a system controlled by a computer (e.g.,
hackers disrupting local phone service) or may use a computer to
commit a "traditional" crime such as fraud or theft (e.g., promoting
bogus investments on a Web page). In addition, a criminal may
use a computer in a way that is incidental to the offence, but where
the computer nonetheless contains evidence of a crime (e.g., drug
dealers using personal computers to store records of drug sales
and "clients").
Often, to succeed in identifying such criminals, investigators must
quickly follow a trail of communications from one point, such as a
victim computer in a computer hacking case, to the computer
where the criminal is located, often by tracing the communication
through a number of "hops" in the communication chain. To trace
this communication, law enforcement often must rely on historical
transactional records – that is, stored records of the source and
destination of a communication. To succeed, law enforcement
must have the authority to compel Internet service providers or
telecom operators to access or preserve log files, electronic mail
records, and other critical evidence, and to do so quickly, before
critical information is altered or deleted. If the investigating
authorities cannot quickly obtain this information from the providers
and use it to match a crime with a source computer, the
investigation may be frustrated.
When historic transaction records are not available, investigators
may also try to trace a communication in real time - that is, attempt
to identify a criminal while communicating or committing the crime.
Tracing in real time can be very complicated, particularly where the
communication traverses multiple providers. Many communications
technologies are not designed to facilitate tracing. The victim's
computer only receives the address of the computer connected
directly to it, not the address of the communication's source, and
this address can be false or temporarily hijacked. Moreover, the
infrastructure of the Internet does not normally provide an
automated mechanism for identifying the true source. Therefore,
investigators will often have to contact individually each
communications provider in the chain, to determine the source of
the prior communication. When these investigations cross national
480
International Review of Penal Law (Vol. 77)
borders, they often cross time zones as well. This often means that
it is night-time in at least one jurisdiction, and critical personnel
may simply not be available to respond in a timely fashion to
requests for information. Unfortunately, when qualified personnel
are not available, the tracing operation usually ceases and the
opportunity to obtain the necessary information may be lost
forever.
High-tech crimes and low-speed cooperation
In addition to harmonizing substantive laws and empowering law
enforcement with appropriate procedural authority, countries must
develop new mutual assistance regimes for investigating and
prosecuting cyber crimes. Because of the perishability of evidence
and the mobility of people, evidence must be gathered
quickly. Existing mutual legal assistance regimes between
governments are generally slow and anticipate sharing evidence
among only two countries, that is, the victim's country and the
offender's country. But when a criminal sends his communications
through multiple countries, the processes for international
assistance involve successive periods of time before law
enforcement can reach data in those latter countries, increasing
the chances the data will be unavailable or lost, and the criminal
will remain free to attack again. Thus, Governments must consider
new avenues and methods for cooperation between multiple
countries and develop intergovernmental emergency networks so
that investigators can communicate to other experts around the
clock. Governments must realise that traditional investigative
procedures - and particularly the often cumbersome procedures
that govern investigations at the international level - may not be
adequate to meet the need in computer crime cases for immediate
law enforcement action reaching beyond national borders. The
irrelevance of borders is making some old crime-solving paradigms
and practices obsolete. Likewise, the traditional international legal
assistance regime often cannot accommodate requests for
assistance that occur during a cyber-attack because responses
cannot be handled in real-time. Inefficient and overly bureaucratic
instruments for mutual legal assistance need to give way to more
practical approaches. They also need to accommodate the specific
requirements of collecting, exchanging and presenting at court
electronic evidence. Such evidence may be scattered across
several different countries, can be deleted or altered with one click
of a mouse, may be encrypted, but will ultimately need to be
authenticated in another country's court. This is rather new for
many nations.
Governments should also bear in mind that changes to evidence
may result from a criminal trying to cover his tracks, or a system
administrator routinely clearing old e-mails or other data from a
company's servers. Whatever the case, critical evidence can be
Revue Internationale de Droit Pénal (Vol. 77)
481
lost - long before an international request for assistance is ever
transmitted. Traditional methods of obtaining evidence from foreign
governments can include lengthy delays, as foreign legal
processes, translations, and diplomacy slowly proceed. Old
modalities may not always be practical when considering new
technologies. Therefore, when electronic evidence is sought, there
may be a need for mechanisms such as a "preservation of
evidence request". This implies that where there is a particular
concern about the loss of electronic evidence, a country could
make an informal international request that the data immediately
be preserved. This could be accomplished in a number of ways,
from having a telecommunications carrier or ISP copy and store a
customer's data, to actually seizing a criminal's computer and
securing (but not searching) it for a short period of time. Once data
is protected from loss, expedited processes would provide the
foreign country with formal documentation to authorize the
issuance of a domestic search warrant or similar process.
Many of these procedural hurdles in international co-operation
were considered by the Council of Europe when it issued its
second policy document on computer-crime, i.e. the
Recommendation on procedural law problems related to
11
information technology . This document supplements the
previously adopted guidelines on substantive criminal law with new
policy guidelines related to issues of procedural law and
international cooperation in the area of computer-crime. These
guidelines are based on the realisation that certain law
enforcement powers, created for and usually applied in traditional
investigations, need adapting to the specific nature of
investigations in computer systems, both domestically and for
12
rendering mutual assistance. In particular , they recommended
governments to enable law enforcement to search computer
systems, seize electronic evidence therein and, when immediate
action is required, to extend computer searches to connected
computer systems; to adapt interception powers to the computer
environment and make them available for computer crimes; to
enable law enforcement to collect traffic (transactional) data; to
ensure that seized electronic evidence is secured in an appropriate
manner, for example through a chain of custody; to enable law
enforcement to order a data holder to submit specific data for the
purpose of investigation and provide access information to it; to
impose an obligation on telecommunications providers to make
their systems interceptable and provide information on the identity
11
COUNCIL OF EUROPE, Problems of procedural law connected with
information technology, Recommendation No R (95) 13 and Explanatory
memorandum, Council of Europe publishing, Strasbourg, 1996, available
at http://www.coe.int/t/e/legal_affairs/legal_co-operation/
12
CSONKA, P, op. cit. p. 39.
482
International Review of Penal Law (Vol. 77)
of users for the purpose of investigations; to ensure that seized
and electronic evidence is available for mutual assistance
purposes and compatible with evidentiary requirements of foreign
jurisdictions; to ensure that technically literate and equipped
personnel is trained for computer crime investigations and special
units are set up; to revise mutual assistance arrangements and
create a network of national computer crime contact points that can
swiftly apply on behalf of foreign jurisdictions a wide range of
investigative powers, including computer search and interception,
and subsequently exchange electronic evidence. Finally, the
guidelines recommended that governments negotiate international
treaties so as to create an unambiguous legal basis to conduct
trans-border computer searches.
The implementation of this second set of guidelines has never
been assessed. However, since most of these recommendations
have been incorporated into the Council of Europe's convention on
cyber-crime, they in practice have led to treaty-based obligations at
least for contracting states. Similarly, the substantive law
guidelines of 1989 have served as the main reference for the
definitions of various computer crimes in the Convention. Thus,
both policy documents were given a logical follow-up and will
eventually be enforced as treaty obligations. Nevertheless, the
time-leg between the first guidelines and the future Convention,
whose implementation will again take time, shows that laws and
practices need a considerable amount of time to change, while
technology does not. The challenges referred to above need
addressing urgently and the Council of Europe's Convention on
Cyber-crime constitutes a first pioneering effort to bring the
necessary changes about.
III.The Council of Europe's Convention on Cyber-Crime
The Convention is a collective response by members of the
13
Council of Europe (46 States) and some non-member States to
the challenge of cyber-crime. It is the result of 4 years of intensive
14
work by an expert committee , which was entrusted by the
Committee of Ministers to prepare a legally binding instrument
based on previous Council of Europe recommendations on
13
The Convention was opened for signature on 23 November 2001 in
Budapest and signed immediately thereafter by 30 States, including 26
Council of Europe member States and 4 other States which had
participated in the drafting process (United States, Canada, Japan, SouthAfrica). At the time of this paper's finalisation, the Convention was signed
by xx and ratified by xx States, including the United States. The
convention entered into force on .. An updated chart of ratifications is
available at www.coe.int/treaty
14
Committee of Experts on Crime in Cyberspace (Committee “PC-CY"),
which has worked between 1997 and 2000.
Revue Internationale de Droit Pénal (Vol. 77)
483
computer crime and criminal procedure problems linked with
information technology. The Convention's main objectives were to:
lay down common definitions of certain criminal offences so that
legislation can be harmonised at national level; define common
rules for investigative powers which are suited to the information
technology environment; determine both traditional and new types
of international co-operation so that countries can co-operate
rapidly in their investigations and prosecutions, e.g. by using a
network of permanent contacts.
Criminal Offences
The first part of the convention concerns criminal offences, which
set forth common definitions. It is expected that, if properly
implemented by contracting States, these definitions would
eliminate problems of dual criminality. These 9 offences, many of
which were already defined in the 1989 recommendation on
computer-related crime, fall into four categories: offences against
the confidentiality, integrity and availability of data or computer
systems; computer-related offences; content-related offences; and
offences involving the infringement of intellectual property and
related rights.
There are six offences in the first category. They all concern
offences whose primary target is the computer system or data,
therefore their reprehensible nature is closely linked to the
computer environment in which they take place. Although some of
these offences may have an equivalent in the ordinary world (for
example illegal access or “hacking” can be compared to the
violation of the home), making them offences in their own right was
based on a clear criminal policy consideration to protect computer
networks and the data they contain.
The actual or potential damage caused by such computer offences
should not be underestimated. Breaking into a computer system
and introducing a virus can easily lead to the destruction of data or
entire systems all over the world because of the interconnection of
15
networks . However, in order to be considered an offence, the
conduct must be committed intentionally and unlawfully, i.e.
“without right”. Hence, there are acts which, if duly authorised and
executed by the state authorities (law enforcement, intelligence or
judicial) or accepted as lawful commercial practices, will not be
considered a criminal offence under the Convention.
Offences in the first category are referred to as "offences against
the confidentiality, integrity and availability of data or information
systems". They include illegal access, or "hacking" (aka "cracking"
15
See the example of the "I Love You" virus, supra footnote 9.
484
International Review of Penal Law (Vol. 77)
or "computer trespass"), which the Convention considers a baseline offence as it may lead to other offences, such as illegal access
to confidential data (including passwords, information about the
targeted system), use of the system without payment and other
forms of computer-related fraud or forgery. Many national
legislations already contain provisions on “hacking” offences, but
their scope and constituent elements vary considerably. Certain
countries apply a narrow definition or require additional qualifying
circumstances. Under the Convention contracting states will have
to criminalise mere hacking or, alternatively, can attach any or all
of the qualifying elements listed: infringing security measures,
special intent to obtain computer data, other dishonest intent that
justifies criminal culpability, or the requirement that the offence be
committed in relation to a computer system that is connected
remotely to another computer system. The last option allows
Contracting states to exclude the situation where a person
physically accesses a stand-alone computer without any use of
another computer system. They may restrict the offence to illegal
access to networked computer systems (including public networks
provided by telecommunication services and private networks,
such as Intranets or Extranets).
Another offence in this category is illegal interception, which is
modelled on the violation of the privacy, such as tapping and
recording of oral telephone conversations, and applies this
principle to all forms of electronic data transfer, whether by
telephone, fax, e-mail or file transfer. The offence applies to ‘nonpublic’ transmissions of computer data. The term ‘non-public’
qualifies the nature of the transmission (communication) process
and not the nature of the data transmitted. The data communicated
may be publicly available information, but what matters is that the
parties wish to communicate confidentially. Or data may be kept
secret for commercial purposes until the service is paid, as in PayTV. Therefore, the term ‘non-public’ does not per se exclude
communications via public networks. However, in some countries,
interception may be closely related to the offence of unauthorised
access to a computer system. In order to ensure consistency of the
prohibition and application of the law, countries that require
dishonest intent, or that the offence be committed in relation to a
computer system that is connected to another computer system in
accordance with the provision on illegal access, may also require
similar qualifying elements to attach criminal liability in this offence.
The provision on data interference seeks to provide computer data
and computer programs with protection similar to that which is
enjoyed by corporeal objects against intentional damage. Conduct
constituting the offence, such as damaging, deteriorating or
deleting computer data, involve a negative alteration of the integrity
or of information content of data and programmes. Input of data,
Revue Internationale de Droit Pénal (Vol. 77)
485
such as malicious codes, viruses (e.g. Trojan horses), is also
covered, as is the resulting modification of the data.
The provision on system interference criminalises acts of computer
sabotage. The offence consists in the intentional hindering of the
lawful use of computer systems, including telecommunications
facilities, by using or influencing computer data. The text is
formulated in a neutral way so that all kinds of system functions
can be protected by it. 1The term “hindering” refers to actions that
interfere with the proper functioning of the computer system. Such
hindering must take place by inputting, transmitting, damaging,
deleting, altering or suppressing computer data. As opposed to
data interference, the hindering of computer systems must be
“serious” in order to be considered a criminal offence. Each
contracting state will need to determine what criteria must be
fulfilled in order for the hindering to be considered “serious.” For
example, a state may require a minimum amount of damage to be
caused in order for the hindering to be considered serious. The
Council of Europe experts considered as “serious” the sending of
data to a particular system in such a form, size or frequency that it
has a significant detrimental effect on the ability of the owner or
operator to use the system, or to communicate with other systems
(e.g., by means of programs that generate “denial of service”
attacks, malicious codes such as viruses that prevent or
substantially slow the operation of the system, or programs that
send huge quantities of electronic mail to a recipient in order to
block the communications functions of the system).
This provision on misuse of devices establishes as a separate
criminal offence some specific conduct (production, distribution,
sale, etc.) regarding access devices which were primarily designed
or adapted for misuse. Devices that are designed and used for
legal purposes are not captured. (It was debated at length whether
the devices should be restricted to those which are designed
exclusively for committing offences, thereby excluding totally dualuse devices, but this was considered to be too narrow. Such a
definition could have led to insurmountable difficulties of proof in
criminal proceedings, rendering the provision practically
inapplicable or only applicable in rare instances.) This offence
therefore requires a particular purpose, i.e., committing any of the
other offences against the confidentiality, the integrity and
availability of computer systems or data, as defined in the
Convention. As the commission of these offences often requires
the possession of means of access ("hacker tools") or other tools,
there is a strong incentive to acquire them for criminal purposes,
which may then lead to the creation of a kind of black market in
their production and distribution. To prevent more dangerous
consequences, the Council of Europe agreed to prohibit at the
486
International Review of Penal Law (Vol. 77)
source conduct related to the production, distribution, sale, etc. of
such devices, preceding the commission of other computer crimes.
Further, the mere possession of such devices or access codes is
also criminalised. However, contracting states are free to
accommodate local thresholds of criminalisation, i.e. to require that
a number of such items be possessed. The number of items
possessed goes directly to proving criminal intent. It is up to each
contracting state to decide the number of items required before
criminal liability attaches. In order to reassure computer security
professionals that those tools created for the authorised testing or
the protection of computer systems are not covered by the
provision, a separate clause has been added to exempt such legal
devices, even though this concept is already contained in the
expression ‘without right’. For example, test-devices (‘crackingdevices’) and network analysis devices designed by industry to
control the reliability of their information technology products or to
test system security are produced for legitimate purposes, and
would be considered to be ‘with right’.
Offences in the second category cover computer-versions of two
offences (fraud and forgery), which are usually perpetrated in the
traditional manner, in the physical world. Nevertheless, fraud or
forgery can also be perpetrated on computer networks, which
consequently become the means by which the offence is
committed, instead of being its target. Both are basically
manipulation-based conduct. It is necessary to make such conduct
separate criminal offences as the definition of traditional forms –
with regard to most national laws – implies that these cannot be
applied to acts perpetrated through computer networks (for
example, in the case of computer-aided fraud, the element of
deceit is missing and in the case of computer-aided forgery, the
difference between an original and a copy no longer exists).
Moreover, when fraud or forgery is committed through computer
networks, a larger number of people are likely to suffer damages.
Their inclusion acknowledges the fact that in many countries
certain traditional legal interests are not sufficiently protected
against new forms of interference and attacks. Indeed, with the
arrival of the technological revolution the opportunities for
committing economic crimes such as fraud, including credit card
fraud, have multiplied. Assets represented or administered in
computer systems (electronic funds, deposit money) have become
the target of manipulations like traditional forms of property. These
crimes consist mainly of input manipulations, where incorrect data
is fed into the computer, or by programme manipulations and other
interferences with the course of data processing.
The aim of the provision on computer-related fraud is to criminalise
any undue manipulation (including input, alteration, deletion,
suppression of data as well as interference with the functioning of a
Revue Internationale de Droit Pénal (Vol. 77)
487
computer programme or system) in the course of data processing
with the intention of obtaining an illegal transfer of property. The
aim of the provision on computer-related forgery is to create a
parallel offence to the forgery of tangible documents. It aims at
filling gaps in criminal law related to traditional forgery, which
requires visual readability of statements, or declarations embodied
in a document and which traditionally does not apply to
electronically stored data. Manipulations of such data with
evidentiary value may have the same serious consequences as
traditional acts of forgery if a third party is thereby misled.
Computer-related forgery involves the unauthorised creation or
alteration of stored data so that they acquire a different evidentiary
value and the course of legal transactions, which relies on the
authenticity of information contained in the data, is subject to a
deception.
The third category of offences relates to illegal content and
includes a number of acts related to child pornography. When
drafting the Convention, the Council of Europe has identified this
category of illegal content as the most dangerous one in the
context of computer networks, which needed addressing by
16
criminal law provisions . The convention accordingly made various
acts ranging from the intentional possession to the production and
distribution of child pornography criminal offences, thus covering all
possible links in the chain. Despite intense efforts, other types of
illegal content, in particular racist propaganda, were not included
among content-related offences in the convention itself, but had
17
been added later in a supplementing protocol .
16
COUNCIL OF EUROPE, Minutes of the Committee PC-CY, 2000
(unpublished).
17
COUNCIL OF EUROPE, Additional protocol to the Convention on cybercrime concerning the criminalisation of acts of a racist and xenophobic
nature committed through computer systems, ETS N° 189 . This text,
which was adopted in early 2003, provides for the criminalisation of 4 new
content-related offences: "dissemination of racist and xenophobic material
through computer systems"; "racist and xenophobic motivated threats";
"racist and xenophobic motivated insults", and "denial, gross minimisation,
approval or justification of genocide or crimes against humanity". For such
racist conduct to constitute criminal offences, they must be committed
intentionally and without right. The need to criminalise certain forms of
racism or xenophobia, in particular incitement to hatred and denial of
genocide, was also recognised by the European Union. Pending the lifting
of some Parliamentary reservations, on 20 April 2007 the Council reached
a general approach on the Framework Decision on combating Racism and
Xenophobia. The text goes beyond the Protocol to the Convention on
Cyber-crime in that it criminalises a wider range of intentional conduct,
including "Publicly inciting to violence or hatred, even by dissemination or
distribution of tracts, pictures or other material, directed against a group of
persons or a member of such a group defined by reference to race, colour,
488
International Review of Penal Law (Vol. 77)
The provision on child pornography seeks to strengthen protective
measures for children, including protection against sexual
exploitation, by modernising criminal law provisions that
circumscribe the use of computer systems in the commission of
sexual offences against children. Most States already criminalise
the traditional production and physical distribution of child
pornography, but with the ever-increasing use of the Internet as the
primary instrument for trading such material, it was felt that specific
provisions in an international legal instrument were essential to
combat this new form of sexual exploitation and endangerment of
children. It is widely believed that such material and on-line
practices play a role in supporting, encouraging or facilitating
sexual offences against children.
The fourth category of offences involves infringement of copyright
and related rights through computer networks. This category is
also linked to content but content which is legal and protected.
Infringements of intellectual property rights, in particular of
copyright, are among the most commonly committed offences on
18
the Internet, which may cause substantial damage both to
copyright holders and those who work professionally with computer
networks. The reproduction and dissemination on the Internet of
protected works, without the approval of the copyright holder, are
extremely frequent. Such protected works include literary,
photographic, musical, audiovisual and other works. The ease with
which unauthorised copies may be made due to digital technology
and the scale of reproduction and dissemination in the context of
electronic networks made it necessary to include provisions on
criminal law sanctions and enhance international cooperation in
this field. The Convention provides that Parties have to criminalise
wilful infringements of copyright and related rights, sometimes
referred to as neighbouring rights, arising from the agreements
religion, descent or national or ethnic origin"; "Publicly condoning, denying
or grossly trivialising crimes of genocide, crimes against humanity and war
crimes as defined in the Statute of the International Criminal Court
(Articles 6, 7 and 8) directed against a group of persons or a member of
such a group defined by reference to race, colour, religion, descent or
national or ethnic origin, and crimes defined by the Tribunal of Nuremberg
(Article 6 of the Charter of the International Military Tribunal, London
Agreement of 1945) directed against a group of persons or a member of
such a group defined by reference to race, colour, religion, descent or
national or ethnic origin". These conduct need to criminalised whether
they are committed on-line of off-line. However, in practice the Framework
Decision may be applied by Member States in a rather narrow manner, as
they may choose to punish only conduct which is either carried out "in a
manner likely to disturb public order or which is threatening, abusive or
insulting".
18
See information on damage caused by piracy of copyrighted material at
www.bsa.org (software piracy) or at www.iffp.org (movie piracy).
Revue Internationale de Droit Pénal (Vol. 77)
489
listed in the article (e.g. TRIPS and WIPO Copyright treaty), when
such infringements have been committed by means of a computer
19
system and on a commercial scale .
Procedural powers
The second, procedural, part of the Convention is based to a large
extent on previous work done on this subject by the Council of
20
Europe and seeks to define procedural powers whose main
objective is to enable law enforcement to cope with computer
crime. Governments realised that not only must substantive
criminal law keep abreast of the new computer abuses, but so
must criminal procedural law as well as investigative powers and
techniques. Equally, safeguards had to be adapted or developed to
keep abreast of the new technological environment and new
procedural powers.
In fact, to date the procedural law of many countries still makes no
allowance for the difficulties which law enforcement agencies
encounter in applying investigative means designed for the
physical, tangible, world to the virtual world. Moreover, gathering,
preserving and presenting reliable electronic evidence to the courts
– the proof of a computer crime is very often electronic (for
example, digital images, viruses or codes) – is a relatively new
procedure and in the absence of clear rules applicable to networks
this may well become a major obstacle in criminal investigations, at
both national and international level. The Convention therefore
seeks to establish common rules concerning procedural powers,
either by adapting some traditional procedural measures, such as
search and seizure, to the new technological environment or by
creating new measures, such as expedited preservation of data, in
order to ensure that traditional measures of collection, such as
search and seizure, remain effective in the volatile technological
environment. As data in the new technological environment is not
always static, but may be flowing in the process of communication,
other
traditional
collection
procedures
relevant
to
telecommunications, such as real-time collection of traffic data and
19
Within the European Union, discussions focused since 2003 on the
enforcement of Intellectual Property rights on the basis of a Proposal for a
Directive on measures and procedures to ensure the enforcement of
intellectual property rights (COM(2003) 46 final). This original Proposal,
which was significantly revised later on and is still subject to heated
discussions in Council, provides for a general obligation that "Member
States shall ensure that any infringement of an intellectual property right
covered by Article 2 is punishable by penalties. These penalties must be
effective, proportionate and deterrent." (Article 4)
20
COUNCIL OF EUROPE, Recommendation No. R (95) 13 concerning
problems of criminal procedure law connected with information
technology.
490
International Review of Penal Law (Vol. 77)
interception of content data, have also been adapted in order to
permit the collection of electronic data that is in the process of
communication.
The use of these procedures will make it possible to find and
gather electronic evidence, whether such evidence is related to the
offences set out in the convention (e.g. child pornography) or to
other offences (e.g. money laundering). Thus the procedural-law
section is much broader in scope than the substantive-law section.
This extension of the convention's scope may have far-reaching
consequences in that it will be possible to use the different types of
investigative powers in any case where an "ordinary" offence is
committed by means of a computer system or in which the
evidence is in electronic form.
The procedural part of the convention was a delicate drafting
exercise. In fact, this part was subject to increased scrutiny, and
21
also criticism , most of it unfair, by civil rights groups who
suspected the setting up of a secret and widespread “Orwellian”
system of electronic surveillance. As a matter of fact, the
convention simply requires contracting parties to provide for and
use certain powers (for example to seize data, to oblige the person
who possesses the data being sought to disclose it, or to preserve
data for the purposes of the investigation), but it does not require
nor can it justify the systematic surveillance of personal
communications or contacts, by either service providers or law
enforcement agencies, unless necessary for the purpose of a
specific criminal investigation. The drafters of the Convention
discussed whether the Convention should impose an obligation on
service providers to routinely collect and retain traffic data for a
21
See, among others, the Global Internet Liberty Campaign's manifesto
against the Convention at http://www.gilc.org/. This criticism was sparked,
at least partly, by the lack of transparency in which the convention was
drafted, even if this process was nothing but usual in the Council of
Europe (i.e. meetings whose purpose is to draft treaties are typically held
in camera, involve only the governments admitted to the group, and
consultation with the private sector is ad hoc). The GILC campaign was to
a large extent fuelled by real privacy concerns, which however had to do
more with planned or actual domestic surveillance programmes, mostly in
the US (e.g. the FBI's "Carnivore" project), than with the Convention itself.
Many of the campaign's claims were exaggerated to create a global
hysteria and prevent the adoption (later on the ratification) of the
Convention. In the post 9/11 world, particularly in light of the subsequent
toughening of anti-terrorism legislation and related surveillance laws
worldwide, these claims as to the Convention's potential adverse effect on
privacy seem even more unfounded.
Revue Internationale de Droit Pénal (Vol. 77)
491
certain fixed period of time, but eventually did not include any such
22
obligation owing to lack of consensus .
In addition, the drafters have included a large number of
procedural guarantees, which are designed to prevent any abuse
of the procedures it defines. First, the text spells out that the
introduction, implementation and application of the powers and
procedures set out in the Convention will be subject to the
conditions and safeguards provided for by the domestic law of
each Party, having regard to the need for adequate human rights
protection, especially as defined in the relevant international
instruments (in particular the ECHR and the International Covenant
on Civil and Political Rights). It also provides that before applying
these powers Contracting parties must ensure that these are
proportional to the nature of and circumstances surrounding the
offence under investigation. Finally, the text stipulates, with regard
to each procedure, that the relevant domestic conditions and
safeguards must be applied; contracting parties will therefore be
required to apply existing safeguards to investigations, for
example, making them conditional on authorisation from a judge or
minister, depending on the country concerned. Clearly it would
have been impossible to harmonise these procedural safeguards, if
only at European level. However, these safeguards do exist in the
member states’ domestic law and are supposed to provide a
similar level of human rights protection throughout the continent.
The convention deals with the following powers: expedited
preservation of stored computer data; expedited preservation and
partial disclosure of traffic data; production order; search of
computer systems; seizure of stored computer data; real-time
collection of traffic data; interception of content data.
The powers of expedited preservation of stored computer data and
expedited preservation and partial disclosure of traffic data both
apply to stored data that has already been collected and retained
by data-holders, such as service providers. They do not apply to
the real-time collection of future traffic data or to real-time access
to the content of communications. Nor do they mandate the
22
Since then, such an obligation was imposed by various domestic laws
(e.g. USA PATRIOT Act) and, at the level of the European Union, by
Directive 2006/24/EC of 15 March 2006 on the retention of data generated
or processed in connection with the provision of publicly available
electronic communications services or of public communications networks
and amending Directive 2002/58/EC. This Directive will require Internet
service providers and phone companies to keep data on every electronic
message sent and phone call made for between six months and two years
in order to ensure that those data are available for the purpose of the
investigation, detection and prosecution of serious crime (as defined by
domestic laws – i.e. they may not include cyber-crimes).
492
International Review of Penal Law (Vol. 77)
collection and retention of all, or even some, data collected by a
service provider or other entity in the course of its activities. These
two preservation powers apply to computer data that “has been
stored by means of a computer system”, which presupposes that
the data already exists, has already been collected and is stored.
The data in question may be illegal material (child pornography) or
23
evidence of a crime (computer communications or transaction
logs of a hacker). Determining the source or destination of these
past communications can assist in identifying the identity of the
perpetrators. In order to trace these communications so as to
determine their source or destination, traffic data regarding these
past communications is required.
Both powers enable law enforcement to order (or otherwise obtain)
the expeditious preservation of specified computer data: the first
preservation power is applicable when the data sought is likely to
be particularly vulnerable to loss or modification, but the custodian
of the data is trustworthy, such as a reputable business, and the
integrity of the data can be secured more quickly by means of an
order to preserve the data. For legitimate businesses, a
preservation order may also be less disruptive to its normal
activities and reputation than the execution of a search and seizure
warrant on its premises. This power does not entail that law
enforcement has access to any of the data preserved: it only
means that existing data will not be deleted until its disclosure is
obtained. The second preservation power enables law
enforcement to trace a communication back to its source in
particular where multiple providers were involved in its
transmission, by obliging the data-holder to preserve and
expeditiously disclose some traffic data so as to enable the
identification of other service providers that were involved in the
transmission of specified communications under investigation.
Yet another power, i.e. the power of issuing a production order,
enables authorities to compel a person in the territory of a state to
provide specified stored computer data, or a service provider
offering its services in the territory of the party to submit subscriber
23
A similar power to preserve evidence exists at the level of the European
Union under the Council Framework Decision 2003/577/JHA of 22 July
2003 on the execution in the European Union of orders freezing property
or evidence. This instrument provides, inter alia, for the mutual recognition
in the EU of pre-trial orders issued by the competent judicial authorities of
one member State in order quickly to secure evidence in any other
member State. Evidence can be any object, document or data, which
could be produced in evidence for a broad range of offences. Thus,
freezing orders can be issued with regard to "computer-related offences"
as well, a category of offences for which dual criminality is not and cannot
be controlled (Article 3).
Revue Internationale de Droit Pénal (Vol. 77)
493
information. The data in question must be stored or existing data,
and does not include data that has not yet come into existence
such as traffic data or content data related to future
communications. Instead of requiring states to apply systematically
coercive measures in relation to third parties, such as search and
seizure of data, it is essential that states have within their domestic
law alternative investigative powers that provide a less intrusive
means of obtaining information relevant to criminal investigations.
This procedural mechanism will be particularly beneficial to third
party custodians of data, such as ISPs, who are often prepared to
assist law enforcement officials by providing data under their
control, but who require an appropriate legal basis to release the
data, thereby relieving them of any contractual or other liability for
disclosing the data. The production order refers to computer data
or subscriber information that are in the possession or control of a
person or a service provider, and may only be imposed upon
persons in the territory of the party, or on service providers offering
their services in that territory.
The powers relating to the search of computer systems and the
seizure of stored computer data are the computer-equivalent of
traditional search and seizure provisions in the tangible
environment. With respect to search for evidence, in particular
computer data, in the new technological environment many of the
characteristics of a traditional search remain valid. For example,
the gathering of the data occurs during the period of the search
and in respect of data that exists at that time. The preconditions for
obtaining legal authority to undertake a search and the degree of
belief required for obtaining legal authorisation to search are the
same. However, there are certain differences: first, the data is in
intangible form; second, while the data may be read with the use of
computer equipment, it cannot be seized and taken away in the
same sense as can a paper record; third, due to the connectivity of
computer systems, data may not be stored in the particular
computer that is searched, but such data may be readily
accessible to that system through communication systems, such
as the Internet.
The computer search power in the convention is designed to
ensure that data can be accessed and searched by the relevant
competent authorities; search may concern data contained either
within a computer system or part of it (such as a connected data
storage device), or on an independent data storage medium (such
as a CD-ROM or diskette). The power to seize stored computer
data enables the authorities to seize or similarly secure computer
data that has been searched or similarly accessed under the
search power. This includes the power of seizure of computer
hardware and computer-data storage media. In certain cases, for
494
International Review of Penal Law (Vol. 77)
instance when data is stored in unique operating systems such that
it cannot be copied, it is unavoidable that the data carrier as a
whole has to be seized. In the context of this Convention, 'seize'
means to take away the physical medium upon which data or
information is recorded, or to make and retain a copy of such data
or information. It also implies the use or seizure of programmes
needed to access the data being seized. Since the measures
relate to stored (intangible) data, additional measures will be
required to secure the data, e.g., “maintain the integrity of the data”
(that is maintain the ‘chain of custody’ of the data - the data copied
or removed shall be retained in the state in which they were found
at the time of the seizure and remain unchanged during the time of
criminal proceedings) or “render inaccessible or remove those
computer data in the accessed computer system”.
The last and most intrusive powers set up by the convention are
the real-time collection of traffic data and the real-time interception
of content data associated with specified communications
transmitted by a computer system. Both powers address the realtime collection and real-time interception of such data by
competent authorities, as well as their collection or interception by
service providers.
The distinction between telecommunications and computer
communications, and the distinctiveness between their
infrastructures,
is
blurring
with
the
convergence
of
telecommunication and informatics technologies. Thus, the
definition of “computer system” in the convention does not restrict
the manner by which the devices or group of devices may be interconnected. These interception powers therefore also apply to
communications transmitted by means of a computer system,
which could include transmission of the communication through
telecommunication networks before it is received by another
computer system. However, the type of data that can be collected
(or ordered to be collected) is of two different types: the first power
concerns traffic data, the second content data. “Traffic data” is
defined to mean any computer data relating to a communication
made by means of a computer system, which is generated by the
computer system and which formed a part in the chain of
communication, indicating the communication’s origin, destination,
path or route, time, date, size and duration or the type of service.
“Content data” is not defined in the convention but refers to the
communication content of the communication, i.e., the meaning or
purport of the communication, or the message or information being
conveyed by the communication (other than traffic data).
Given the intrusive nature of real-time interception of content data,
national laws often prescribe that it is only available in relation to
the investigation of serious offences or categories of serious
Revue Internationale de Droit Pénal (Vol. 77)
495
offences. Therefore, with respect to the interception of content
data, the convention specifically provides that contracting states
are only required to establish the measure “in relation to a range of
serious offences to be determined by domestic law”. However, the
drafters were unable to agree on any obligation for states to
include, as an exception, computer crimes in the national list of
“serious” i.e. interceptable offences. Thus, the scope of application
of this provision is to a large extent left to national discretion.
International co-operation
This part of the Convention is, in the eyes of many, the most
important, as it seeks to implement a regime of fast and effective
co-operation required in investigations into computer-related
crimes. Where electronic evidence, which is very volatile by nature,
is concerned, it is essential that law-enforcement agencies should
be able to carry out investigations on behalf of other states, and
pass on the information with greater rapidity. In addition to
traditional forms of international co-operation on crime (mutual
assistance and extradition) the convention stipulates that
contracting states should apply the procedures set out in the
preceding part of the convention as new forms of mutual
assistance (for example the seizure or preservation of data on
behalf of another party). Clearly, one of the fundamental objectives
of the convention is to enable the application of common computercrime specific procedural powers at an international level, through
a range of cooperation channels, including existing mutual
assistance arrangements and also new avenues (the 24/7
network).
The convention makes clear that international cooperation is to be
provided among contracting states “to the widest extent possible.”
This principle requires them to provide extensive cooperation to
each other, and to minimize impediments to the smooth and rapid
flow of information and evidence internationally. The general scope
of the obligation to cooperate stems from that of the procedural
powers defined by the treaty: cooperation is to be provided in
relation to the offences established by it, as well as all with regard
to criminal offences related to computer systems and data, and to
the collection of evidence in electronic form of a criminal offence.
This means that either where the crime is committed by use of a
computer system, or where an ordinary crime not committed by
use of a computer system (e.g., a murder) involves electronic
evidence, the convention is applicable.
The Convention also creates the legal basis for an international
computer crime-specific assistance network, a network of national
contact points available on a permanent basis (“24/7 network”). As
has been previously discussed, effective combating of crimes
496
International Review of Penal Law (Vol. 77)
committed by use of computer systems and effective collection of
evidence in electronic form requires very rapid response.
Moreover, with a few keystrokes, action may be taken in one part
of the world that instantly has consequences many thousands of
kilometres and many time zones away. For this reason, existing
police cooperation and mutual assistance modalities require
supplemental channels to address the challenges of the computer
age effectively. The channel established in the convention is based
upon the experience gained from an already functioning network
created under the auspices of the G8 group of nations. Under the
convention, each party is required to designate a point of contact
available 24 hours per day, 7 days per week in order to ensure
immediate assistance in investigations and proceedings within the
scope of the convention. The establishment of this network is
among the most important means provided by the convention of
ensuring that contracting states can respond effectively to the law
enforcement challenges posed by computer-crime. This network
will not replace but supplement the more traditional channels of
cooperation.
Each national 24/7 point of contact is to either facilitate or directly
carry out, inter alia, the providing of technical advice, preservation
of data, collection of evidence, giving of legal information, and
locating of suspects. States can determine where to locate the
point of contact within its law enforcement structure: some may
wish to house the 24/7 contact within the central authority for
mutual assistance, some may believe that the best location is with
a police unit specialized in fighting computer-crime. Since the 24/7
contact is to provide both technical advice for stopping or tracing
an attack, as well as such international cooperation duties as
locating of suspects, there is no one correct answer and it is
anticipated that the structure of the network will evolve over time.
The convention provides among the critical tasks to be carried out
by the 24/7 contact the ability to facilitate the rapid execution of
measures if it does not carry them out directly itself. For example,
if a Party’s 24/7 contact is part of a police unit, it must have the
ability to coordinate expeditiously with other relevant components
within its government, such as the central authority for international
extradition or mutual assistance, in order that appropriate action
may be taken at any hour of the day or night. Moreover, 24/7
contacts must have the capacity to carry out communications with
other members of the network on an expedited basis and have
proper equipment. Up-to-date telephone, fax and computer
equipment will be essential to the smooth operation of the network,
and other forms of communication and analytical equipment will
need to be part of the system as technology advances. The
convention also requires that personnel participating as part of a
national team for the network be properly trained regarding
Revue Internationale de Droit Pénal (Vol. 77)
497
computer- or computer-related crime and how to respond to it
effectively.
Finally, it has to be noted with respect to international cooperation
that there are no plans, at this stage, for genuine cross-border
investigations, such as cross-border searches into computer
systems, because the negotiating states were unable to agree on
such arrangements.
IV. The European Commission's Communication on Cybercrime and its background
24
The European Union has been active in the area of cyber-crime
since the beginning of the new millennium, in particular since the
adoption in 2001 of a Communication on Creating a Safer
Information Society by Improving the Security of Information
Infrastructures and Combating Computer-related Crime (COM
(2000) 890 final). The 2001 Communication proposed action in a
number of areas, including appropriate substantive and procedural
legislative provisions to deal with both domestic and trans-national
computer-crime.
Several important proposals were adopted in follow-up to the
Communication. These included Directive 2006/24/EC on the
25
retention of data processed in connection with the provision of
public electronic communication services and amending directive
2002/58/EC, which was an important step towards setting up a
harmonised system for the collection and storage of traffic data in
the EU, and the Framework Decision 2005/222/JHA on attacks
against information systems. The Framework Decision was the
European Union's attempt to achieve a minimum level of
approximation with regard to three computer-related offences
(illegal access to information systems, illegal system interference,
illegal data interference), the definitions of which are based to a
large extent on those of the Council of Europe Convention on
Cyber-crime. Surprisingly though, the Framework Decision did not
reach a higher level of approximation than the Council of Europe,
expect as regards the applicable sanctions. Article 6 of the
Framework Decision provided, in line with other framework
decisions, for a range of "minimum-maximum" sanctions, which for
illegal system interference and illegal data interference must be
between 1 and 3 years of imprisonment. Member States are
required to implement these provisions by end 2007.
In addition to criminal law issues, the European Union has also
addressed the related field of general cyber-security with another
24
See CHRIS JONES, EU action against Cybercrime, in Cybercrime:
Conferencia Internazionale, la Convenzione del Consiglio d'Europa sulla
Criminalità Informatica, Milano, Giuffre Editore, 2004, pages 31-38.
25
See footnote 24, supra.
498
International Review of Penal Law (Vol. 77)
Communication in 2001. This Communication on Network and
Information Security: A proposal for an EU policy approach (COM
(2001)298 final) was adopted in parallel to the other
Communication. The cyber security policy has since been
developed through a number of actions, most recently in
Communications on a Strategy for a secure Information society
(COM (2006)251 final) and on Fighting spam, spyware and
malicious software(COM (2006)688 final) and in the 2004 creation
26
of ENISA . The main objective of ENISA is to develop expertise to
stimulate cooperation between the public and private sectors, and
provide assistance to the Commission and Member States.
Based on this policy line, further development of EU policy has
long been recognised as a priority by the Member States and the
Commission. The Council and Commission Action Plan
27
implementing The Hague Programme identified the need for
urgent action to improve European coordination and cooperation
between high-tech crime units in Member States and with the
private sector. In this context, the adoption of a new Commission
Communication on cyber crime and cyber security policy was
envisaged. The adoption of this new Communication is now
imminent.
The Commission plans to implement a "general strategy for the
fight against cyber crime", as described in this communication over
several years. The most important actions foreseen for the period
2007-2009 include that the Commission will closely follow the work
of the network for 24-hour contacts for International High-Tech
Crime (the 24/7 network), and to which a considerable number of
states worldwide, including most EU Member States, are
members. The G8 network constitutes a mechanism to expedite
contacts between participating states, with 24-hour points of
contact for cases involving electronic evidence, and those requiring
urgent assistance from foreign law enforcement authorities. The
Commission will seek to inter-link any new or existing EU-wide
network with the G8 network and other international structures.
Similarly, the Commission, as part of its international commitments,
will encourage all Member States to ratify the Council of Europe's
cyber crime convention and to join the abovementioned 24/7
28
network . Considering the agreed importance of the Convention
and the relevance of its provisions – in which great store is placed
26
Regulation 460/2004 establishing the European Network and
Information Security Agency, OJ L 77, p. 1.
27
EU, Presidency Conclusions, Brussels European Council, OJ C 198 of
12.8.2005, p. 1.
28
ll Member States have been encouraged to join the G 8 network through
the Council Recommendation of 25 June 2001 on contact points
maintaining a 24-hour service for combating high-tech crime.
Revue Internationale de Droit Pénal (Vol. 77)
499
when defining its cyber crime policy – the Commission will in the
near future take the appropriate action to enable the Community to
become a party to it.
In addition, while the Commission will not seek a general
harmonization of national penal laws in the field of cyber crime, it
will consider "targeted legislation", building on the Framework
Decision on attacks against information systems. Aware of new
threats that have subsequently appeared, the Commission will
closely follow this evolution in view of the importance of
continuously assessing the need for additional legislation. The
monitoring of the evolving threats is closely coordinated with the
European Programme for Critical Infrastructure Protection.
Since an effective cooperation between law enforcement
authorities often depends on having at least partly harmonised
crime definitions, the EU considers it a long-term objective to
continue the work to bring Member States' legislation closer
together. Specific discussions on the necessity to harmonize
definitions are progressing, and individual proposals will be brought
forward when a European need is established. The Commission
will in this context have a particular focus on the protection of
children, especially in relation to all forms of child sexual abuse
material and incitement to violence in text, images and games, and
will continue to encourage Member States to allocate adequate
resources to these issues.
A particular issue which may require legislation relates to a
situation where cyber crime is committed in conjunction with an
identity theft. Generally, "identity theft" is understood as the use of
personal identifying information, e.g. a credit card number, without
that person's permission. In most Member States, a criminal would
most likely be prosecuted for the fraud, or another potential crime,
rather than for the identity theft; the former being considered a
more serious crime. Identity theft as such is not criminalized across
all Member States. It is however acknowledged that it is often
easier to prove the crime of identity theft than that of fraud,
whereby EU law enforcement cooperation would be better served
were identity theft criminalized in all Member States. In this regard,
the Commission will launch a study in 2007 and commence
consultations with a view to preparing corresponding legislation.
The new Communication will also set a number of additional
objectives for the EU in this area, including to:
• Establish a strengthened operational cooperation between
Member States' law enforcement and judicial authorities, an
action which will be commenced with the organisation of a
dedicated expert meeting in 2007 and which may include the
setting up of a central EU cyber crime contact point
500
International Review of Penal Law (Vol. 77)
• Increase financial support to initiatives for improved training of
law enforcement and judicial authorities vis-à-vis the handling of
cyber crime cases and take action to coordinate all
multinational training efforts in this field by the setting up of an
EU training platform
• Promote a stronger commitment from Member States and all
public authorities to take effective measures against cyber
crime and to allocate sufficient resources to combat such
crimes
• Support research beneficial to the fight against cyber crime
• Organise at least one major conference in 2007 with law
enforcement authorities and private operators, especially to
initiate cooperation in the fight against illegal Internet activities
and to promote a more effective non-personal information
exchange, and then to follow-up on the conclusions from this
2007 conference with concrete public-private cooperation
projects
• Take the initiative for and participate in public-private actions
aimed at raising awareness of the cost of and dangers posed
by cyber crime
• In particular, take action to raise the awareness of cyber crime
risks among end consumers
• Actively participate in and promote global international
cooperation in the fight against cyber crime
• Initiate, contribute to and support international projects which
are in line with the Commission policy in this field, e.g. projects
run by the G 8
• Take concrete action to encourage all Member States to ratify
the Council of Europe's Cyber Crime Convention and to enable
the Community to become a party to the Convention
• Initiate an in-depth analysis in view of a proposal for specific EU
legislation against identity theft
• Promote the development of technical methods and procedures
to fight fraud and illegal trade on the Internet, also through
public-private cooperation projects
• Continue and develop work in specific targeted areas, such as
in the Fraud Prevention Expert Group on the fight against fraud
with non-cash means of payment on the Internet
• Continue preparations and propose necessary legislation
against specific illegal content, especially regarding child sexual
abuse material and incitement to terrorism, on the Internet
• Invite the Member States to allocate sufficient financial
resources to strengthen the work of law enforcement agencies
with special attention to identifying the victims of sexual abuse
material that is distributed online
• Initiate and support actions against illegal content that may
incite minors to violent and other serious illegal behaviour, i.a.
certain types of extremely violent on-line video games
Revue Internationale de Droit Pénal (Vol. 77)
501
• Initiate and promote dialogues between Member States and
with third countries on technical methods to fight illegal content
as well as on procedures to shut down illegal websites, also in
view of achieving formal agreements with neighbouring
countries on this issue
• Achieve EU-level voluntary agreements and conventions
between public authorities and private operators, especially
Internet service providers, regarding procedures to block and
close down illegal Internet sites
• Pursue the European Programme for protection of critical
infrastructure
• Continue monitoring the evolution of the threats against
information systems, in cooperation with Member States, third
countries and international organisations
• Consider further legislation to follow-up on the Framework
Decision on Attacks against Information Systems.
FIGHTING CYBERCRIME IN THE TWO EUROPES.
THE ADDED VALUE OF THE EU FRAMEWORK
DECISION AND THE COUNCIL OF EUROPE
CONVENTION
Paul DE HERT, Gloria GONZÁLEZ FUSTER
and Bert-Jaap KOOPS*
Summary:
The Council of Europe adopted its Convention on Cybercrime in
2001. Four years later, Council Framework Decision 2005/222/JHA
of 24 February 2005 on attacks against information systems saw
the light. What is the added value of this text? How should it be
judged in the context of the EU and the global fight against
cybercrime? This paper examines the question from the
perspective of a series of interlinked concrete forms of
misbehaviour (data and systems interference, spam, spyware,
identity theft) and procedural issues (multi-loci problems, data
retention), placing special attention on the legal potential of both
‘European’ texts as a response to cybercrime threats.
Résumé :
Le Conseil de l'Europe a adopté sa Convention sur la
cybercriminalité en 2001. Quatre ans après, la Décision-cadre
2005/222/JAI du Conseil, du 24 février 2005, relative aux attaques
visant les systèmes d'information a vu le jour. Quelle est la valeur
supplémentaire de ce texte ? Comment devrait-il être jugé dans le
contexte de l'UE et le combat global contre les infractions
informatiques? Cet article examine la question de la perspective
d'une série de formes concrètes liées aux mauvais comportements
(interférence de données et de systèmes, Spam, spyware, vol
d'identité) et de questions procédurales (problèmes multi-loci,
rétention des données), en mettant une particulière attention sur le
potentiel légal des deux textes européens comme réponse aux
menaces des infractions informatiques.
*
Paul De Hert is professor at the Vrije Universiteit Brussel and associate
professor at Tilburg University (TILT); Gloria González Fuster is a
researcher at Institute for European Studies (Vrije Universiteit Brussel);
Bert-Jaap Koops is professor of Regulation & Technology at Tilburg
University (TILT).
504
International Review of Penal Law (Vol. 77)
Resumen:
El Consejo de Europa adoptó su Convenio sobre Cibercriminalidad
en 2001. Cuatro años más tarde vio la luz la Decisión marco
2005/222/JAI del Consejo de 24 de febrero de 2005 relativa a los
ataques de los que son objeto los sistemas de información. ¿Cuál
es el valor añadido de este texto? ¿Cómo debe ser juzgado en el
contexto de la UE y de la lucha global contra la delincuencia
informática? El texto examina la cuestión desde la perspectiva de
una serie de formas concretas de conductas desviadas
interconectadas (intromisión en los datos y en los sistemas, correo
no deseado [Spam], programas espía [spyware], robo de
identidad) y cuestiones procesales (problemas multi-loci, retención
de los datos), poniendo especial atención en el potencial legal de
ambos textos europeos como respuesta a las amenazas del delito
informático.
1. Introduction
It is undoubtedly commonplace to assert that information and
communication technologies (ICTs) are having a fundamental
impact on our society. In this sense, the success of the ‘information
society’ has been considered essential for Europe’s growth,
1
competitiveness and employment opportunities. Making that
success a reality requires nevertheless to face the persistent threat
of integrity-related computer crime. More strikingly, the threat
needs to be dealt with in the framework of the global challenge
posed to criminal justice by the development and widespread use
of new technologies.
Already acknowledging this situation, the Council of Europe
presented for adoption on November 2001 the Convention on
2
Cybercrime, also known as the ‘Cybercrime Treaty’. Open for
ratification by the world at large and most notably recently ratified
3
by the United States, the Treaty contains provisions regarding
both criminal law and law of criminal procedure and criminal
investigation, as well as regarding mutual assistance. Offences
need to fulfil two general conditions in order to fall within its scope:
firstly, to qualify as criminal offences and, secondly, to be
committed deliberately and ‘without right’. They are divided into
1
Commission of the European Communities, Communication from the
commission to the Council, the European Parliament, the Economic and
Social Committee and the Committee of the Regions, Creating a safer
Information Society by improving the security of information infrastructures
and combating computer-related crime, COM(2000)890, Brussels, 26
January 2001, p. 1.
2
ETS No. 185, Convention on Cybercrime, Council of Europe, Budapest
23 November 2001. In this article, it will be referred to as ‘the Cybercrime
Convention’, ‘the Convention’, or ‘the Treaty’.
3
The United States became a party to the Convention on Cybercrime on
September 29, 2006. The Convention entered into force in the United
States on January 1, 2007.
Revue Internationale de Droit Pénal (Vol. 77)
505
four main categories: 1) offences against the confidentiality,
integrity and availability of computer data and systems, comprising
illegal access, illegal interception, data interference, system
interference and misuse of devices; 2) computer-related offences
such as forgery and computer fraud; 3) content-related offences, in
particular the production, dissemination and possession of child
pornography (a protocol to the Convention covers the propagation
of racist and xenophobic ideas); 4) offences related to infringement
of copyright and related rights. Corporate liability for those offences
is provided under certain conditions.
Notwithstanding the harmonization of substantive ICT criminal law,
the aim of the Treaty is also to induce the ratifying countries to
adapt their criminal procedural legislation to technology
developments. In this sense, the Convention contains specific
procedural rules about expedited preservation of stored computer
data, a production order, search and seizure of stored computer
data, the real-time collection of computer data, and jurisdiction.
Moreover, the Treaty’s provisions set out a series of general
principles concerning international co-operation, extradition, mutual
assistance, and spontaneous information. In order to stimulate
international co-operation, a series of rules are provided on
extradition of suspects under specific conditions, as well as on the
establishment of other forms of co-operation in the field of criminal
investigation and prosecution, such as a network of contact points
with a 24/7availability.
The Cybercrime Treaty was the first important international binding
legal instrument to address the issue of cybercrime, but is no
longer the only relevant transnational text for EU Member States.
th
On 24 February 2005, the Council of the European Union (EU)
adopted Framework Decision 2005/222/JHA on attacks against
information systems (hereafter ‘the Framework Decision’), with the
objective of improving cooperation between judicial and other
competent authorities, including the police and other specialised
law enforcement services, through approximating national rules on
4
criminal law in the area of attacks against information systems.
The Framework Decision is structured around the definitions of
‘illegal access’, ‘data interference’, and ‘system interference’ as
criminal offences. Whereas the Convention gives participating
countries considerable options to make reservations and to set
extra conditions for the described acts to be a criminal offence, the
Framework Decision is often thought to contain stricter obligations
for EU Member States to take the necessary measures to comply
th
with its provisions, imposing 16 March 2007 as the deadline for
5
implementation. Nevertheless, the Framework Decision does
4
Council Framework Decision 2005/222/JHA of 24 February 2005 on
attacks against information systems, O.J., 16.03.2005, L 69/67, § 1.
5
Council Framework Decision 2005/222/JHA, Art. 12(2).
506
International Review of Penal Law (Vol. 77)
leave Member States several options when implementing it, for
example whether or not to require a ‘security infringement’ for
penalising hacking, or to criminalize only ‘cases which are not
minor’. In that respect, the Framework Decision is altogether
similar to the Cybercrime Convention. The Framework Decision,
however, is more limited, both in material and territorial scope,
since it only covers a very select number of crimes and is only
applicable to EU Member States.
Why did the EU come up with its own legislative initiative four
years after the Cyber-crime Convention? The title of the
Framework Decision, its limited focus, and a comment it explicitly
6
bears suggest that the EU approved it exclusively to combat
computer crime harmful for the security of information systems and
of their data. The truth is that the urgency felt in the EU to adopt
such a text needs to be linked to the previous adoption of the
Framework Decision on the European Arrest Warrant and the
surrender procedures between Member States of the EU, adopted
7
by the Council of the EU on 13 June 2002. Article 2(2) of this
decision contains a list of 32 generic types of offences for which
the possibility for examining double criminality is removed: those
offences, if punishable in the issuing Member State by a custodial
sentence or a detention order for a maximum period of at least
three years and if defined by the law of the issuing Member State,
shall, under the terms of the Framework Decision and without
verification of the double criminality of the act, give rise to
surrender pursuant to a European Arrest Warrant.
The removal of the double criminality requirement can pose
serious problems for the requested Member State or for another
Member State where the act was ‘committed’ if the acts covered by
the list are not in fact (criminal) offences there,. Moreover, the list
provides extremely vague descriptions, containing references such
as ‘sabotage’ or ‘racketeering’, generally not correlating to welldefined types of crimes. This situation can easily lead to abuse,
either by negligence or by intent, making it possible for judicial
authorities to treat as ‘listed’ facts acts that can reasonably
deemed not to fit the list, maybe hoping to obtain surrender with
fewer data than otherwise required. The expression ‘computerrelated crime’ is precisely one of those terms on the Article 2(2) list
6
“Criminal law in the area of attacks against information systems should
be approximated in order to ensure the greatest possible police and
judicial cooperation in the area of criminal offences related to attacks
against information systems, and to contribute to the fight against
organised crime and terrorism” (Council Framework Decision
2005/222/JHA, § 8).
7
Council Framework Decision on the European arrest warrant and the
surrender procedures between Member States of the European Union, 13
June 2002, O.J. L 190/1 (18.07.2002).
Revue Internationale de Droit Pénal (Vol. 77)
507
8
which is not defined. The open character of the cybercrime notion
explains in this sense the need felt for the adoption of an EU
definition, considered necessary in order the make the European
Arrest Warrant fully operational.
The emerging of two different but overlapping cybercrime
instruments in Europe invites a comparison between the two. In
this article, we analyse both instruments to determine the added
value of the Framework Decision over the more comprehensive
Cybercrime Treaty. This is not only interesting in the context of the
fight against cybercrime, but also in view of the wider debate on
the relationship – competition or complementarity – of the ‘two
Europes’.
This paper does not, however, provide a systematic,
comprehensive comparison of the Council of Europe Convention
and the Framework Decision, which would be a rather tedious
exercise. Rather, it focuses in section 2 on a series of concrete
cybercrime problems: hacking, data and systems interference,
spam, spyware, identity theft and phishing. This is a rather
personal choice, driven by what we consider particularly topical
problems in today’s society. We place specific emphasis on the
legal potential of both European legislative reactions to those
threats, taking special care not to forget that, in practical terms,
most of those acts are strongly interlinked. As the Framework
Decision is not the only legal instrument configuring the policy
response at the EU level, a wider overview of legal instruments is
hinted at. Following this approach, the problem of policing
cybercrime and criminal law in the era of cybercrime is considered
as well, giving special attention to the need not only for suitable
substantive legislation, but also for appropriate measures
concerning criminal procedure and criminal investigation. The
topical subjects of multi-loci problems and data retention serve the
purpose of illustrating the discussion in section 3 of the paper. We
end with a conclusion on the added value of the Framework
Decision and on the merits of both European instruments at large
in the fight against cybercrime.
2. Criminal law
2.1. Hacking, data interference, and systems interference
The goal of the Framework Decision is to deal with significant gaps
8
Terms such as ‘cyber-crime’, ‘computer crime’, and ‘network crime’ have
no universally accepted definitions. Part of the confusion arising from their
use comes from the fact that criminals now use computers in the course of
committing almost any crime. The computer’s role in an offence, however,
can be characterized in one of three ways: as a tool, as a storage device,
or as a victim. DOWNING, R.W., ‘Shoring up the Weakest Link: What
Lawmakers Around the World Need to Consider Developing
Comprehensive Laws to Combat’, Columbia Journal of Transnational Law,
2005, Vol. 43, no. 3, p. 711.
508
International Review of Penal Law (Vol. 77)
and differences in national laws that may hamper the fight against
organised crime and terrorism, and which also complicate police
and judicial cooperation, in the area of attacks against information
systems. In this sense, it explicitly evokes the fact that “the
transnational and borderless character of modern information
systems means that attacks against such systems are often transborder in nature, thus underlining the need for the approximation of
9
criminal laws in the area”.
Concerning substantive criminal law provisions, the crimes
contained in the Framework Decision do not differ strongly from
their counterparts in the Council of Europe Treaty. There are,
however, small differences in wordings and logic. The Framework
Decision covers three types of criminal offences: (i) illegal access
10
11
to information systems, (ii) illegal system interference, and (iii)
12
illegal data interference. Member States need to take the
necessary measures to ensure that these offences are punishable
when committed ‘intentionally’ and ‘without right’.
By virtue of the inclusion of the term ‘intentional’ – the same term is
used throughout the Cybercrime Treaty –, Member States not
requiring certain computer-related offences to be committed
‘intentionally’ in order to be punishable may consider changing
their provisions in the field. Reference can be made, in this context,
13
to the Belgian law on cybercrime of 28 November 2000,
according to which ‘external’ hacking is punishable even if
14
committed simply “knowingly”. However, there is no obligation to
do so, since parties can take more comprehensive measures, e.g.,
criminalizing more activities than is required by the international
instrument, including acts committed not intentionally but merely
knowingly.
The rationale of the intentionality requirement resides perhaps in
one of the specificities of cybercrime and related ICT security: the
ease with which things are done on computer systems. It is, for
example, easier to stray accidentally into an area one does not
want to visit on a computer network than one strays in real space;
in other words, computer trespassing is easier committed than
house trespassing without an intent to trespass. Also, since
computer data are intangible and rather volatile, they are easier to
change or delete accidentally than are physical objects.
Similarly, the Framework Decision, like the Cybercrime Treaty,
systematically includes ‘without right’ as a threshold for
criminalization. This is particularly important from an ICT security
9
Council Framework Decision 2005/222/JHA, § 5.
Council Framework Decision 2005/222/JHA, Art. 2.
11
Council Framework Decision 2005/222/JHA, Art. 3.
12
Council Framework Decision 2005/222/JHA, Art. 4.
13
Moniteur belge, 3 February 2001.
14
VAN DE VELDE, P., ‘EU Council takes action against attacks on
information systems’, Bird & Bird, 2005, 2, available at www.twobirds.com.
10
Revue Internationale de Droit Pénal (Vol. 77)
509
perspective, since security needs to be tested with the very same
techniques as those used by ‘cybercriminals’. Therefore, legal texts
need to be particularly careful to exclude from their scope acts
committed only for testing, diagnostic or equivalent purposes. In
the cybercrime jargon, the activities of the ‘whitehats’ cannot be
punished as those of the ‘blackhats’ or malicious hackers they are
precisely aiming to combat – provided, at least, that the whitehats
take care to conduct their security testing on some kind of lawful
basis, for example, with consent of the owner of the information
system.
Regarding illegal access to information systems, the Framework
Decision establishes that Member States may decide that this
offence will only be committed when access is obtained “by
15
infringing a security measure”. This statement keeps the text in
line with the Treaty, which also allows states to pose this condition
in their provisions concerning the access to the whole or any part
16
of a computer system ‘without right’.
Article 3 on illegal system interference obliges Member States to
“take the necessary measures to ensure that the intentional
serious hindering or interruption of the functioning of an information
system by inputting, transmitting, damaging, deleting, deteriorating,
altering, suppressing or rendering inaccessible computer data is
punishable as a criminal offence when committed without right, at
least for cases which are not minor.”
Regarding the specific Framework Decision’s definition of ‘system
interference’, also known as ‘tampering’, it needs to be noted that it
is broad enough to include, for instance, what is generally referred
to as ‘disruption of information systems’, lately operated in a great
number of cases through the technique known as Distributed
17
Denial of Service (DDoS) attacks. This is an attack that blocks
access to a computer system or network by a huge number of
information requests coming from a huge number of sources,
usually ‘zombie computers’ that a cybercriminal can control at a
distance. It should be noted in this context that the definition is
18
broader than the one offered by Convention. Interestingly, the
materiality issue has been dealt by the EU text via the limitation to
“at least for cases that are not minor”, making unclear the
necessity for the reference to seriousness in “serious hindering or
interruption’’, especially as the goal of the provision is explicitly not
to criminalize “minor nuisance or disruptions in the functioning of
15
Council Framework Decision 2005/222/JHA, Art. 2.
Convention on Cybercrime, Art. 2.
17
Council Framework Decision 2005/222/JHA, Art. 3 & 4.
18
RASDALE, M., ‘Denial of Service attacks, Legislation for Robots &
Zombies’, Computer Law and Security Report, 2006, Vol. 22 no. 3, p. 2227.
16
510
International Review of Penal Law (Vol. 77)
the services [which] should not be considered as fulfilling the
threshold of seriousness”.
New in the Framework Decision is the liability for the crimes
19
described ‘of legal persons’, ‘legal persons’ being defined as
entities “having such status under the applicable law, except for
States or other public bodies in the exercise of State authority and
20
for public international organisations”. Appropriate penalties are
imposed, as (a) exclusion from entitlement to public benefits or aid;
(b) temporary or permanent disqualification from the practice of
commercial activities; (c) placing under judicial supervision; or (d) a
21
judicial winding-up order. The Treaty simply states that legal
persons can be held liable for criminal offences committed for their
benefit by any natural person, acting either individually or as part of
an organ of the legal person, who has a leading position within it,
based on: (a) a power of representation of the legal person; (b) an
authority to take decisions on behalf of the legal person; (c) an
22
authority to exercise control within the legal person.
The EU text, which explicitly establishes that criminal penalties
23
should be “effective, proportional and dissuasive”, has been
praised for not falling into the trap of ‘over-criminalization’ and for
appropriately avoiding the criminalization of right-holders and
24
authorised persons. The Framework Decision requires Member
States to establish a maximum penalty of one to three years of
25
imprisonment for the offences falling under its scope. The
maximum penalty shall be of between two and five years when
aggravating circumstances apply, namely when the offence was
committed within the framework of a criminal organisation, has
26
caused serious damages, or has affected essential interests.
2.2. Spam
The problem of spam is clearly not independent from the
interference of information systems. Actually, spamming can be
both used as a tool to recruit computers – ‘zombies’ – that will be
active in information system attacks, and as one of the aims
motivating those attacks, as networks of remotely controlled
hijacked PCs – botnets – are one of the common strategies
implemented to massively spread junk e-mails. In any case, it is
nowadays well-known that spam causes much more trouble than
simple annoyance to ICT users. Spam is often problematic
19
Council Framework Decision 2005/222/JHA, Art. 8.
Council Framework Decision 2005/222/JHA, Art. 1(b).
21
Council Framework Decision 2005/222/JHA, Art. 9.
22
Convention on Cybercrime, Art. 12.
23
Council Framework Decision 2005/222/JHA, Art. 6(1).
24
VAN DE VELDE, P., l.c., p.2.
25
Council Framework Decision 2005/222/JHA, Art. 6.
26
Council Framework Decision 2005/222/JHA, Art. 7.
20
Revue Internationale de Droit Pénal (Vol. 77)
27
511
28
because of its content, sometimes because of its volume, and,
in this sense, it has been recognised that "spam is both a wasteful
activity and one that poses a threat to the security and reliability of
29
Internet communications". Addressing the issue of spam seems
also a pertinent way of fighting against cybercrime.
The term spam makes reference to different practices; the most
generalised meaning of the term is unsolicited (‘junk’) e-mail sent
30
via a Simple Mail Transfer Protocol (SMTP) server,
but it can
also refer to promotional or commercial postings to discussion
31
groups or bulletin boards. Anti-spam measures have already
been put in the forefront of political attention, at the EU and global
32
level,
but, nevertheless, and despite the widely admitted
seriousness of the problem, attempts to legislatively curtail spam
33
have been welcomed in contrasted ways.
The EU first dealt with unsolicited email in its Directive 2002/58/EC
of 12 July 2002 concerning the processing of personal data and
the protection of privacy in the electronic communications sector
(Directive on privacy and electronic communications, or e-Privacy
34
in the belief that the Single Market requires a
Directive),
35
harmonised approach in the area. The text states that safeguards
should be provided for subscribers of websites or bulletin boards
against intrusion of their privacy by unsolicited communications for
direct marketing purposes, in particular by means of automated
calling machines, faxes, and e-mails, including SMS messages.
Moreover, it is recognised that, if uncontrolled, the volume of spam
27
MOUSAKAS, E., RANGANATHAN, C. & DUQUENOY, P., Combating
Spam through Legislation: Comparative Analysis of US and European
Approaches, Stanford University, 2005, p 1, available at
http://www.ceas.cc/papers-2005/146.pdf.
28
WALL, D.S., ‘Can we can the spam?’ Computers and Law, 2004, Vol.
14, Issue 6, pp. 14-16.
29
SORKIN, E., D., ‘Technical and Legal Approaches to Unsolicited
Electronic Mail’, U.S.F. L. REV. 2001, Vol.35, l.c. , p. 339.
30
DEUTSCH, N., Literature search on Email Laws, University of Phoenix,
2004, p. 2.
31
DIMITROV, D., Spam - an experiment exploring the relation between
the amount of spam received after registering in different websites, Chapel
Hill, North Carolina, 2005, p.4.
32
MOUSAKAS, E., RANGANATHAN, C. & DUQUENOY, P., o.c., p 1.
33
STOWE, C., R., B., ‘Spam is Not Delicious – An Update on the CANSPAM Act of 2003’, ACET Journal of Computer Education and Research,
2004, Vol.2, N°.1, p.1.
34
The European Parliament and the Council, Directive concerning the
processing of personal data and the protection of privacy in the electronic
communications sector (Directive on privacy and electronic
communications), Directive 2002/58/EC, 12 July 2002, O.J., 31 July 2002,
L 201/37.
35
Directive 2002/58/EC, l.c., § 40.
512
International Review of Penal Law (Vol. 77)
may cause difficulties for electronic communications networks and
equipment.
The e-Privacy Directive established at EU level the ‘opt in’
obligation. Article 13 provides that e-mail and SMS can only be
allowed for marketing if customers / subscribers have given their
36
prior explicit consent to the practice. An exception is provided for
cases in which a customer relationship is already in place; in this
case, the supplier is simply obliged to give the customer the
opportunity to object, free of charge, to further use of the e-mail
address. The implementation of the e-Privacy Directive has
differed between Member States. Some impose fines for spam
sent to both customers and businesses, others only penalise it
when sent to individuals. Spain takes the view that messages can
only be sent to those who have given their authorisation, but
Denmark has banned the sending of messages unless the
recipient has actually requested them. In the UK, participation in a
37
draw would constitute consent to receive further e-mails.
As already hinted, spam is also indirectly dealt with by the
Framework Decision, but only when the amount of email or its use
is such that it could be considered a serious hindering of an
information system. In that case, the activities of the sender are
punishable under the scope of the Framework Decision if the
system interference is intentional and caused damage to the legal
or natural person.
None of the already existing anti-spam measures have succeeded
in eliminating spam, nor does there seem to be any truly promising
solution to make it disappear. Actually, it seems unlikely that even
38
well drafted legislation will be capable of solving the problem.
Nevertheless, it needs to be admitted that the main aspects of the
spam problem (content-related, volume-related, and in relation to
botnets) have been at least addressed at the legal level, which at
least may have helped to control the impact of the phenomenon
and to reduce the damage done.
2.3. Spyware
The idea that unsolicited e-mails can transmit viruses has been
globally accepted for many years. More recently, a phenomenon
similar to viruses has emerged and infiltrated popular global
39
consciousness: spyware. Spyware, currently part of worldwide
40
concerns on security of public data, pertains to the ‘malware’ or
36
MOUSAKAS, E., RANGANATHAN, C. & DUQUENOY, P., o.c., p. 3.
MOUSAKAS, E., RANGANATHAN, C. & DUQUENOY, P., o.c., p. 4.
38
SORKIN, E., D., l.c. , p. 383.
39
NIXON, A., Policy and Legal Implications of Spyware and Data Privacy,
Educause Quarterly, 2006, no. 1, p.1.
40
United Nations Conference on Trade and Development. E-Commerce
and Development Report 2003 Internet edition prepared by the UNCTAD
secretariat Chapter 3: ICT strategies for development, p. 135.
37
Revue Internationale de Droit Pénal (Vol. 77)
513
41
‘malicious software’ family, and its main special feature is that it is
designed to obtain data from ICT users without their knowledge.
Acting without the knowledge of users is, indeed, an essential
characteristic of spyware. In this context, it has to be noted that
most ICT users are perfectly familiar with the idea that some of
their practices are ‘being watched’. Indeed, more and more users
are conscious of the traces we leave when connected to the
Internet, for instance, and of the value that those traces can have
for commercial organizations. Cookies, which facilitate the
gathering of data by interested parties, are particularly widespread,
as is the knowledge of the fact that the user can determine whether
cookies are to be used or not in a certain terminal. Contrary to
cookies, spyware acts as a hidden surveillance technology, and
therefore users are not even conscious of the fact that their data
are being collected.
Spyware is currently believed to be one of the most widely
implemented examples of fraudulent spying, and no efficient
measure against it seems to have been found yet, although a
42
variety of approaches exist. From a technological perspective,
spyware has traditionally been combated with anti-virus-like
measures that have failed to reduce the impact of the problem;
nowadays, other approaches such as the ‘whitelisting’ strategy are
receiving increasing support, but they remain too user-unfriendly
43
and little implemented to have a real global effect.
Directive 2002/58/EC deals with spyware from the perspective that
terminal equipment of users of electronic communications
networks and any information stored on such equipment are part of
the private sphere of the users, requiring therefore protection under
the European Convention for the Protection of Human Rights and
Fundamental Freedoms. Spyware is considered as seriously
intruding upon privacy. Any data collecting devices may only be
allowed if installed and used for legitimate purposes and with the
knowledge of the users concerned.
Concerning the Framework Decision, Article 3 be considered
relevant in this context, as it enumerates the categories in which an
44
illegal system interference may occur. Nevertheless, it is probably
Article 2, regarding illegal access to information systems, which will
be more pertinent. In the Treaty, the use of spyware programs
41
‘Adware’, which is software designed to recurrently present unwanted
adverts, also pertains to this category.
42
GARRIE, D.B. & KAUFMANN, S.B., ‘Warning: Software May be
Hazardous to Your Privacy!’, Legal, Privacy, & Sec. Issues In Info. Tech.,
2006, vol. 1, p. 249.
43
BLOOR, Robin, ‘The Extraordinary Failure of Anti-Virus Technology:
Whitelisting Succeeds Where AV Has Failed’, Hurwitz & Associates, 2007,
17 p.
44
GARRIE, D. & WONG, R., ‘Parasiteware: Unlocking Personal Privacy’,
SCRIPT-ed, 2006, Vol.3, Issue 3, p.18.
514
International Review of Penal Law (Vol. 77)
(installation and spying) is a criminal offence, since it often involves
45
illegal access (Article 2) and illegal interception (Article 3) when
there is, in the latter case, an interception ‘without right’ made by
technical means, of non-public transmissions of computer data to,
from or within a computer system. Additionally, and contrary to the
Framework Decision, the Cybercrime Convention bears a special
provision on ‘misuse of devices’, which explicitly mentions “the
production, sale, procurement for use, import, distribution or
otherwise making available of”, as well as possession of devices
“including a computer program, designed or adapted primarily for
the purpose of committing” the offences considered in the Treaty. If
the spyware is used with the intent of unlawfully intercepting data
of the user’s computer or network, it can be considered a device
which falls under the scope of Article 6 of the Treaty. The provision
has been criticised for its limited character, as it only applies to the
cases where the software is distributed, possessed etc. with the
intention of using it for criminal purposes and if it has been
46
primarily designed for those purposes, but this limitations need to
be understood in the context of the possible design of similar
software for testing or similar practices, for instance.
2.4. Identity theft and phishing
The data collected through spyware will in most cases be used
either for illegal profiling or for ‘identity theft’, an act that has been
described as the illegal use of somebody’s identifying records or
47
48
numbers, usually to obtain an economic benefit. Identity theft,
regarded by some as “the signature crime of the digital era”, can
actually take place with data collected in very different ways. As
identification via Internet will often simply require the use of an
easily interceptable password, the opportunities for identity theft
are numerous, thus contributing to the popularisation of a crime to
an extent that was not known in the off-line world.
Some Internet users might be aware of a series of risky practices
that create opportunities for identity theft to happen, and certain
authors have indeed interpreted the low disclosure rates for
sensitive financial information such as credit card numbers on the
45
Except, for example, when the spyware is part of a program that the
user knowingly installs, and where the fact of the spyware being part of the
program is mentioned somewhere in the small print of the licensing
agreement.
46
LEENES, R., ID-related Crime: Towards a Common Ground for
Interdisciplinary Research, Future of Identity in the Information Society
(FIDIS), 2006, p. 23.
47
Mc CUTCHEON, M., Identity Theft, Computer Fraud and 18 U.S.C. §
1030(G): A Guide to Obtaining Jurisdiction in the United States for a Civil
Suit Against a Foreign National Defendant, 13 LOY. CONSUMER L. REV.
48, 48 (2001) (discussing identity theft).
48
KEYSER, M., ‘The Council of Europe Convention on Cybercrime’,
Journal Of Transnational Law And Policy, 2003, p. 291.
Revue Internationale de Droit Pénal (Vol. 77)
515
Internet as a possible sign of consumer understanding of the
phenomenon’s magnitude. However, maybe inevitably, consumers
do provide this kind and other kinds of information that can result in
identity theft or fraud, and they certainly do not always take all
49
possible precautions.
The Data Protection Directive imposes in the EU a number of
obligations on all data controllers, notably requirements relating to
50
confidentiality and security of data. Appropriate technical and
organisational measures must be taken to ensure an appropriate
level of confidentiality and security, and obligations for service
51
providers are also foreseen by the e-Privacy Directive.
To combat identity theft generally, biometric authentication seems
to be receiving increasing support. The resources required to
implement those systems on a large scale may still be an obstacle
52
to their general use, but this kind of limitations are generally only
temporary in the ICT world. In this context, it has to be underlined
49
DUMORTIER, J., ‘Combining Personalised Communications Services
with Privacy-Friendly Identity Management’, Proceedings of the 44th
FITCE Congress Vienna, 1-3 September 2005, p. 142-146.
50
European Parliament and Council Directive 95/46/EC of 24 October
1995 on the protection of individuals with regard to the processing of
personal data and on the free movement of such data O.J., L 281 of
November 23rd 1995.
51
Article 4: “(1) Service providers should take appropriate technical and
organisational measures to safeguard the security of their services, if
necessary in conjunction with the network provider and having in regard
the state of the art and the cost of their implementation”. According to the
recitals, they have also the obligation to take, at their own cost,
appropriate and immediate measures to remedy any new, unforeseen
security risks and restore the normal security level of the service.
(2) In case of a particular risk of a breach of the security of the network,
the service provider must inform the subscribers of such risk and, where
the risk lies outside the scope of the measures to be taken by the service
provider, of any possible remedies, including an indication of the likely
costs involved. This information must be free of charge. According to the
recitals of the directive, the service provider must also inform the users
and subscribers of Internet communication services of measures they can
take to protect the security of their communications, for instance, by using
specific software or encryption technologies.
Article 5 obliges Member States to guarantee the confidentiality of
communication through national regulations prohibiting any unauthorised
listening, tapping, storage or other kinds of interception of surveillance of
communications and the related traffic data by persons other than users,
without the consent of the users (except when legally authorised to do so,
or when legally authorised for the purpose of providing evidence of a
commercial transaction. In any case the subscriber or user concerned is
provided with clear and comprehensive information in accordance with the
Data Protection Directive). The confidentiality of communications applies
both to the content of communications and to the data related to such
communications.
52
LEENES, l.c., p. 105.
516
International Review of Penal Law (Vol. 77)
that wide implementation of biometric authentication systems
would require rules providing special protection to avoid risky uses
53
of biometric data. Indeed, password interception might pose a
problem, but passwords can eventually be cancelled, changed,
and renewed. Biometric data, on the contrary, would be
54
irremediably jeopardised if used for a system not duly secured.
As indicated, the techniques employed by identity thieves to gather
55
data are multiple, and range from spyware to sniffers and
56
keylogging. Nevertheless, the data are more and more often
obtained through the so-called ‘phishing’ technique. ‘Phishing’
messages pretend to be legitimate invitations to submit personal
information, for instance as fake PayPal, e-Bay or banking
requests, referring to fake websites or using the ‘cross-site
scripting’ that exploits security weaknesses in legitimate sites to
unlawfully collect data. A number of offences in the Cybercrime
Treaty are pertinent to this phenomenon, notably illegal
interception (of the data transmitted by the victim's computer) and
computer-related fraud (by using the stolen data to assume the
victim's identity). The Data Protection Directive and the e-Privacy
Directive may also apply, at least to the extent that the practices
57
constitute illegal processing of personal data. The Framework
Decision has no specific provisions on identity theft nor on
phishing, which is not illogical given its focus on attacks against
information systems rather than on fraud, but which seems
nonetheless a missed opportunity in the fight against cybercrime.
3. Criminal procedure and criminal investigation
The absence of a clear distribution of responsibilities to establish
information security and to prevent cybercrime is perhaps one of
the most important factors explaining the success of computerrelated crime. The strategies more generally supported to ensure
53
DE HERT, P. “Biometrics: legal issues and implications”, Background
paper for the Institute of Prospective Technological Studies, DG JRC –
Sevilla, European Commission, January 2005.
54
It can be pointed out that the technique of intercepting data sent for
authentication purposes in systems protected by means other than mere
passwords has already received a specific name, i.e. a ‘man-in-the-middle’
attack.
55
LEENES, R., l.c., p. 22.
56
MCCARTY, BILL. “Automated Identity Theft.” IEEE Security & Privacy,
Sep-Oct 2003 (Vol. 1, No. 5) pp 89-92; see also: MITTAL, P., Cybercrime
Case Study: Internet Bots in: Cybercriminal Activity, 2005, p. 18.
57
European Parliament and Council Directive 95/46/EC of 24 October
1995 on the protection of individuals with regard to the processing of
personal data and on the free movement of such data O.J., L 281 of
November 23rd 1995; and Directive 2002/58/EC of the European
Parliament and of the Council of 12 July 2002 concerning the processing
of personal data and the protection of privacy in the electronic
communications sector O.J.L 201 of 31 July 2002.
Revue Internationale de Droit Pénal (Vol. 77)
517
adequate information security and cybercrime prevention usually
entail a mixture of legal, technological, and market-based
solutions, as a strict law-enforcement agenda is in most cases
58
believed to be unfeasible or inappropriate. The problems related
to investigation and prosecution of cybercrimes are numerous and
can even concern the lack of balance between expenditure, which
can be very important, and the multiplication of small-impact
59
victimizations distributed across numerous jurisdictions.
Although it has to be underlined that investigation and prosecution
of computer-related crimes is especially challenging, it should be
pointed out that ICT can also render investigation and prosecution
60
of ‘traditional’ crimes particularly difficult. This is all the more so,
now changes in the organization of criminal activity and global
social transformations are slowly leading to a situation where the
implications of digital networks are every day less limited to strictly
computer-related crime. Criminal justice has to adapt to these
changes by transforming substantive criminal law in order to cover
new and transnational crimes, but also by examining provisions
related to procedural law and criminal investigations. We will now
address some of the challenges in the information society to
criminal justice in relation to two concrete issues, multi-loci
problems and data retention.
3.1. Multi-loci problems
There is probably no need to describe cyberspace as a new ‘social
topology’ to acknowledge its structural and essential transnational
61
dimension. In any case, organized crime groups have not waited
for explorations of the conceptual implications of widespread use of
the Internet to see how they could take profit of the special nature
of cyberspace. Very soon, they realised the potential of the
absence of borders in the virtual world in contributing to the ‘free
flow’ of crime and crime-related organisations, while the
persistence of borders in the ‘real world’ still renders difficult, slow,
expensive, or impossible the movements and cooperation of lawenforcement authorities. Always looking for the least risky way of
obtaining maximum benefits, they quickly discovered the
advantages of moving their home bases or at least part of their
58
GRABOSKY, P., The Mushroom of Cyber Crime, Prepared for
Presentation at the Symposium on The Rule of Law in the Global Village,
Palermo,14 December 2000, p. 3.
59
WALL, D.S., The Internet as a Conduit for Criminal Activity, in Pattavina,
A., The Criminal Justice System and the Internet, Thousand Oaks, CA:
Sage, 2005, pp. 77-98.
60
WALL, D.S., The Internet as a Conduit for Criminal Activity, l.c., p.90.
61
SCHNEIDER, V. & HYNER, D., The Global Governance of Cybercrime:
Issue Space and the Transnational Policy Network, University of
Konstanz, 2003, p. 4.
518
International Review of Penal Law (Vol. 77)
62
operations to ‘weak states’ that provide safe havens. Companies
with servers located in those safe havens have on their side learnt
the highly attractive force of positioning themselves as offering
‘bullet-proof hosting’, meaning that they guarantee their clients that
their servers will not be closed down even if they receive requests
of law-enforcement authorities.
The practical and legal difficulties encountered in investigations
and prosecution related to crime and cyberspace are multiple and
of varied types, especially if the crime or the investigation has a
transnational dimension. Anonymity and encryption make difficult
the tracing of communications, which generally do not follow a
strictly national path but rather use servers based in different
countries. This implies a need to solve questions of jurisdiction, as
well as specific issues related to the gathering of evidence and
mutual assistance in criminal matters. Language difficulties and
lack of knowledge of foreign legal difficulties are other common
63
obstacles. Cybercriminals are, of course, fully aware of all this,
and focus precisely in exploiting those obstacles to make difficult
and discourage police responses. The problem does not affect only
cybercrime: it happens more and more frequently that relevant
data for preliminary investigations and criminal proceedings are
64
stored on foreign servers for other types of crimes as well.
The interference of information systems using remotely controlled
infected and hijacked home PCs – the above-mentioned botnets –
is an especially graphic illustration of a type of cybercrime that
poses serious problems of location. The attack will use the
information resources of thousands of computers – ‘bots’ or
‘zombies’ – located in numerous countries, and can be directed to
a multitude of vulnerable terminals anywhere in the world.
Cybercrime practices designed to render difficult the work of lawenforcement agencies also include, for instance, the use of
distributed peer-to-peer networks, like Freenet or Tor, in which
data are stored in a distributed way on computers across the world,
sometimes even without the computer owners knowing which
content is hosted on their system.
Concerning jurisdiction in particular, it needs to be pointed out that
although cybercrime jurisdiction provisions are generally quite
62
WILLIAMS, Ph., Organized Crime and Cybercrime: Synergies, Trends,
and Responses, Distributed by the Office of International Information
Programs, U.S. Department of State.
63
SMITH, R., G., Travelling in Cyberspace on a False Passport:
Controlling Transnational Identity-related Crime, Volume 5. Papers from
the British Society of Criminology Conference, Keele, July 2002. This
volume published August 2003. Editor: Roger Tarling. ISSN 1464-4088.
o.c., p. 11
64
SEITZ, N., ‘Transborder Search: A New Perspective In Law
Enforcement?’, Yale Symp. L. & Tech., 2004, Vol. 7, (23-40) p. 24.
Revue Internationale de Droit Pénal (Vol. 77)
519
65
broad, negative jurisdiction conflicts may still occur. The case can
notably occur if the perpetrator of a cybercrime not directed to a
specific set of computers is a national of a country that is a
66
cybercrime safe haven from which he operates.
Positive
67
jurisdiction conflicts can also occur more often than expected.
The Framework Decision provides guidance for Member States
confronted with cross-border cybercrime: a Member State has
jurisdiction when the offence has been committed completely or
partly within its territory, by one of its nationals, or for the benefit of
68
a legal person that has its head office in that Member State.
Jurisdiction shall include cases where the offender commits the
offences when physically present on its territory (whether or not the
offence is directed against an information system on that territory),
as well as where the offence is committed against an information
system on its territory (whether or not the offender is physically
69
present on that territory).
Most notably, the Framework Decision also has a specific
approach for the issue of positive conflicts. Indeed, where an
offence would fall under the jurisdiction of more than one Member
State and when any of the Member States concerned can validly
prosecute on the basis of the same facts, they shall co-operate and
decide which one of them will prosecute the offenders with the aim,
70
if possible, of centralising proceedings in one Member State.
Article 10(4) provides three options to determine which Member
State should prosecute: in order of preference, the Member State
shall be that in the territory of which the offences have been
committed, or that of which the perpetrator is a national, or that in
which the perpetrator has been found.
This sequential preference for exercising jurisdiction is more
specific than the Cybercrime Convention, which does not articulate
any good guidance in the jurisdiction field. It merely states that
“when more than one Party claims jurisdiction over an alleged
offence established in accordance with this Convention, the Parties
involved shall, where appropriate, consult with a view to
71
determining the most appropriate jurisdiction for prosecution”.
According to the Explanatory Report, the mentioned consultation is
not even obligatory: “Thus, for example, if one of the Parties knows
65
BRENNER, S., W., & KOOPS, B.-J., ‘Approaches to Cybercrime
Jurisdictions’, Journal Of High Technology Law, 2004, Vol. IV No. 1, p. 40
66
BRENNER, S., W., & KOOPS, B.-J, l.c., p 40.
67
BRENNER, S., W., & KOOPS, B.-J, l.c., p 41.
68
Council Framework Decision 2005/222/JHA, Art. 10(1).
69
Council Framework Decision 2005/222/JHA, Art. 10(2).
70
Council Framework Decision 2005/222/JHA, Art. 10(4). See also: VAN
DE VELDE, P., l.c., p.3.
71
Cybercrime Convention, Art. 22(5). See also: BRENNER, S., W., &
KOOPS, B.-J, l.c., p 42.
520
International Review of Penal Law (Vol. 77)
that consultation is not necessary (e.g., it has received
confirmation that the other Party is not planning to take action), or if
a Party is of the view that consultation may impair its investigation
72
or proceeding, it may delay or decline consultation.”
3.2. Data retention
The expression ‘data retention’ generally refers to the storage of
data relating to telecommunications. They can cover telephony,
Internet traffic and transaction data. When mandated by
governmental authorities, data retention usually occurs with the
objective of storing traffic data in the event it could be useful during
future criminal investigations.
In the EU, law-enforcement authorities have quite consistently
expressed their support of mandatory systematic retention of
73
communications data. The pressure was all the greater since
data retention had been subject to strong limitations for decades.
Since the first initiatives for harmonized data protection laws in
Europe in the 1970s, regulation in this area had been guided by
the idea of limiting retention: in essence, EU legislation has placed
on data controllers the reverse obligation to keep data only for a
limited period of time, and only for as long as storage is necessary
74
for the original purposes of their processing.
Despite the pressure since the late 1990s, strongly reinforced after
11 September 2001, data retention is not regulated in the
Framework Decision nor in the Treaty, which bears only a datapreservation provision which enables law-enforcement authorities
to instruct service providers to preserve specific data for the
purposes of a concrete criminal investigation for a maximum period
th
of 90 days. However, on 15 March 2006, the European Union
adopted Directive 2006/24/EC, on the retention of data generated
or processed in connection with the provision of publicly available
electronic communications services or of public communications
75
networks and amending Directive 2002/58/EC. This Directive
needs to be linked to the Conclusions of the Justice and Home
72
Explanatory Report to the Convention on Cybercrime, 2001, l.c., § 239,
2001 WL 34368783, available at
http://conventions.coe.int/Treaty/en/Reports/Html/185.htm.
73
WARNER, J., ‘The Right to Oblivion: Data Retention from Canada to
Europe in Three Backward Steps’, University of Ottawa, Law &
Technology Journal UOLTJ, 2005, Vol. 2, p.77.
74
Council of Europe, Project Group on Data Protection, Second evaluation
of the relevance of Recommendation R (87)15 regulating the use of
personal data in the police sector, done in 1998, (1999) at s. 5.2.3.
75
Directive 2006/24/EC of the European Parliament and of the Council of
15 March 2006 on the retention of data generated or processed in
connection with the provision of publicly available electronic
communications services or of public communications networks and
amending Directive 2002/58/EC,O.J., 13.4.2006, L 105/54.
Revue Internationale de Droit Pénal (Vol. 77)
521
Affairs Council of 19 December 2002, which underlined that,
because of the significant growth in the possibilities afforded by
electronic communications, data relating to the use of electronic
communications are a valuable tool in the prevention, investigation,
detection and prosecution of criminal offences, in particular
76
organised crime.
The Directive requires Member States to oblige communications
providers to retain data (1) to trace and identify the source of
communications; (2) to trace and identify the destination of
communications; (3) to identify the date, time, and duration of
communications; (4) to identify the type of communications; (5) to
identify communication devices; and (6) to identify the location of
mobile communication equipment. The data must be available to
competent national authorities in specific cases, "for the purpose of
the investigation, detection and prosecution of serious crime, as
77
defined by each Member State in its national law". The misuse of
such retained data, i.e., a use not permitted under national law
adopted pursuant the Directive, must be punishable by penalties,
“including administrative or criminal penalties, which are effective,
proportionate and dissuasive”. The retention is specified for a
period of between six months and two years, although, subject to
notification to the Commission, Member States “facing particular
circumstances that warrant an extension” may require data to be
held longer.
At the time the Directive was passed, there were only three
countries in the EU with legal data retention actually in force.
Notably, Italy (whose government published a decree “with urgent
78
measures to fight international terrorism” in July 2005) retained
data for four years and Ireland for three years. The UK has an
extensive system of data retention, under a voluntary agreement
made with industry, but it had not yet been placed on a statutory
basis. Belgium re-introduced the possibility of data retention on 13
June 2005 with a new telecommunications law, but the royal
decree stipulating what kind of data should be stored, by which
79
market parties and for what period of time was never issued.
France had included in its Daily Safety Act an obligation for
retaining data of electronic communications, but the
implementation Decree, required to define which data should be
76
Directive 2006/24/EC, l.c., § 7.
Directive 2006/24/EC.
78
Law n.155, 31.07.2005, see also: Italy decrees data retention until 31
December 2007, EDRI-Gram, 2005, N° 3.16, available at
http://www.edri.org/edrigram/number3.16.
79
Wet betreffende elektronische communicatie, 13 June 2005, Belgisch
Staatsblad, 20.06.2005, p. 1503.
77
522
International Review of Penal Law (Vol. 77)
80
retained, was only published in late March 2006. Given the
variation in national legislations concerning data retention – which
is a significant burden on telecommunications providers and hence
a potential barrier to the free movement of services in Europe, it is
perhaps not a bad development that data retention has now been
approximated in the EU. However, the necessity and
proportionality of mandatory data retention are contested, since
there are few empirical studies to date that show that data
retention effectively helps to reduce crime and terrorism. It is
therefore to be applauded that the Data Retention Directive
requires an evaluation within three years, among other things, on
the “impact on economic operators and consumers”.
4. Conclusion
It is widely recognised that the specificity of cybercrime requires
special action to be taken. Ensuring the participation in the global
fight against cybercrime of stakeholders such as companies may
81
help, as well as raising awareness with users to be careful with
their computers in the face of malware, but the need of
transnational legislative action in the field is clear. Harmonizing
substantive criminal law represents a major step in the direction of
coping with the borderless nature of computer-related crime.
The legislative response to cybercrime, nevertheless, cannot avoid
taking thoroughly into account also non-substantive issues,
specifically related to criminal procedure and criminal investigation.
Approximated definitions of crimes and sanctions is a prerequisite
for the effectiveness of international cooperation, but they are not
the only condition needed to be fulfilled. Jurisdictional questions
will also play a critical role. In fact, aptly addressing the issues of
criminal procedure and criminal investigation in relation to
cybercrime might represent one of the most relevant contributions
to the general development of criminal justice.
Considering the current legal instruments in the field, we have
compared the Cybercrime Treaty and the Framework Decision on
attacks against information systems from the perspective of
various specific issues. We have seen that the instruments in many
respects are comparable and that the Framework Decision to a
considerable extent overlaps with the Treaty. Provisions of
substantive criminal law do not differ markedly between both legal
instruments – which is fortunate, as a matter of fact, given the
approximating aims of both instruments.
80
Décret No. 2006-358 relatif à la conservation des données des
communications électroniques, Journal Officiel No. 73, 26 March 2006,
p. 4609.
81
POCAR, F., New Challenges for International Rules Against CyberCrime, European Journal on Criminal Policy and Research, Springer
Netherlands, 2004, Vol.10, no.1, pp. 27-37.
Revue Internationale de Droit Pénal (Vol. 77)
523
However, in some respects, the Framework Decision has added
value. In particular, the provisions regarding jurisdictional conflicts
in the Treaty are especially weak, and those included in the
Framework Decision turn out to be considerably stronger. The
contribution to addressing jurisdictional problems can be
considered, in this sense, the real added value of the Framework
Decision and, therefore, the main added value element of the EU
approach to the question. Whether it was worthwhile for this to
establish a Framework Decision with criminalizations that do not
substantially add value to the Council of Europe Treaty’s provisions
is a question we leave to public-policy scholars to answer.
The EU approach to cybercrime should, however, be seen as far
more complex than is reflected by the mere content of the
Framework Decision. The understanding of this approach benefits
from a wide notion of cybercrime-related issues, allowing the
identification of all relevant EU legal instruments both in the first
and the third EU pillar. In the third pillar, the fight against
cybercrime needs to be placed under the construction of the area
of Freedom, Security, and Justice. Just as the adoption of the
Framework Decision was a necessary step for the smooth
implementation of the European Arrest Warrant system, the
developments of the latter system will undoubtedly have an impact
on the application of the former.
On a more critical note, the fact that the Framework Decision was
identified by the European Commission as affected by Case C176/03 of the Court of Justice of the European Communities
regarding the distribution of powers in criminal matters between the
European Commission and the Council of the European Union,
necessitates a reflection on the difficulties that legislating
cybercrime can encounter at the EU level from an institutional
82
perspective. Concerning the new EU approach to data retention,
greeted by many with not hidden scepticism and reserve, its
concrete results will need to be carefully assessed, particularly in
the light of its potential negative impact on data protection.
Having noted that there is added value in the EU approach to fight
cybercrime in an area of freedom, security, and justice, it should be
stressed that the Council of Europe’s Cybercrime Treaty, of
course, also has considerable added value. It is much more
comprehensive than the EU Framework Decision, and it has the
additional merit of being open to any country around the world
interested in participating – a unique feature also within the ambit
of Council of Europe instruments. The recent ratification by the
82
The Framework Decision is included in the list of the Annex to the
Commission Communication to the European Parliament and the Council
on the implications of the Court’s judgement of 13 September 2005 (Case
C 176/03, Commission v. Council, COM(2005) 583 final).
524
International Review of Penal Law (Vol. 77)
United States of the Treaty opens up the way to a much wider,
possibly global, joint effort to combat cybercrime.
It is probably unrealistic to expect that there will someday be
consensus concerning all measures required to deal with
cybercrime, and it is even more unrealistic to ever expect a
cybercrime-free cyberspace. The good news is, however, that
there has been considerable progress in the search for common
paths to address the question, and that these are based on a
broad definition of cybercrime. To be sure, all problems related to
cybercrime have not yet been addressed, or even discovered, but
sharing a broad definition of cybercrime and having achieved
considerable approximation of legislation are at least two essential
steps in the European fight against this increasingly important new
form of crime.
BIENS JURIDIQUES PROTÉGÉS ET TECHNIQUES
DE FORMULATION DES INCRIMINATIONS EN
DROIT PÉNAL DE L’INFORMATIQUE *
Lorenzo PICOTTI
**
Résumé :
La contribution propose une systématisation des crimes
informatiques pour mettre en évidence les connexions, les
éléments communs et différentiels des incriminations qui s’y
rapportent et indique les modèles d’inspiration et les sources
supranationales du droit pénal de l’informatique. À la lumière des
différents choix d’emplacement systématique et de formulation
normative faits par les législateurs nationaux, l’auteur essaye
d’identifier les biens juridiques protégés, qui lui permettent de
regrouper les ensembles homogènes d’infractions et de dessiner
des schémas de classification utiles pour tracer un cadre cohérent.
Dans ce parcours de reconstruction, la contribution souligne
l’importance particulière du concept de bien juridique, dans la
pluralité de fonctions qui lui sont traditionnellement reconnues.
Summary:
The contribution proposes a systematization of computer crimes to
highlight their connections, their common and differential elements,
and indicates the models of inspiration and the supranational
sources of computer criminal law. In the light of the various choices
of systematization and legal formulation made by the national
legislatures, the author seeks to identify the protected interests and
the legal values that allow him to gather the homogeneous sets of
infractions and to draw useful diagrams of classification to trace a
coherent framework. In this course of rebuilding, the contribution
stresses the particular importance of the concept of legal value in
the plurality of functions that are traditionally recognizable.
Resumen:
La contribución propone una sistematización de los delitos
informáticos para poner de relieve las conexiones que existen
entre ellos, los elementos comunes y los que los diferencian e
indica los modelos de inspiración y las fuentes supranacionales del
Derecho penal de la informática. A la luz de las distintas opciones
*
Traduit de l’italien par Isabelle Mansuy, docteur en droit, Université
Paris 1, assistante à l’Université de Bologne.
**
Professeur, Université de Vérone (Italie).
526
International Review of Penal Law (Vol. 77)
de clasificación sistemática y de la formulación normativa hechas
por los legisladores nacionales, el autor intenta identificar los
bienes jurídicos protegidos, lo que le permite agrupar los conjuntos
homogéneos de delitos y diseñar esquemas de clasificación útiles
para trazar un marco coherente. En este intento de reconstrucción,
la contribución destaca la importancia particular del concepto de
bien jurídico, en la pluralidad de funciones que se le reconocen
tradicionalmente.
Division : 1. Introduction : le droit pénal de l’informatique et le bien
juridique protégé comme paramètre d’analyse systématique – 2.
Délimitation du droit pénal de l’informatique du point de vue
substantiel : les notions d’« infraction informatique » et d’« infraction
cybernétique » – 3. Modèles d’inspiration et sources normatives des
infractions informatiques : 3.1. La réglementation supranationale en
matière de protection de la vie privée – 3.2. Les infractions
informatiques recommandées par le Conseil de l’Europe - 3.3. Les
normes pénales purement punitives – 3.4. Les infractions introduites
en raison de cas nationaux particuliers ou de précédents étrangers –
4. Sur l’emplacement et les niveaux de sanction des infractions
informatiques – 5. Les techniques de formulation normative des
infractions informatiques : 5.1 Dispositions pénales ayant une
fonction purement punitive – 5.2. Intégrations et extensions de
notions communes – 5.3. Définition de nouvelles notions à contenu
informatique – 5.4. Nouvelles incriminations – 6. Biens juridiques
protégés et division systématique des infractions informatiques – 6.1.
Biens juridiques traditionnels protégés contre de nouvelles modalités
d’agression : 6.1.1. Les délits contre le patrimoine par fraude – 6.1.2.
Les délits contre l’ordre public – 6.1.3. Autres biens juridiques
communs atteints par des communications informatiques et Internet
– 6.2. Biens juridiques analogues à ceux traditionnels face aux
nouveaux moyens ou « objets passifs » des conduites offensives –
6.2.1. La confiance publique « informatique » – 6.2.2. Nouveaux
profils de la protection pénale du droit d’auteur – 6.2.3. La protection
de la vie privée et de la circulation des données personnelles – 6.3.
Biens juridiques nouveaux nés avec l’informatique – 6.3.1. L’intégrité
et la sécurité informatique – 6.3.2. La confidentialité informatique –
6.3.2.1. Le domicile informatique en tant que « sphère de disponibilité
et de respect » excluant les tiers – 6.3.2.2. La « prévention » contre
les accès illégaux comme anticipation de la protection de la
confidentialité informatique – 6.3.2.3. Les « interceptions » et les
autres incriminations de protection de la confidentialité informatique –
7. Évaluations conclusives.
1. Introduction : le droit pénal de l’informatique et le bien
juridique protégé comme paramètre d’analyse systématique – Le
droit pénal de l’informatique constitue désormais, dans presque
tous les ordres juridiques, un secteur nouveau et autonome
Revue Internationale de Droit Pénal (Vol. 77)
527
marqué par des traits spécifiques, fruit d’une production législative
et jurisprudentielle en expansion croissante dans les années
1
récentes .
Néanmoins il présente une grande hétérogénéité quant à ses
sources normatives, ses modèles d’inspiration, ses délais et ses
champs d’intervention.
D’un côté, en effet, s’est imposée peu à peu l’urgence de garantir
des réponses rapides, qui peuvent être aussi de nature pénale,
aux nouvelles formes d’atteinte à des intérêts dignes de protection
juridique ou déjà objet d’une telle protection (biens juridiques), qui
se manifestent par le développement et l’application toujours plus
étendue, dans divers champs de la vie sociale et économique, des
technologies de l’information et de la communication ; exigence qui
a mené à des réformes législatives et à des solutions
jurisprudentielles innovantes au sein des ordres juridiques
nationaux, mais souvent circonscrites à des cas ou des domaines
spécifiques (par exemple, fraudes informatiques, en particulier par
l’utilisation de cartes électroniques de paiement et de
prélèvement ; falsifications informatiques ; endommagement de
données et de programmes ; violations des droits d’auteur sur de
nouveaux produits technologiques).
D’un autre côté, plusieurs obligations de source communautaire et
internationale sont intervenues et ont imposé aux législateurs
nationaux d’introduire des réglementations uniformes ou
harmonisées entre elles, dans la mesure du possible, mais dans
des domaines particuliers de ce secteur (comme la protection du
droit d’auteur, la réglementation du traitement des données
personnelles, la lutte contre la pornographie enfantine, etc.).
Quand des instruments de portée plus générale sont intervenus –
1
Pour un cadre général, voir U. SIEBER, The International Handbook on
Computer Crime. Computer-related Economic Crime and the Infrigements
of Privacy, Chichester, 1986, avec une large annexe législative et
bibliographique ; ID. (ed.), Information Technology Crime. National
Legislation and International Initiatives, Köln-Berlin, 1994, qui collecte les
rapports nationaux du colloque préparatoire qui s’est tenu à Würzburg
(Allemagne), en 1992, sur le thème de la criminalité informatique, au cours
duquel a été élaborée l’ébauche de résolution qui a ensuite été discutée et
è
approuvée par le XIV Congrès international de droit pénal de l’AIDP (Rio
de Janeiro 4-10 septembre 1994), dont les « Résolutions » définitives se
trouvent dans cette Revue, 1995, n.1-2 (sur les travaux de la section II
consacrée aux « Délits informatiques et autres délits contre la technologie
informatique », cf. en particulier L. PICOTTI, Le “Raccomandazioni” del XV
Congresso internazionale di diritto penale in tema di criminalità
informatica, in Riv.trim. dir.pen.econ., 1995, n. 4, p. 1279).
Pour un cadre plus à jour de la législation, doctrine et jurisprudence en
matière de criminalité informatique au niveau international, cf. U. SIEBER
(ed.), Legal Aspect of Computer-related Crime in the Information Society.
ComCrime Study, Würzburg 1998
(http://europa.eu.int./IPSO/legal/wn/comcrime/sieber.html).
528
International Review of Penal Law (Vol. 77)
tels que les Recommandations du Conseil de l’Europe de 1989 ou
la Convention sur la Cybercriminalité de 2001 – ils ont toujours
laissé une large marge discrétionnaire aux législateurs nationaux
dans le choix des formulations normatives et du type et de
l’étendue des sanctions, présentées dans de nombreux cas
comme purement accessoires de réglementations extra-pénales
plus complexes.
Il en a résulté dans les différents ordres juridiques – mais en
particulier dans l’ordre juridique italien qui constitue le premier
objet de cette étude – un cadre de dispositions fragmentées ou
sectorielles, avec des incriminations et des sanctions pénales qui
ne sont pas toujours bien coordonnées entre elles et avec celles
2
préexistantes, difficilement rattachables à un système cohérent .
Et cela en raison aussi de l’évolution incessante des
manifestations mêmes de la criminalité dans le domaine de
l’informatique, passées en peu de temps des « classiques »
computer crimes des années 80 et 90 aux formes nouvelles et plus
sophistiquées de cyber crimes qui se sont développés avec la
diffusion globale d’Internet et des technologies les plus variées de
connectivité et de communication à distance (y compris la
téléphonie mobile), qui permettent la circulation capillaire de
données de toute nature, qui reproduisent aussi des sons et des
images en une quantité, une rapidité et une qualité inimaginables il
y a peu.
Une réélaboration dogmatique et systématique adaptée s’impose
donc afin de délimiter préalablement le secteur étudié – du point
de vue du droit pénal de fond – de mettre en évidence les
connexions, les éléments communs et différentiels des
incriminations qui s’y rapportent (par. 2), dont nous indiquerons les
modèles d’inspiration et les sources supranationales (par. 3). À la
lumière des différents choix d’emplacement systématique (par. 4)
et de formulation normative faits par les législateurs nationaux
(par. 5), nous essaierons ensuite d’identifier les intérêts protégés
(biens juridiques), qui nous permettrons de regrouper les
« ensembles » homogènes d’infractions et de dessiner des
schémas de classification utiles pour tracer un cadre cohérent.
Dans ce parcours de reconstruction, nous devons accorder une
importance particulière au concept de bien juridique, dans la
3
pluralité de fonctions qui lui sont traditionnellement reconnues :
2
Pour l’ordre juridique italien, de manière critique, cf. L. PICOTTI,
Sistematica dei reati informatici, tecniche di formulazione legislativa e beni
giuridici tutelati, in ID. (dir.), Il diritto penale dell’informatica nell’epoca di
Internet, Padova 2004, p. 21 s.
3
En nous limitant aux contributions classiques, cf., dans la doctrine
italienne, F. ANGIONI F., Contenuto e funzioni del concetto di bene
giuridico, Milano, 1983 ; dans la doctrine allemande, K. AMELUNG,
Rechtsguterschutz und Schutz der Gesellschaft, Frankfurt am Main,
Revue Internationale de Droit Pénal (Vol. 77)
529
de celle de critère de classification systématique et de référence
privilégié pour l’analyse herméneutique, jusqu’à celle de paramètre
d’évaluation critique des formulations législatives, qui permet de
suggérer d’éventuelles réformes ou modifications, en conformité
avec les choix de politique criminelle opérés ou à opérer, non
seulement dans le cadre national, mais aussi, toujours plus, au
niveau supranational.
Dans ce but, nous devons nous référer à une conception
substantielle et non purement formelle du bien juridique, qui
renvoie du plan idéal des normes en vigueur à celui matériel des
conflits d’intérêt que ces dernières doivent réglementer et
résoudre. En effet, son contenu ne consiste pas seulement en la
simple reformulation tautologique du texte législatif, qui doit être
purgé – en particulier dans une perspective de comparaison
juridique – des petites particularités et différences de formulation
technique utilisées par les législateurs nationaux, mais représente
aussi le raccord dogmatique entre la réglementation juridicopositive et la structure sous-jacente des intérêts, objet de
protection pénale, à faire émerger.
2. Délimitation du droit pénal de l’informatique du point de vue
substantiel : les notions d’« infraction informatique » et d’« infraction cybernétique » – Préalablement, il faut préciser l’extension du
droit pénal de l’informatique du point de vue substantiel.
Sa définition, comme branche du droit pénal positif, ne peut que
dépendre du concept d’« infraction informatique » entendu dans
son acception strictement juridique déductible de la législation en
vigueur.
Il est désormais dépassé le temps où, face aux nouveautés des
phénomènes à combattre ou, plus précisément, des comportements « socialement dommageables » considérés comme nécessitant des sanctions pénales, qui ont commencé à se manifester
avec l’utilisation des technologies informatiques mais qui n’étaient
pas encore rattachables à des incriminations spécifiques, on
tendait à en accueillir une large acception, de type surtout
empirique et criminologique, pour en favoriser la connaissance et
l’étude dans ses profils techniques, d’importance particulière aux
fins des enquêtes et du recueil des preuves. En valorisant les
acquisitions déductibles de la comparaison juridique, le pénaliste
tendait donc à favoriser une interprétation évolutive et extensive du
droit en vigueur, jusqu’à la limite de l’interdiction d’application
analogique, ou à suggérer la prévision de nouvelles dispositions
4
normatives ad hoc .
1972 ; W. HASSEMER, Theorie und Soziologie des Verbrechens. Ansätze
zu einer praxisorientierten Rechtsgutlehere, Frankfurt am Main, 1972.
4
Sur ces profils de définition, cf. L. PICOTTI, Reati informatici, in Enc. Giur.
Treccani, 2000, p. 1 s., avec des rappels bibliographiques concernant
aussi la doctrine étrangère et les sources internationales.
530
International Review of Penal Law (Vol. 77)
Il s’agit d’exigences encore présentes, étant donné la mutation et
l’évolution continues des formes de criminalité liées à l’usage des
nouvelles technologies de l’information et de la communication à
distance, elles-mêmes en développement perpétuel. Mais elles
jouent aussi un rôle secondaire, de simple stimulus de réformes
ultérieures ou de modifications par rapport à la réalité positive
acquise des normes en vigueur, introduites par plusieurs
5
« vagues » de réformes qui sanctionnent désormais pénalement,
de manière spécifique, les phénomènes et comportements
susmentionnés.
Ceci ne signifie toutefois pas que le droit pénal de l’informatique
embrasse exclusivement les « nouvelles » incriminations adoptées
dans les dernières décennies pour combattre spécialement les
formes susmentionnées de criminalité.
Elles ne définissent, en effet, que les « infractions informatiques
stricto sensu » qui présentent – dans les éléments constitutifs
essentiels de l’infraction ou, tout au moins, dans les circonstances
aggravantes spécialement prévues – des références explicites à
des procédures, des moyens, des objets, des produits propres aux
nouvelles technologies de l’information et de la communication à
distance : pensons à des éléments tels que « l’élaboration de
données », leur « traitement » ou leur « transmission », la
« réalisation de programmes », la « mise à disposition » ou la
« reproduction » par des systèmes informatiques ou télématiques
d’œuvres numériques, etc., qui apparaissent dans les dispositions
normatives récentes ; ou à la mention expresse de « données et
programmes », « supports informatiques », etc., comme objet des
conduites, qui seraient inconcevables et non intelligibles hors du
contexte technologique en question.
Quant au critère d’identification des « nouvelles technologies » à
qualifier d’informatiques (ou télématiques, dans les hypothèses
croissantes où l’informatique est appliquée ou associée à des
techniques de « communication à distance »), il peut être identifié,
dans un but juridique, plutôt dans le caractère automatisé des
opérations, plus ou moins complexes, de traitement, de
mémorisation, de reproduction, de transmission, etc. de
« données » sous forme électronique, selon des programmes
conçus dans ce but, que dans le contenu de l’objet traité, identifié
6
dans l’« information » entendue de manière générique .
Cette dernière, en effet, peut, d’un côté, être objet de procédures,
conduites, interventions mêmes manuelles ou traditionnelles de la
part de l’homme tandis que, de l’autre côté, il y a une aire de
« données » susceptibles de traitement automatisé qui ne peuvent
être rattachées au concept d’« information » proprement dite, si ce
n’est par des exagérations conceptuelles inacceptables (pensons
5
L’expression est de U. SIEBER, The International Emergence of Criminal
Information Law, Köln, p. 11 s.
6
Pour une large définition, U. SIEBER, op. ult. cit., p. 5-6.
Revue Internationale de Droit Pénal (Vol. 77)
531
aux données simplement « relatives » aux systèmes informatiques
et à leur fonctionnement interne, qui ne sont ni lisibles ni destinées
à l’homme).
C’est le caractère automatisé, comme cela ressort des sources
7
supranationales même récentes , qui représente le novum
caractéristique de l’informatique, parce qu’il permet la substitution,
totale ou partielle, des activités concrètes de l’homme, y compris
celles de contenu cognitif et/ou décisionnel, qui sont le plus
significatives sur le plan juridique et pénal, dans la mesure où elles
ont une incidence sur la structure des conduites ou sur la qualité
des objets ou des moyens qui sont impliqués.
Par conséquent, la condition spécifique des « infractions
informatiques » est constituée par l’importance – dans le domaine
des éléments constitutifs de l’infraction ou, tout au moins, dans les
circonstances aggravantes spécialement prévues – que revêtent
les nouvelles technologies de l’information et de la communication
à distance (ou tout au moins leurs processus, produits ou objets),
basées sur l’automatisation du traitement et de la transmission de
données électroniques selon des programmes spécialement créés.
Mais le phénomène juridique ne peut être réduit au seul moment
de l’adoption de (nouvelles) normes par le législateur. Il vit même
dans le moment essentiel de l’application et, donc, de
l’interprétation des incriminations existantes, avec l’ensemble des
processus de nature culturelle et institutionnelle qui y sont
impliqués.
Par conséquent, le droit pénal de l’informatique embrasse aussi le
« droit vivant » qui est né et se développe avec l’application et
l’interprétation évolutive des « autres » dispositions déjà en vigueur
ou en tout cas non conçues et adoptées dans le but explicite ou
unique de combattre la criminalité informatique.
À tel point que ont été et sont encore utilisées à cette fin des
dispositions non spécifiquement ou exclusivement formulées à
l’égard des nouvelles technologies informatiques, mais dont les
éléments constitutifs ou les circonstances aggravantes prévues
7
Dans la Convention sur la Cybercriminalité – ouverte à la signature à
er
Budapest le 23 novembre 2001 et entrée en vigueur le 1 juillet 2004 une
fois atteint le nombre minimum de ratifications – le « système
informatique » est défini par la condition d’assurer « un traitement
automatisé de données en exécution d’un programme » (art. 1 a), tandis
que la notion de « données informatiques » est marquée par le fait d’avoir
une « forme qui se prête à un traitement informatique, y compris un
programme de nature à faire en sorte qu'un système informatique exécute
une fonction » (art. 1 b).Les définitions contenues dans l’art. 1 a et b de la
Décision cadre n° 2005/222/JAI du Conseil de l’Union européenne du 24
février 2005 sont analogues. Mais aussi l’OCDE, depuis son étude de
1983, a fait référence au « traitement automatique » de données (y
compris leur « transmission » : ORGANIZATION FOR ECONOMIC COOPERATION
AND DEVELOPMENT (ed.), Computer-related Criminality: Analysis of Legal
Policy in the OECD Area, Paris 1986.
532
International Review of Penal Law (Vol. 77)
sont applicables aux moyens, aux objets, aux produits, aux
processus caractéristiques des nouvelles technologies.
Pensons aux normes « communes » en matière d’escroquerie, de
falsification, d’endommagement ou de sabotage, à l’origine
appliquées par la jurisprudence de nombreux ordres juridiques,
selon les formulations respectives, pour frapper des faits
délictueux commis par ou contre des ordinateurs et des
8
technologies informatiques .
Plus récemment, nous pouvons prendre en considération les
infractions contre l’honneur ou, en général, consistant en la
manifestation et la communication de contenus illicites (outrage,
incitation à des comportements violents, à la haine raciale ou à des
comportements contraires à l’ordre public, diffusion de matériel
obscène et de pornographie enfantine, etc.), qui ont un impact
particulier dans leur application s’ils sont réalisés par
l’intermédiaire des nouveaux moyens de communication
télématique et, en particulier, par Internet, en posant des
problèmes herméneutiques spécifiques, au-delà des problèmes
probatoires et de juridiction, mais qui sont, en soi, formulés comme
des infractions « communes ».
Ces derniers appartiennent aussi au droit pénal de l’informatique
comme « infractions informatiques lato sensu » parce que –
abstraction faite de leur titre normatif – ils embrassent des types de
comportements spécifiquement réalisables par ou contre les
nouvelles technologies de l’information et de la communication à
distance : par l’intermédiaire de ces dernières, en effet, sont
réalisées
les
conduites,
constitutives
d’infraction,
de
« communication », de « diffusion », de « détention », de
« production », voire d’« association », de « participation »,
d’« accord » ; ou encore de « contrefaçon », d’« altération », de
« destruction », etc. des objets technologiques en question.
8
La fraude informatique a été considérée comme punissable dans l’ordre
juridique français au titre de l’escroquerie commune, au sens de l’art. 405
ancien cod. pén. (correspondant à l’art. 313-1 cod. pén. 1994), par la
formulation normative générique de « manoeuvres frauduleuses », tandis
que dans d’autres ordres juridiques des dispositions ad hoc ont été
nécessaires, telles que le § 263 StGB (code pénal allemand) et l’art. 640ter du code pénal italien, étant donné la description plus spécifique des
manières d’exécution de la conduite d’induction en erreur de la victime. La
falsification informatique a déjà été considérée comme punissable, par la
jurisprudence de nombreux pays, au sens de dispositions communes en
matière de falsification (par exemple, au sens de l’art. 225 du code pénal
hollandais : cf. Haute Cour, 15 janvier 1991, in H. W. K. KASPERSEN,
Computer Crimes and Other Crime against Information Technology in the
Netherlands, in U. SIEBER (ed.), Information Technology Crime, cit., p. 343,
350), tandis que dans d’autres ordres juridiques ont été introduites des
formulations spécifiques, telles que le § 269 StGB (code pénal allemand),
l’art. 491-bis du code pénal italien.
Revue Internationale de Droit Pénal (Vol. 77)
533
Il s’ensuit que la catégorie suivante et plus large des « infractions
cybernétiques au sens propre », c’est-à-dire qui se réalisent – par
la conduite et/ou par le résultat – dans le cyberespace, donc par
l’intermédiaire de la technologie télématique en réseaux
« ouverts » (tout au moins d’une certaine extension), entrent dans
la catégorie mentionnée des « infractions informatiques lato
sensu », embrassant des incriminations pénales pour la
commission desquelles les nouvelles technologies de la
communication à distance, les connexions télématiques et, plus en
général, Internet jouent un rôle essentiel, intégrant un élément
constitutif de l’infraction (tel que « communiquer », « publier »,
« diffuser », « rendre disponible », voire « s’associer », ou
« empêcher le fonctionnement », « interrompre », etc.).
Certaines hypothèses, objet de nouvelles dispositions ad hoc de la
part du législateur, peuvent au contraire constituer des
« infractions informatiques stricto sensu » : c’est le cas de
l’infraction paradigmatique d’« accès illégal » réalisé par voie
télématique (art. 2 de la Convention sur la Cybercriminalité et de la
Décision-cadre 2005/222/JAI de l’Union européenne) ou celle
d’« interception illégale » (art. 3 de la Convention sur la
Cybercriminalité) ou encore les hypothèses d’« offre » ou de
« mise à disposition » par le biais d’un système informatique de
pornographie enfantine même « virtuelle » (incriminations prévues
par l’art. 9 de la Convention sur la Cybercriminalité et par l’art. 3 de
la Décision-cadre 2004/68/JAI de l’Union européenne, qui établit
expressément que les conduites peuvent être réalisées « au
moyen d’un système informatique »).
En revanche, ne constituent pas des « infractions informatiques »,
même lato sensu, les « infractions cybernétiques au sens
impropre » qui comprennent potentiellement toute autre
incrimination dont les traces ou les preuves doivent ou peuvent
être recueillies « sous forme électronique » (art. 14 par. 2c et art.
23 dernière partie de la Convention sur la Cybercriminalité).
Il s’agit d’infractions, en ce qui concerne leurs éléments constitutifs
ou les circonstances aggravantes prévues, dont la commission
n’intègre pas, même en partie, de comportements, moyens ou
objets qui impliquent spécifiquement la technologie informatique ou
télématique et qui ne peuvent donc jamais être considérées
comme « réalisées » dans le cyberespace.
Pensons à une liste mémorisée dans un système informatique ou
télématique de fournisseurs de stupéfiants ou de sommes versées
pour des faits de corruption avec les destinataires correspondants.
Si l’accord, la remise, l’exécution de l’activité délictueuse
constitutive de l’infraction se réalisent sans impliquer les
instruments technologiques, même pour la communication entre
les parties intéressées, il est évident que – bien qu’existant
l’exigence de « recueillir les preuves, sous forme électronique, de
l’infraction pénale » selon l’art. 23 de la Convention déjà citée – on
534
International Review of Penal Law (Vol. 77)
ne peut pas parler d’« infractions informatiques » ni, donc,
d’« infractions cybernétiques au sens propre ».
Une fois exclu que de telles hypothèses puissent être rattachées à
la catégorie des infractions informatiques (même entendue lato
sensu), nous sommes donc hors du domaine substantiel du droit
pénal de l’informatique, bien que ces situations méritent une prise
en compte juridique autonome par une réglementation procédurale
spécifique et en matière de coopération internationale, telle qu’elle
est en effet établie par l’ensemble de règles prévues – à cette fin –
par la Convention sur la Cybercriminalité dans ses sections 2 et 3.
3. Modèles d’inspiration et sources normatives des infractions
informatiques – Les « modèles » d’inspiration et les sources
normatives des infractions informatiques peuvent être regroupés –
avec une large marge d’approximation – en quatre catégories
distinctes que nous allons énumérer en cherchant de refléter,
autant que possible, le développement historique des législations
9
en la matière .
3.1. La réglementation supranationale en matière de protection de
la vie privée – La première catégorie, pour son impact culturel et
symbolique, est sans aucun doute représentée par la
réglementation relative à la protection de la vie privée adoptée
dans les années 70 et 80 dans presque tous les pays occidentaux
comme réaction directe aux « nouvelles menaces » constituées
par les possibilités – jusque là inconnues – de collecte, de
mémorisation, d’élaboration et de transmission automatisée de
données et d’informations relatives à la sphère personnelle, que
l’application des nouvelles technologies mettait à disposition de
sujets publics et privés.
À ce sujet, la Convention du Conseil de l’Europe du 28 janvier
1981 sur la protection à l’égard du traitement automatisé des
données à caractère personnel, avec les nombreuses
Recommandations concernant des secteurs d’activité spécifiques,
rattachables à cette matière, est significative. Depuis lors,
l’approche européenne est caractérisée par une réglementation
complexe, tendant à une protection particulièrement rigoureuse de
la vie privée et de l’autodétermination de l’intéressé, établie ensuite
9
Pour une synthèse, cf. D. SPINELLIS (ed.), Computer Crimes, CyberTerrorism, Child Pornography and Financial Crimes. Report presented to
th
the Preparatory Colloqui for the Round Table II of the 17 International
Congress of Penal Law (Beijing 2004), Athens, 2004, et en particulier le
General Report de U. SIEBER, p. 11 s. Dans le cadre de l’Union
européenne, cf. COMMISSION EUROPEENNE (dir.), Communication de la
Commission au Conseil, au Parlement européen, au Comité économique
et social et au Comité des Régions: Créer une société de l'information plus
sûre en renforçant la sécurité des infrastructures de l'information et en
luttant contre la cybercriminalité - eEurope 2002 /COM/2000/0890 final.
Revue Internationale de Droit Pénal (Vol. 77)
535
par les Directives de la Communauté européenne adoptées à
partir de la Directive 95/46, applicable à tout traitement de données
personnelles, et intégrée par les suivantes (en particulier 97/66 et
2002/58, concernant les traitements effectués dans les prestations
de services de télécommunications et de communication
électronique).
Tout en dépassant le modèle centralisé de contrôle et de garantie
initialement prévu dans certains États comme la Suède, des règles
de droit administratif et civil très détaillées ont été fixées et une
autorité garante a été prévue, dont les fonctions ont été également
renforcées par le système de sanctions, le plus souvent pénales,
10
contre les violations et les inexécutions les plus graves .
3.2. Les infractions informatiques recommandées par le Conseil de
l’Europe – La seconde « matrice » des normes pénales dans le
champ informatique est représentée par les Recommandations du
Conseil de l’Europe du 13 septembre 1989 contre la criminalité
11
informatique , dans lesquelles ont été condensées les
élaborations et expériences législatives les plus avancées qui
12
avaient jusqu’alors émergé au niveau international .
Une liste « obligatoire » (ou minimale) de faits à sanctionner
pénalement a en effet été identifiée, constituée par les fraudes, les
falsifications, les endommagements ou sabotages, les accès
illégaux, les interceptions, la reproduction illégale de programmes
pour ordinateur, la reproduction non autorisée de topographies
pour produits semi-conducteurs ; ces incriminations ont été
largement mises en œuvre, bien que de manière différente, dans
les États européens. En plus de cette liste « obligatoire », une liste
« facultative » a été identifiée, qui contient des hypothèses
d’impact moindre, comme le simple usage illégal d’ordinateurs ou
de programmes.
Ces indications – adoptées par l’AIDP avec des mises au point
13
significatives , dans la résolution conclusive de la section II
10
L'art. 24 de la Directive 95/46/CE du Parlement européen et du Conseil
du 24 octobre 1995 relative à la protection des personnes physiques à
l'égard du traitement des données à caractère personnel et à la libre
circulation de ces données oblige les États membres à établir des
sanctions à appliquer en cas de violation des dispositions relatives à la
protection des données.
11
CONSEIL
DE
L'EUROPE
(ed.),
La
criminalité
informatique.
Recommandation n° R (89) 9 sur la criminalité en re lation avec
l'ordinateur. Rapport final du Comité européen pour les problèmes
criminels, Strasbourg, 1990.
12
Sur les contributions en la matière de l’OCDE, des Nations Unies, du
G 8 et d’autres organismes internationaux, cf. D. SPINELLIS (ed.), op. cit.
note 9 et en particulier E. C. VIANO, Computer Crimes and Criminal Law:
international Dilemmas and Approaches, p. 51 s.
13
Nous nous permettons de renvoyer à L. PICOTTI, Le “Raccomandazioni”,
cit., note 1.
536
International Review of Penal Law (Vol. 77)
è
approuvée par son XIV Congrès qui s’est déroulé à Rio de
Janeiro en 1994 – ont été reprises et renforcées par la Convention
sur la Cybercriminalité de 2001, qui a un pouvoir coercitif plus
grand pour les États parties, tenant compte des transformations de
la criminalité informatique déterminées par l’avènement d’Internet
et de l’expansion globale des communications télématiques, dont
nous avons parlé.
La Convention, approuvée par de nombreux États, même hors de
l’Europe – comme les États-Unis, le Canada, le Japon, l’Afrique du
Sud – a défini, dans la Section 1, après la prévision de certaines
notions de caractère général (« système informatique », « données
informatiques », « fournisseur de services », « données relatives
au trafic » : chapitre 1, art. 1, lettres a à d), neuf types
d’incriminations fondamentales, avec de possibles articulations
entre elles, regroupées dans le chapitre II : l’accès illégal (devenu
la première hypothèse emblématique de cybercrime « au sens
propre », en raison de l’effet évident de la globalisation
télématique : art. 2), l’interception illégale (art. 3), les atteintes à
l’intégrité des données (art. 4) et des systèmes informatiques (art.
5), l’abus de dispositifs (art. 6), les infractions « classiques » de
falsification informatique (art. 7) et de fraude informatique (art. 8),
les délits se rapportant à la pornographie enfantine (art. 9) et les
infractions liées aux atteintes à la propriété intellectuelle (art. 10).
Ces incriminations sont accompagnées de quelques dispositions
générales sur le caractère punissable de la tentative et de la
complicité (art. 11), sur la responsabilité des personnes morales
(art. 12), sur l’ampleur et la typologie des sanctions et mesures
non pénales (art. 13).
Un modèle analogue d’harmonisation du droit pénal de fond a été
repris et renforcé, sur certains points, par les décisions-cadre de
l’Union européenne 2005/222/JAI relative aux attaques contre les
systèmes d’information et 2004/68/JAI relative à la lutte contre
l’exploitation sexuelle des enfants et la pornographie enfantine.
La première source impose aux États membres le rapprochement
de leurs législations en ce qui concerne les définitions d’infractions
d’« accès illicite aux systèmes d’information » (art. 2) et
d’« interférence illicite » en ce qui concerne tant « les systèmes »
(art. 3) que les « données » (art. 4). D’autres dispositions de
caractère général réglementent la responsabilité pour l’incitation,
l’aide, la complicité ou la tentative (art. 5), le type et l’ampleur des
sanctions (qui pour les hypothèses les plus graves des art. 3 et 4
doivent être la détention d’une durée non inférieure, au maximum,
de un à trois ans, tandis que, en cas de circonstance aggravante
de la commission dans le cadre d’une organisation criminelle, pour
toutes les hypothèses, la peine doit être la détention d’une durée
maximale comprise au moins entre deux et cinq ans), la
responsabilité des personnes morales (art. 8), avec les sanctions
correspondantes (art. 9), des dispositions sur la compétence
juridictionnelle (art. 10) et l’échange d’informations (art. 11).
Revue Internationale de Droit Pénal (Vol. 77)
537
L’autre source mentionnée de l’Union européenne impose un
rapprochement analogue des législations pénales nationales en ce
qui concerne les délits de pornographie enfantine (art. 3) et de
14
l’exploitation sexuelle des enfants (art. 2) .
3.3. Les normes pénales purement punitives – Dans une autre
catégorie « ouverte », on peut considérer les nombreuses
dispositions pénales ayant une fonction purement punitive de
réglementations
extra-pénales
applicables
en
matière
informatique, souvent en application de directives communautaires
ou de conventions internationales.
Ces dernières se limitent habituellement à imposer aux États de
garantir l’effectivité de leur application par la prévision de
« mesures » ou sanctions « efficaces, proportionnées et
dissuasives », sans établir directement les violations à sanctionner,
15
ni le type de sanctions ou de peine à infliger concrètement .
De cette manière, les incriminations nationales finissent par revêtir
une fonction « purement punitive » des normes extra-pénales
introduites par les sources européennes ou supranationales,
comme on le voit en matière de protection pénale du droit d’auteur
ou de protection et de circulation des données personnelles.
14
Sur la loi du 6 février 2006, n° 38, qui l’a transp osée en Italie, cf. L.
PICOTTI, I delitti di sfruttamento sessuale dei bambini, la pornografia
virtuale e l’offesa dei beni giuridici, in M. BERTOLINO, G. FORTI (dir.), Scritti
per Federico Stella, Jovene, Napoli 2007.
15
Cf. l’art. 24 Directive 95/46/CE en matière de protection de la vie privée
(cit. à la note 10) ; ou l’art. 7 Directive 91/250/CEE relative à la protection
juridique des programmes pour ordinateur. Sur les limites de cette
technique fondée sur le principe dit de confiance dans les ressources
punitives des États membres, déduit de l’obligation de fidélité
communautaire de l’art. 10 (ex art. 5) du Traité CE – dans la bibliographie
désormais vaste en la matière – cf. GRASSO G., Comunità europee e diritto
penale, Milano 1989 ; PICOTTI L. (dir.), Possibilità e limiti di un diritto penale
dell’Unione europea, Milano 1999. La situation a aujourd’hui changé, dans
le domaine communautaire, suite à la fameuse décision de la Cour de
justice du 13 septembre 2005, C-176/03 relative à l’environnement, selon
laquelle les compétences reconnues à la Communauté par le Traité
correspondant dans une matière déterminée comprennent aussi
implicitement celle de dicter des normes en matière pénale, en établissant
– si nécessaire – l’obligation pour les États de prévoir des sanctions
punitives pour la violation des obligations déterminées par le droit
communautaire lui-même (ainsi cf. dernièrement la proposition de
Directive du Parlement européen et du Conseil relative aux mesures
pénales tendant à assurer le respect des droits de propriété intellectuelle,
dont les art. 3 et 4 prévoient des « délits » et des « sanctions » de nature
pénale pour les violations les plus graves : sur ce point, cf. la position en
première lecture du Parlement européen du 25 avril 2007, qui a introduit
des amendements à la proposition de la Commission).
538
International Review of Penal Law (Vol. 77)
Les incriminations correspondantes, bien qu’elles soient rarement
16
structurées comme de véritables « normes pénales en blanc »
(mais dans l’ordre juridique italien, on peut considérer comme
exemple typique de cette catégorie l’art. 170 du Texte Unique
n° 196/2003, dit Code de la protection de la vie pr ivée, qui
sanctionne la simple « inobservation » des mesures du garant),
sont accessoires par rapport aux normes établies par les
réglementations extra-pénales auxquelles elles renvoient, que ce
soit à travers les « éléments normatifs » contenus dans chaque
incrimination, ou en sanctionnant des conduites et des activités
licites en soi, mais réalisées en l’absence des autorisations ou
conditions prévues par les réglementations mentionnées, ou
violant des prescriptions spécifiques, des mesures, des limitations
d’exercice, des obligations de soumission à des contrôles
préventifs et successifs ou tout autre élément prévu par ces
secteurs spéciaux de réglementation.
Parmi les violations du droit d’auteur et des droits connexes, on
peut considérer, par exemple, dans l’ordre juridique italien, les
incriminations qui punissent les conduites – autrement licites – de
« reproduction »,
« transcription »,
« enregistrement »,
« diffusion », « distribution », « mise en vente » ou « dans le
commerce », « détention à but commercial », etc., « sans en avoir
le droit » (art. 171, par. 1, loi sur le droit d’auteur n° 63 3/1941 et
modifications suivantes), ou « contraires à la loi » (art. 171, par. 1,
a), ou en tout cas « abusivement » (art. 171-bis, par. 1 ; 171-ter,
par. 1, lettres a et b, ainsi que h, et par. 2, lettre a ; 171-quater
même loi).
Toujours dans l’ordre juridique italien, parmi les incriminations
prévues dans le cadre de la réglementation du traitement des
données personnelles, on peut considérer l’hypothèse la plus
grave représentée par le délit de « traitement illicite » (art. 167 du
Code déjà cité de la protection de la vie privée de 2003), qui
consiste en la réalisation des diverses activités décrites, rentrant
dans le concept général de traitement, « en violation » des normes
contenues dans un nombre détaillé d’articles explicitement
rappelés, qui établissent, par exemple, l’obligation d’obtenir le
consentement préalable de l’intéressé, les conditions pour la
communication et la diffusion de données, les conditions de licéité
du traitement de la part de sujets publics, etc. La norme
pénalement sanctionnée ne peut donc être déduite que de telles
règles extra-pénales, parfois dotées d’un certain degré
d’indétermination ou d’élasticité en matière d’application, d’autres
fois, au contraire, très détaillées si elles renvoient à des sources de
rang secondaire par rapport à la loi ; c’est le cas de l’hypothèse de
16
N.d.T. : Le concept de « norme pénale en blanc » se réfère à une
norme qui prévoit une sanction pénale mais renvoie, en tout ou partie, à
des textes infra législatifs en ce qui concerne la définition des éléments de
l’infraction.
Revue Internationale de Droit Pénal (Vol. 77)
539
l’art. 169 du Code italien déjà cité de la protection de la vie privée
qui punit par une contravention (et donc même dans l’hypothèse
de la seule faute d’imprudence, en application de la règle générale
de l’article 42, dernier paragraphe, du code pénal italien qui ne
requiert le dol que pour les délits) l’omission d’adoption des
« mesures minimales » de sécurité, constituant une infraction « de
17
simple conduite »
d’omission de l’obligation juridique déductible
du « cahier des charges technique » annexé au Code de la
protection de la vie privée, rédigé et mis à jour périodiquement par
l’autorité administrative.
3.4. Les infractions introduites en raison de cas nationaux
particuliers ou de précédents étrangers – Dans cette dernière
catégorie résiduelle des « modèles » d’inspiration des infractions
informatiques se situent enfin les incriminations que les
législateurs nationaux ont créé en partant de dispositions
particulières précédemment en vigueur dans leurs ordres
juridiques ; c’est le cas des incriminations présentes dans le code
pénal italien pour la protection de la confidentialité des
« communications télégraphiques et téléphoniques », introduites
par la loi n° 98 de 1974 aux art. 617, 617- bis, 617-ter, et sur le
modèle desquelles ont ensuite été formulés les art. 617-quater,
617-quinquies, 617-sexies du même code par la loi n° 547 de 1993
qui punissent les conduites correspondantes d’« interception,
empêchement ou interruption illicite », « installation de matériel
destiné à intercepter, empêcher ou interrompre », ainsi que
« falsification, altération ou suppression » qui se réfèrent toutefois
aujourd’hui au contenu des « communications informatiques et
télématiques » intercurrents « entre plusieurs systèmes » plutôt
qu’entre personnes.
Dans d’autres hypothèses, on s’est inspiré librement de
dispositions législatives présentes dans des ordres juridiques
étrangers ; en particulier, dans le cas de l’inédit « délit-obstacle »
de diffusion de programmes tendant à endommager ou
interrompre un système informatique ou télématique (prévu par
l’art. 615-quinquies du code pénal italien, introduit en 1993), le
législateur italien a pris en considération les premières normes
18
étrangères tendant à lutter contre le phénomène des « virus » ,
17
N.d.T. : comportement incriminé en l’absence de tout résultat.
L’incrimination de diffusion de virus informatiques a trouvé une
correspondance dans les dispositions pénales de six États des États-Unis,
ainsi que dans le code des Pays-Bas, puis de la Suisse : sur ce point, cf.
SIEBER U. (ed.), Legal Aspect of Computer-related Crime in the Information
Society. ComCrime Study, Würzburg 1998, p. 78 et notes 140, 141 et
è
142 ; ainsi que les Recommandations du XIV Congrès international de
l’AIDP de 1994 de Rio de Janeiro, selon lesquelles ce sujet aurait dû faire
l’objet de nouvelles études et d’approfondissements, qui n’ont pas encore
été développés au moment de la rédaction des Recommandations du
18
540
International Review of Penal Law (Vol. 77)
tandis que dans l’incrimination autonome de « trafic », voire de la
simple « détention » illégale de codes d’accès (prodromique par
rapport à l’accès illégal dont la réalisation effective n’est pas
requise au sens de l’art. 615-quater cod. pén. it., introduit la même
19
année) , ont été suivies des indications provenant des États-Unis
d’Amérique.
Mais dans certaines hypothèses ont été accueillies des exigences
de protection apparues dans des cas jurisprudentiels particuliers
qui ont mis en évidence des lacunes ou des difficultés
d’interprétation de la législation en vigueur, comme dans
l’hypothèse de l’« exercice arbitraire d’un droit présumé par
l’intermédiaire d’actes de violence sur les choses », de l’art. 392
cod. pén. it., qui a mené à une extension du concept même de
« violence sur les choses » de manière à y comprendre aussi,
dans le troisième paragraphe introduit en 1993, l’altération, la
modification ou l’annulation « en tout ou en partie » d’un
programme informatique, ou l’empêchement ou le trouble du
« fonctionnement » d’un système informatique ou télématique.
C’est pourquoi on trouve souvent des figures d’infraction
absolument spécifiques à un certain ordre juridique, privées de
correspondance dans les sources supranationales et, parfois
même dans l’expérience comparative, mais qui ne sont pas pour
autant moins significatives de nouveaux besoins de protection ou
d’une formulation particulière des incriminations.
En conclusion, le cumul d’une telle pluralité de modèles et de
sources différentes, qui ont inspiré le droit pénal de l’informatique
en vigueur, a mené à un ensemble de dispositions qui ne sont pas
toujours bien insérées et amalgamées dans le tissu du code pénal,
souvent situées dans la législation pénale annexe, dans des corps
normatifs distincts, combinant des techniques de formulation
normative variées, qui ne rendent pas aisée l’analyse systématique
de l’ensemble.
4. Sur l’emplacement et les niveaux de sanction des infractions
informatiques – En ce qui concerne l’emplacement des infractions
informatiques, chaque ordre juridique présente aussi ses
particularités. Mais il est possible de faire quelques observations
de caractère général qui peuvent être utiles du point de vue
méthodologique si elles sont reliées aux niveaux de sanctions
choisis.
Conseil de l’Europe de 1989 : sur ce sujet, cf. PICOTTI L., Le
“Raccomandazioni”, cit., p. 1283.
19
La norme qui incrimine le « trafic » ou la détention illégale de codes
d’accès trouve un précédent spécifique dans la Section 1030 (a) (6) du
Titre 18 du Code fédéral des États-Unis, en plus des codes pénaux de
certains États comme celui de la Californie, Section 502 (c) (6) : sur ce
point cf. SIEBER U. (ed.), Legal Aspect, cit., p. 71 et note 113.
Revue Internationale de Droit Pénal (Vol. 77)
541
La première distinction est entre les infractions insérées dans le
code pénal et les infractions situées, en revanche, dans la
20
législation pénale annexe .
Le législateur italien a, par exemple, placé dans le code pénal les
quatorze normes pénales introduites par la loi n° 5 47/1993, les
insérant dans le livre II puisqu’elles ne prévoient (ou ne
concernent) que des délits. L’intention est claire de donner de la
stabilité à la nouvelle réglementation et d’en souligner la
« centralité » pour la protection de biens juridiques à considérer
comme fondamentaux pour la collectivité, comme le sont (ou
devraient être) ceux habituellement protégés par les normes du
code. Raison pour laquelle n’a été prévue, à cet endroit, aucune
contravention, qui induirait aussi la possibilité de punir la simple
faute d’imprudence (comme nous l’avons vu au contraire à propos
de l’infraction d’omission d’adoption des mesures minimales de
sécurité de l’art. 169 du code de la protection de la vie privée).
La même logique vaut pour les délits qui incriminent la
« pornographie enfantine » et les autres conduites d’exploitation
des mineurs à des fins sexuelles, introduits dans le code pénal par
la loi n° 269 de 1998 et récemment renforcés par la loi n° 38 de
2006, qui a transposé la Décision-cadre de l’Union européenne
2004/68/JAI, déjà mentionnée.
En revanche, l’ensemble des normes pénales annexes,
principalement prévues – comme nous l’avons dit – comme
fonction accessoire et purement punitive des réglementations
extra-pénales sectorielles (sur le droit d’auteur, sur le traitement et
la circulation des données personnelles, en matière d’offre et de
vente de produits financiers online, de jeux de hasard,
d’obligations fiscales et douanières, etc.), est beaucoup plus
complexe et impossible à rattacher à un plan systématique
cohérent.
Certaines incriminations ont toutefois été formulées de manière
autonome, comme dans le cas de l’art. 12 de la loi n° 197/1991 qui
punit l’« usage illicite » de cartes de crédit ou de paiement, inséré
dans le contexte d’une réglementation plus générale tendant à
réduire l’utilisation d’argent comptant pour lutter contre le
recyclage.
Quant à l’emplacement concret des délits informatiques dans le
code pénal, il faut souligner que le critère retenu par le législateur
italien a été de placer les nouvelles dispositions près des
dispositions préexistantes les plus similaires, en considérant
20
Sur les traits saillants et les limites de la législation pénale annexe, cf.
DONINI M. (dir.), La riforma della legislazione penale complementare. Studi
di diritto comparato, Padova 2000 ; en général, sur la signification politicocriminelle d’une telle sous-distinction, cf. aussi PADOVANI T., STORTONI L.,
Diritto penale e fattispecie criminose. Introduzione alla parte speciale del
diritto penale, Bologna, 2002, en particulier p. 27 s.
542
International Review of Penal Law (Vol. 77)
qu’elles protègent le même bien juridique et qu’elles présentent un
degré de gravité analogue.
La majeure partie se trouve dans le titre XII qui contient les « Délits
contre la personne ».
Précisément, dix normes se situent dans son chapitre III consacré
aux « Délits contre la liberté individuelle », et en particulier dans la
section IV – qui recueille les « Délits contre l’inviolabilité du
domicile » – ceux qui concernent l’accès illégal (art. 615-ter) et les
« délits-obstacle » des art. 615-quater et 615-quinquies cod. pén.
it., tandis que dans la section V – qui concerne les « Délits contre
l’inviolabilité des secrets » – sont rassemblés tous les autres délits
relatifs aux violations de la correspondance et des communications
informatiques ou télématiques, y compris les interceptions illicites
dont nous avons parlé.
Les incriminations les plus graves, relatives à la pornographie
enfantine (art. 600-ter, 600-quater, 600-quater. 1 cod. pén. it.), sont
en revanche situées dans la section I, consacrée aux « Délits
contre la personnalité individuelle », à côté des délits gravissimes
d’esclavage et de traite.
Seules deux incriminations se trouvent dans le titre XIII, qui
concerne les « Délits contre le patrimoine » (la fraude informatique
et l’endommagement de données : art. 635-bis et 640-ter cod. pén.
it.).
Toutefois, de nombreuses autres incriminations sont insérées
parmi les délits qui protègent des biens juridiques non pas privés
mais publics ou collectifs. Comme dans le cas, déjà mentionné, de
l’exercice arbitraire d’un droit présumé, dont l’extension de la
notion de « violence sur les choses » se situe dans le chapitre II du
Titre III, parmi les « Délits contre l’administration de la justice ». Et
toujours dans le domaine des biens juridiques de la collectivité, et
en particulier dans le Titre V qui concerne l’ordre public, se trouve
le délit d’attentat à des installations d’utilité publique (art. 420 cod.
pén. it.). Tandis que la falsification informatique (prévue à l’art.
491-bis cod. pén. it.) a été insérée dans le chapitre II, consacré
aux « Faux documents », du Titre VII qui contient les « Délits
contre la confiance publique ».
Le choix systématique a donc été de ne pas recourir à une loi
« spéciale » autonome – comme cela s’est produit, au contraire,
21
dans d’autres pays comme le Portugal , avec la loi du 17 août
1991, n° 109 – qui aurait fini par confiner la mati ère du droit pénal
de l’informatique dans un domaine non central de l’ordre pénal,
mais sans réussir à en traiter tous les aspects. Et de ne pas
concentrer non plus toutes les nouvelles incriminations dans un
titre ou chapitre unique du code pénal, comme cela a été fait par
exemple par le législateur français, d’abord avec la loi du 5 janvier
21
J. FARIA COSTA, Les crimes informatiques et autres crimes dans le
domaine de la technologie informatique au Portugal. Rapport National, in
U. SIEBER, Information Technology Crime, cit., p. 387 s.
Revue Internationale de Droit Pénal (Vol. 77)
543
1988, n° 88-19, puis avec la rédaction du nouveau c ode pénal,
entré en vigueur en 1994, qui prévoit dans un seul chapitre (art.
323-1 à 323-7 cod. pén. fr.) toutes les « atteintes aux systèmes de
traitement automatisé de données », ne laissant de côté que la
falsification informatique, traitée dans la partie des falsifications de
documents en raison de la définition plus large et plus unitaire de
l’objet correspondant (qui comprend expressément, en plus des
« écrits », « tout autre support d’expression de la pensée » : art.
441-1 cod. pén. fr.).
Le modèle suivi par le législateur italien se rapproche donc plutôt
de celui choisi par le législateur allemand avec la réforme de 1986
(2. WiKG : deuxième loi contre la criminalité économique) selon
laquelle les nouvelles incriminations (en particulier les §§ 202a sur
l’espionnage de données ; 263a sur la fraude informatique ; 269 et
suivants sur la falsification informatique ; 303a et 303b sur
22
l’endommagement de données et le sabotage informatique) ont
été
placées
près
des
incriminations
traditionnelles
« correspondantes » (comme, par exemple, l’escroquerie du §
263 ; les faux documents prévus au § 267 ; l’endommagement de
choses du § 303 ; les violations du domicile et de la confidentialité
dans les communications des §§ 202 et suivants).
Ce choix s’avère aujourd’hui partagé par de nombreux autres
ordres juridiques, à commencer par l’ordre espagnol, dont le code
pénal, entré en vigueur en 1996 puis modifié par plusieurs
réformes, contient des « infractions informatiques » distinctes
23
réparties dans différents titres , l’ordre juridique autrichien, suite à
24
la réforme du code pénal de 1987 , l’ordre suisse depuis la
25
réforme de 1993, et tant d’autres .
L’avantage de ce choix d’emplacement systématique des
infractions informatiques est que le critère traditionnel de
22
Sur le sujet, cf. PICOTTI L., Studi, cit., 1992, p. 33 s. ; et pour une
synthèse articulée antérieure à l’approbation définitive de la loi, TIEDEMANN
K., Criminalità da computer, in Pol. dir. 1984, p. 613 s. ; en langue
italienne, cf. aussi DANNECKER G., Misure legislative per la lotta contro la
criminalità economica nella Repubblica federale tedesca, in Riv. trim. dir.
pen. ec., 1989, p. 635 s.
23
Cf. aussi le dernier « Proyecto de ley orgánica por lo que se modifica la
Ley Orgánica 10/1993, de 23 novíembre del Codígo Penal, 15 de enero
de 2007 núm 119-1»; et PRATS F. M., Titulo X, in QUINTERO OLIVARES G.
è
(dir.), Comentarios al Nuevo Código Penal, 2 éd., Pamplona 2001,
p. 937 s.
24
Cette loi de réforme a introduit les nouveaux §§ 126a, sur
l’endommagement de données, et 148a, sur la fraude informatique : sur
ce sujet, cf. SCHICK P.J., SCHMÖLZER G., Computer Crimes and Other
Crimes against InfromationTechnology in Austria. National Report, in
SIEBER U. (ed.), Information Technology, cit., p. 19 s.
25
Pour un cadre complet des nouvelles normes contre la criminalité
informatique au niveau international, cf. SIEBER U. (ed.), Legal Aspect, cit.,
p. 27 s. et note 19, avec l’annexe Corpus Juris des lois en la matière.
544
International Review of Penal Law (Vol. 77)
classification basé sur le paramètre du bien juridique atteint, sur
lequel est fondée la distribution des différentes incriminations dans
la partie spéciale du code, est renforcé. Dans le même temps, les
parallélismes et les analogies des nouvelles infractions
informatiques avec celles préexistantes sont soulignés.
De cette manière, on légitime aussi le traitement punitif choisi,
généralement identique – pas seulement dans le cas de l’ordre
juridique italien – à celui établi pour les incriminations communes
« analogues » déjà en vigueur, à part les hypothèses où une
sévérité plus grande des peines établies pour les infractions
informatiques
peut
apparaître
(comme
dans
le
cas
d’endommagement de systèmes et de données informatiques,
prévu à l’art. 635-bis cod. pén. it., puni de la détention de six mois
à trois ans, tandis que l’endommagement commun de choses de
l’art. 635 prévoit une peine de détention jusqu’à un an ou une
amende).
La prétention d’une correspondance effective des nouvelles
infractions informatiques par rapport aux infractions « communes »
préexistantes a sans doute une fonction de « légitimation », tant du
point de vue de la formulation des incriminations que du point de
vue du type et de l’ampleur des sanctions correspondantes. Mais
parfois elle peut mener au fourvoiement.
En effet, au-delà des analogies apparentes, le bien juridique
protégé n’est pas toujours réellement identique (infra par. 6) et un
parallélisme trop étroit dans la formulation technique des modalités
d’atteinte donne lieu à de fréquentes contradictions et lacunes.
5. Les techniques de formulation normative des infractions
informatiques – Les techniques de formulation normative des
infractions informatiques peuvent être distinguées, pour des
raisons d’exposition, en quatre modalités fondamentales, dont il
est plus aisé de confronter les avantages et les inconvénients.
La première modalité est de prévoir des dispositions pénales ayant
une fonction purement punitive de normes et de réglementations
extra-pénales, dont elles dépendent étroitement, comme nous
l’avons vu (par. 3.3.). Il en découle que l’extension de ces
dernières dans le domaine informatique et leur modification
détermine – même sans réforme des dispositions punitives
strictement entendues – leur nouvelle dimension et qualification
comme des infractions informatiques.
La deuxième technique d’intervention est d’étendre des notions ou
des dispositions préexistantes, de manière à comprendre des
objets, des moyens, des modalités de conduite, ou en tout cas des
aspects nouveaux et différents des comportements qui impliquent
l’usage et les applications des technologies informatiques, sans
toucher la formulation et la structure des incriminations en vigueur.
La troisième modalité, qui constitue une variante plus incisive que
la précédente, est d’intervenir par la définition de notions
nouvelles, de portée générale ou spéciale, qui élargissent au
Revue Internationale de Droit Pénal (Vol. 77)
545
domaine informatique l’objet ou les modalités des conduites
punissables, sans les redécrire ou les modifier textuellement.
La dernière modalité d’intervention, plus radicale est, enfin, de
créer des incriminations pénales totalement nouvelles, qui incluent
expressément des moyens, des modes d’exécution, des objets
relatifs à l’informatique.
5.1. Dispositions pénales ayant une fonction purement punitive –
Quand le législateur prévoit des dispositions pénales ayant une
fonction purement punitive de normes et de réglementations extrapénales, il renonce à une description accomplie du fait punissable,
qui doit être déduite du contenu des normes extra-pénales
auxquelles il se réfère, et qui ne sont pas nécessairement de
nature légale. On peut penser aux codes déontologiques ou autres
normes de contenu éthico-social, qui concourent à déterminer la
réglementation des données personnelles dans certains secteurs
professionnels (tel que celui des journalistes, des avocats, etc.).
Ces dispositions peuvent, avant tout, définir des éléments
normatifs déterminés de l’incrimination pénale, comme le concept
de « mesures technologiques de protection » des œuvres
numériques (de l’art. 102-quater de la loi 633/1941 sur le droit
d’auteur), contenu dans l’incrimination du délit de l’art. 171-ter, par.
1f-bis de la même loi.
Dans d’autres cas, on a même un renvoi à des dispositions
secondaires, comme dans le cas des « mesures minimales » de
sécurité à adopter en matière de réglementation des données
personnelles (contravention de l’art. 169 du code de la protection
de la vie privée).
Et enfin, encore plus radicalement, il peut s’agir de normes
pénales « en blanc », contenant un renvoi intégral à la norme
établie par des mesures successives de nature administrative ou
judiciaire (comme celles du garant de la protection de la vie privée
dans l’hypothèse délictueuse déjà citée de l’art. 170 du même
code).
Dans tous ces cas, l’avantage offert par la plus grande flexibilité et
adaptabilité des dispositions pénales aux exigences concrètes de
mise à jour, d’adaptation aux cas concrets, d’équilibrage entre des
intérêts opposés trouve une forte limite dans la perte de précision
de l’incrimination qui peut entraîner des incertitudes dans
l’application et des disparités de traitement, jusqu’à violer la
garantie fondamentale du principe de légalité et de réserve de la
loi en matière pénale.
5.2. Intégrations et extensions de notions communes – Dans
d’autres cas, le législateur, partant de la prémisse que les lacunes
déterminées par la possibilité de réalisation des infractions par les
technologies informatiques ou au détriment de leurs produits ou
objets n’ont pas d’incidence sur la substance des éléments
546
International Review of Penal Law (Vol. 77)
constitutifs préexistants de l’infraction, recourt à de simples
intégrations ou extensions de notions ou définitions déjà en
vigueur.
En pratique, il « ajoute » à des énumérations d’objets ou de
modalités de conduite ou à des normes définissant des concepts
traditionnels d’autres cas et hypothèses relatifs à la technologie
informatique.
C’est le cas pour la notion de « violence sur les choses », de l’art.
392, par. 3, cod. pén. it., qui a mené à l’extension dont nous avons
parlé plus haut (par. 3.4) ; ou pour la notion de « correspondance »
de l’art. 616 cod. pén. it., dont le dernier paragraphe étend
explicitement le concept – au-delà de la correspondance
« épistolaire, télégraphique, téléphonique » – à la correspondance
« informatique, télématique ou réalisée grâce à toute autre forme
de communication à distance ».
Il en découle que le délit d’exercice arbitraire d’un droit présumé et
toute autre infraction dont la « violence sur les choses » est un
élément constitutif (par exemple le délit bien plus grave d’extorsion
de l’art. 639 cod. pén. it.) s’appliqueront aussi à des hypothèses
dans lesquelles la violence se manifeste dans les termes décrits
par le nouveau concept. C’est la même chose pour tous les délits
relatifs à la correspondance (violation, soustraction, suppression,
révélation de correspondance, etc., des art. 616 cod. pén. it. et
suivants).
Mais il faut objecter que la notion de violence « informatique »
apparaît structuralement bien différente de celle de « violence sur
les choses », puisqu’elle n’a pas d’incidence sur la consistance
matérielle (en termes d’endommagement ou de destruction) ni ne
26
change la destination de l’objet sur lequel elle s’applique , dans la
mesure où elle consiste en une simple « altération »,
« modification » ou « effacement » même partiel d’un programme
informatique – qui n’est certes pas une « chose », mais seulement
une séquence logique d’instructions destinées à l’ordinateur – ou
en un simple « empêchement ou trouble » du fonctionnement d’un
système informatique ou télématique.
De même que l’extension du concept de « correspondance » aux
nouveaux moyens de communication informatique et télématique
pose problème parce que ces derniers ne présupposent pas une
substance matérielle comme celle implicite dans l’idée de
« correspondance (fermée) », qui se retrouve dans les éléments
26
Sur la portée de cette formulation discutée, qui implique tout de même
une modification qui a une incidence – avec effet matériellement
appréciable, même s’il n’est pas irréversible – sur la substance ou la
destination de la chose, renvoyons à DE SIMONE G., Violenza (dir. pen.), in
Enc. Dir., XLVI, Milano 1993, p. 881 s., en particulier p. 905, avec d’autres
indications ; ainsi que PECORELLA C., Art. 392, sub B), en DOLCINI E.,
MARINUCCI G. (cur.), Codice penale commentato. Parte speciale, Milano,
è
2 éd., 2006, p. 2941 s.
Revue Internationale de Droit Pénal (Vol. 77)
547
matériels de l’infraction (par exemple la « soustraction »). À tel
point que la nouvelle réglementation finit par se superposer, dans
un entrelacs difficile à dénouer, à celle des « communications
informatiques ou télématiques » des articles 617-quater, 61727
quinquies et 617-sexies cod. pén. it. introduits par la même loi .
En définitive, si l’avantage de cette technique de formulation
normative est qu’il n’y a pas à introduire de nouvelles
incriminations et que l’interprète peut – au moins apparemment –
continuer à opérer avec les dispositions déjà connues, le risque est
que se créent des catégories redondantes et parfois
indéterminées, dans la mesure où elles unissent des éléments
hétérogènes et dogmatiquement peu cohérents, qui se résolvent
souvent en d’inutiles duplications, avec de graves difficultés à en
délimiter précisément les contenus de définition.
5.3. Définition de nouvelles notions à contenu informatique –
Quand le législateur constate qu’il se trouve face à des objets ou
des modalités de conduite complètement nouveaux, qui peuvent
être rapportés à la technologie informatique, mais qu’il considère
ne pas devoir pour autant introduire de nouvelles incriminations
autonomes, parce qu’il lui semble suffisant d’étendre, dans ces cas
aussi, celles en vigueur jusqu’à comprendre ces nouveaux
« éléments », il introduit seulement de nouvelles normes de
définition, de manière à embrasser des objets, des moyens, des
modalités de conduite ou, en tout cas, des aspects nouveaux et
différents des comportements qui impliquent l’usage ou les
applications de la technologie informatique, laissant pour le reste
inaltérées la formulation et la structure des incriminations
préexistantes.
Par rapport aux hypothèses que nous avons considérées
auparavant, la différence est que dans cette technique de
formulation normative des infractions informatiques ne sont pas
seulement étendues des notions déjà existantes, mais sont aussi
créées des notions de définition totalement nouvelles, de portée
générale ou spéciale.
En réalité, la frontière entre les deux techniques normatives n’est
pas aussi nette puisqu’elle dépend souvent plus de données
formelles que substantielles.
Les nouvelles définitions de « document informatique » (art. 491bis cod. pén. it.) et de « document informatique secret » (art. 621,
par. 2, cod. pén. it.), introduites par la loi n° 5 47/1993 pour étendre
l’application respectivement de toutes les incriminations de
« falsification de documents » déjà prévues par le code et celle de
révélation du contenu d’un document secret, établie par le par. 1
27
Pour un point de vue critique, cf. L. PICOTTI, Commenti artt. 5 ed 8 legge
21/12/1993, n. 547, in Leg. pen., 1996, p. 109 s., 129 s. ; dans le même
è
sens F. MANTOVANI, Diritto penale. Parte speciale, vol. I, 2 ed., Padova
2005, p. 510 s.
548
International Review of Penal Law (Vol. 77)
de l’art. 621, sans pour autant toucher ces incriminations, sont de
clairs exemples de cette manière plus radicale de procéder.
L’avantage de cette technique normative est qu’il n’est pas
nécessaire de décrire ex novo et de multiplier les différentes
incriminations, en garantissant – au moins apparemment – une
plus grande continuité dans l’interprétation et l’application du droit.
Toutefois, dans la substance, le risque est que le législateur ne
contrôle pas réellement les effets des innovations qu’il introduit et
ignore les problèmes techniques et de structure particuliers des
conduites qui réalisent les infractions et résultent de la
combinaison des nouvelles définitions de document informatique
avec les dispositions préexistantes ; il ne sait même pas combien
de nouvelles incriminations de falsification informatique résultent
de cette technique normative.
Il faut considérer, en particulier, que les notions de « document
informatique » et de « document informatique secret » ont été
définies par le législateur pénal de 1993 en partant de l’idée qu’il
s’agit d’un « support informatique contenant des données,
informations ou programmes », mais négligeant ainsi les
caractéristiques particulières des nouveaux « documents » –
spécialement avec l’extension des communications télématiques –
dont on ne peut pas du tout dire qu’ils s’« incorporent » de manière
stable ou nécessairement dans un seul support physique,
puisqu’ils existent, circulent, sont traités et éventuellement lus,
28
reproduits et révélés indépendamment de ce dernier .
5.4. Nouvelles incriminations – Dans d’autres cas, le législateur
recourt à la formulation autonome de nouvelles incriminations,
décrivant l’infraction informatique par la définition d’éléments et de
conditions expressément qualifiés par les nouvelles technologies.
Si cette technique semble être, de manière abstraite, celle qui
répond le mieux aux exigences de légalité et de précision de
l’incrimination, dans la pratique apparaît très souvent une sorte de
répugnance à se détacher du modèle des dispositions pénales
déjà existantes ; c’est pourquoi les plus proches des nouvelles
dispositions sont souvent « calquées » dans leur structure et leur
contenu, en plus que dans leur régime de sanction.
La « fraude informatique » (art. 640-ter) et l’« endommagement de
données et de systèmes informatiques » (art. 635-bis), introduits
dans le code pénal italien par la loi n° 547/1993 e n suivant – autant
que possible – les « modèles » et l’emplacement systématique des
art. 640 et 635 qui incriminent respectivement l’escroquerie et
l’endommagement commun, en sont de bons exemples.
La fraude informatique maintient le double résultat de profit pour
l’agent ou un tiers et de dommage pour la victime, prévus pour
l’escroquerie commune, de laquelle le nouveau délit se détache en
28
Sur ce point, cf. L. PICOTTI, Commento art. 7 legge 21/12/ 1993 N. 547,
in Leg. pen., 1996, p. 127 s.
Revue Internationale de Droit Pénal (Vol. 77)
549
ce qui concerne les modalités de la conduite : la condition de
l’« induction en erreur » d’une personne physique à travers des
« artifices et manigances » est abandonnée par la nouvelle
incrimination au profit alternativement de l’« altération du
fonctionnement » d’un système informatique ou télématique ou de
l’« intervention sans droit » sur ses données, informations ou
29
programmes .
À son tour, l’endommagement de données et de systèmes
informatiques est formulé en un strict parallélisme avec
l’endommagement commun de « choses », sanctionnant la
destruction, la détérioration et le simple fait de rendre « inusable
en tout ou en partie » des systèmes informatiques ou télématiques,
ou des programmes, informations ou données d’autrui. Ce qui
change – à part les sanctions plus sévères – est dans ce cas
l’objet passif sur lequel s’appliquent ces conduites, dans la mesure
où en plus des « systèmes » informatiques ou télématiques,
constitués aussi par des parties matérielles (le disque dur), qui
entreraient quoi qu’il en soit dans la notion de « chose », sont
également protégés des objets totalement immatériels tels que les
« programmes », les « informations » et les « données ».
La même chose peut être remarquée à propos des délits
correspondants prévus par le code pénal allemand, dans lequel a
été introduit également le § 263a (escroquerie informatique), à
côté de l’escroquerie commune du § 263 StGB, et
l’endommagement de données (§ 303a) et de systèmes
informatiques (§ 303 b), à côté de l’endommagement commun de
choses (§ 303 StGB). Il en est de même dans de nombreux autres
ordres juridiques européens (Autriche, Belgique, en partie
Espagne, etc.) ou non européens (États-Unis, Canada, etc.).
Enfin il faut souligner que la structure même du nouveau délit
d’« accès illégal » à un système informatique ou télématique (art.
615-ter cod. pén. it.) apparaît étroitement modelé sur celle de la
violation commune de domicile de l’art. 614, reproduisant dans les
éléments matériels de la conduite – bien que référée au contexte
« virtuel » différent – l’alternative de l’« introduction illégale » ou du
30
« maintien contre la volonté » du titulaire du jus excludendi .
La permanence d’une « dépendance » marquée des nouvelles
incriminations à l’égard de la structure des incriminations
préexistantes les plus similaires dont elles dérivent en effet
entraîne que, d’un côté, on garantit à l’interprète une certaine
continuité et familiarité avec les concepts, mais que, de l’autre
29
Sur ces éléments, cf. PECORELLA C., Il diritto penaledell’informatica,
è
2 éd., Padova, 2006, en particulier p. 306 s.
30
Mais seulement dans la première hypothèse la norme précise qu’il doit
aussi s’agir d’un système « protégé par des mesures de sécurité »,
insérant une condition extérieure à l’incrimination de violation de domicile,
largement emphatisée et discutée pendant les travaux législatifs, mais qui
a fini par jouer un rôle sélectif très limité dans la pratique.
550
International Review of Penal Law (Vol. 77)
côté, même avec cette technique de formulation qui devrait en
garantir une plus grande autonomie et spécificité dans la
détermination des éléments constitutifs, les normes restent
conditionnées par des schémas obsolètes, souvent avec le préjugé
de la clarté et de la précision des incriminations, étant donné la
difficulté d’y faire entrer des faits, des conduites ou des objets
profondément différents.
Le risque est que, une fois rompue la précision et la prégnance
des formules traditionnelles – résultant d’une élaboration longue et
complexe qui supporte mal l’intrusion improvisée d’éléments
impurs – on en perde la netteté de contours, sans en gagner une
nouvelle ; et qu’une telle extension de la sphère d’application
pénale, calquant les paradigmes des dispositions préexistantes,
élude l’exigence d’une sélection préliminaire rigoureuse des biens
juridiques « nouveaux » ou des modalités spécifiques d’atteinte
nouvelles vraiment dignes de réaction pénale, avec la possibilité
tant de lacunes perdurables que de superpositions inacceptables.
6. Biens juridiques protégés et division systématique des
infractions informatiques – Dans le cadre technico-normatif que
nous avons décrit peuvent maintenant être distinguées différentes
catégories d’infractions informatiques en raison du contenu
différent des biens juridiques pénalement protégés des modalités
d’atteinte correspondantes.
Pour une exposition claire, il apparaît opportun de distinguer trois
groupes fondamentaux d’incriminations, en ajoutant à la bipartition
commune entre les infractions qui portent atteinte à des biens
juridiques traditionnels avec des modalités nouvelles ou des
moyens d’agression nouveaux (infra par. 6.1) et les infractions qui
portent atteinte à des biens juridiques sans aucune doute
nouveaux, parce qu’ils sont apparus avec le développement et la
diffusion des nouvelles technologies de l’information et des
télécommunications (infra par. 6.3), une catégorie « intermédiaire »
dans laquelle sont regroupés les infractions qui portent atteinte à
des biens juridiques analogues à ceux traditionnels, mais qui ont
une physionomie différente en raison de la diversité des nouveaux
objets « passifs » des conduites constituant l’infraction, ou des
modalités, ou des moyens d’exécution, par rapport à ceux définis
auparavant.
Les mêmes intérêts protégés sont, en effet, conditionnés ou
modifiés par le développement et la diffusion des nouvelles
technologies. C’est pourquoi il est difficile de parler de biens
réellement identiques à ceux traditionnels, même dans les
hypothèses dans lesquelles il ne s’agit pas de biens
« radicalement » ou totalement nouveaux (infra par. 6.2).
6.1. Sur les biens juridiques traditionnels protégés contre de
nouvelles modalités d’agression – Le premier groupe est
représenté de manière emblématique par les infractions contre le
Revue Internationale de Droit Pénal (Vol. 77)
551
patrimoine, bien juridique protégé depuis toujours par des
sanctions pénales contre les atteintes portées à la sphère juridique
d’autrui par des activités illicites qui peuvent aujourd’hui être
réalisées – grâce aux moyens informatiques – par des modalités
ou des moyens totalement nouveaux.
En corrélation directe avec la diffusion de l’informatique et surtout
des connexions en réseaux ouverts, comme Internet, devenu
véhicule et siège de rapports en tous genres (cyberespace),
d’autres modalités d’atteinte sont en train de se manifester, bien
qu’elles ne soient pas facilement délimitables a priori dans la
mesure où émergent toujours de nouveaux types d’agression
réalisés à travers les nouveaux moyens technologiques.
Ceci vaut pour des faits non seulement au détriment de ce bien
juridique, mais aussi d’autres biens juridiques traditionnels, privés
et publics (honneur et réputation, dignité personnelle et droit à un
développement libre et équilibré des enfants dans la sphère
sexuelle, ordre public, confiance publique, etc. ; cf. infra par. 6.2).
6.1.1. Les délits contre le patrimoine par fraude – En partant de
l’incrimination de fraude informatique, son emplacement approprié
est sans aucun doute parmi les délits contre le patrimoine, et
même à la première place dans la « liste minimale » des
Recommandations du Conseil de l’Europe de 1989, maintenue par
la Convention sur la Cybercriminalité de 2001 parmi les infractions
informatiques « classiques » à sanctionner spécifiquement.
Mais l’élément matériel, constitutif de l’infraction, ne doit pas être
réduit à la simple conduite de manipulation sur un système
informatique ou télématique, consistant plutôt en l’instauration –
par son intermédiaire – d’un rapport de « coopération artificielle »
avec la victime, titulaire ou bénéficiaire du système, qui subit en
définitive l’« altération » ou l’« intervention sans droit » dans son
fonctionnement.
Mais la substitution du processus décisionnel réel de l’esprit d’un
homme (sujet passif de la conduite frauduleuse) par le traitement
automatique de données confié à l’ordinateur n’est pas sans
conséquences sur le plan juridique. L’intérêt protégé, en effet, audelà du patrimoine qui représente le bien final atteint par le résultat
dommageable de l’infraction, n’est pas la sphère de libre formation
et d’autodétermination de la volonté effective du sujet passif,
établie
normativement
par
l’élément
de
l’« erreur »
(psychologiquement entendu) dans lequel il doit s’inscrire, au sens
de l’infraction commune d’escroquerie (telle que décrite aussi bien
par l’art. 640 cod. pén. it., que par le § 263 StGB allemand et par
une grande partie des autres ordres juridiques).
L’objet juridique de la protection se déplace, dans la nouvelle
infraction informatique, vers la garantie – au-delà de celle du
patrimoine – d’une activation et d’une exécution correcte et fidèle
des procédures programmées contre le risque d’interventions non
552
International Review of Penal Law (Vol. 77)
seulement de manipulation au sens strict, mais aussi purement
« illégales » (« sans droit » selon l’art. 8 de la Convention sur la
Cybercriminalité, l’art. 640-ter cod. pén. it. et le § 263a StGB
allemand). Cette torsion évidente de l’atteinte la rapproche d’un
paradigme proche de celui de la protection du patrimoine contre
l’« infidélité » de l’agent, même en l’absence d’un lien juridique
spécifique qui le lie au titulaire pour la gestion correcte du
31
patrimoine qui subit l’atteinte .
6.1.2. Les délits contre l’ordre public – D’autres biens traditionnels,
qui peuvent aussi être de nature collective, sont lésés par les
infractions informatiques.
L’une des premières incriminations pénales introduites dans l’ordre
juridique italien pour combattre la criminalité informatique a, par
exemple, concerné déjà en 1978 – époque de manifestation du
terrorisme des Brigades rouges – l’incrimination d’attentats à des
installations d’élaboration de données d’« utilité publique » située
parmi les délits contre l’ordre public (art. 420 cod. pén. it.). La
disposition pénale reflétait une préoccupation de protection très
diffusée dans les pays dans lesquels le développement
technologique s’accompagnait de faits de sabotage spectaculaires,
voire d’actions terroristes contre leurs ganglions vulnérables, au
point d’absorber l’attention par rapport aux modalités spécifiques
de conduite des attaques informatiques. La dimension publique ou
« collective » des biens de la sécurité et de l’ordre public ont, quoi
qu’il en soit, maintenu leur prééminence même lorsque, plusieurs
années après, l’art. 420 cod. pén. it. a été reformulé, faisant
émerger plus ponctuellement les particularités des « objets
informatiques » agressés en conformité avec l’orientation
constante de la réglementation supranationale, tendant à
l’incrimination de tout acte de sabotage informatique (cf. art. 5
Convention sur la Cybercriminalité et art. 3 Décision-cadre
2005/222/JAI). Mais l’importance principale de ces profils
techniques particuliers est en même temps expression du
changement relatif à l’intérêt protégé qui se déplace plus
spécifiquement vers la « sécurité informatique » (infra par. 6.3.1).
31
Sur ce sujet, cf. K. TIEDEMANN, § 263 a, in Leipziger Kommentar
è
(Großkommentar) zum Strafgesetzbuch, 11 éd., Berlin - New York, 2000,
avec références bibliographiques exhaustives. La modalité d’atteinte du
bien patrimonial établie pour la fraude informatique présente d’importants
points communs avec la notion anomale de « violence informatique » sur
un programme ou un système, dans les nouveaux termes – purement
« fonctionnels » – définis par le par. 3 de l’art. 392 cod. pén. it. introduit
par la loi de 1993 (dont nous avons parlé supra par. 3.4.). Pour la position
marginale du bien juridique patrimoine dans les infractions de prélèvement
illégal et contrefaçons des cartes de paiement, étant ici aussi en cause
l’intérêt public à la confiance dans les systèmes automatisés de paiement,
cf. L. PICOTTI, Sistematica, cit., par. 6.1.2., p. 56.
Revue Internationale de Droit Pénal (Vol. 77)
553
6.1.3. Autres biens juridiques communs atteints par des
communications informatiques et par Internet – Le tournant
représenté par l’extension globale de l’usage d’Internet et des
autres moyens de communication à distance, dont nous avons
parlé plus haut à propos du passage du computer crime au cyber
crime (par. 2), a mené à une expansion des rapports sociaux et
économiques – publics et privés – qui se déroulent totalement ou
en partie en réseau, y compris ceux illicites.
Par conséquent, Internet, ou mieux le cyberespace, est devenu
véhicule, voire « siège » et « lieu » de commission de faits lésant
des biens juridiques variés, aussi bien publics (outre l’ordre public,
la sécurité de l’État dans le cas des infractions de terrorisme ; la
régularité du fonctionnement de l’administration publique dans le
cas de corruption et d’abus online ; la réglementation des
investissements financiers dans le cas de recyclage, d’abus de
marché, etc.) que privés, de l’honneur et la réputation jusqu’au
droit à la non-discrimination et à la liberté d’autodétermination et
de développement dans le domaine sexuel, etc.
La catégorie des « infractions cybernétiques au sens propre »,
c’est-à-dire qui ne peuvent être commises qu’en réseau, doit donc
être conçue comme une catégorie ouverte, capable d’inclure – à
côté des incriminations qui prévoient explicitement, parmi leurs
éléments constitutifs, des références à des moyens et des objets
informatiques (« infractions informatiques stricto sensu », cf. supra
par. 2) – toute autre incrimination portant atteinte à des biens
juridiques « communs », mais applicable dans son interprétation à
des faits réalisés grâce à Internet et à la technologie informatique.
Situation qui peut fréquemment intervenir dans les infractions de
résultat ou, en tous cas, formulées en tout ou partie « sous forme
libre », qui peuvent donc être considérées comme des « infractions
informatiques lato sensu ».
Parmi ces infractions revêtent une importance immédiate celles
dont la conduite – sans lien particulier de modalité ou de moyens
d’expression – consiste essentiellement en la manifestation et la
communication de contenus de pensée ou d’images, de dessins,
32
d’informations, de représentations, etc. , qui peuvent aujourd’hui
être aisément transmis et échangés en réseau.
Et c’est précisément cette technologie différente du « moyen » ou
de l’« espace » de communication ouvert et potentiellement
accessible à quiconque qui pose en des termes nouveaux, pour
ces incriminations pénales « traditionnelles », le problème
séculaire de l’équilibre entre les exigences de défense sociale et
de protection des biens juridiques, d’un côté, et la sauvegarde des
libertés fondamentales d’expression, de communication et de
32
Sur le sujet, cf. U. SIEBER, General Report, cit., p. 28 ; PICOTTI L., Profili
penali delle comunicazioni illecite via Internet, in Dir. inf., 1999, n. 2, p.
283 s.
554
International Review of Penal Law (Vol. 77)
manifestation de la pensée propres à une société démocratique,
33
de l’autre côté .
6.2. Biens juridiques analogues à ceux traditionnels face aux
nouveaux moyens ou « objets passifs » des conduites offensives –
Dans une seconde et large catégorie, la connotation particulière de
l’objet dit « passif » ou « matériel » (dans un sens dogmatique) de
la conduite, ou de modalités ou moyens particuliers d’exécution de
cette dernière, dépendant des technologies informatiques, font
émerger une qualification différente du bien juridique protégé, bien
qu’il semble à première vue correspondre ou être analogue à un
autre bien traditionnel.
Dans ces hypothèses, en effet, la particularité technique se reflète
sur les éléments matériels mêmes des « faits de l’infraction »,
déterminant une configuration ou une dimension spéciale du bien
juridique protégé, comme cela apparaît clairement dans la
falsification informatique.
6.2.1. La confiance publique « informatique » – La falsification
informatique ne coïncide pas avec la falsification de documents ou
d’« actes » écrits, bien qu’elles soient souvent assimilées par la
jurisprudence ou par la formulation technique choisie par le
législateur, comme dans les cas italien et français.
Ces derniers ont en effet eu recours à des clauses de définition qui
ont permis l’extension du caractère punissable défini pour les délits
de falsification de documents à des hypothèses dans lesquelles les
conduites
concernent
au
contraire
des
« documents
informatiques », tels que définis ex novo comme des
correspondants aux actes écrits traditionnellement entendus par
l’art. 491-bis cod. pén. it. (cf. supra par. 5.3) ou expressément
inclus dans le cadre du concept commun de l’art. 441-1 cod. pén.
fr. (qui suit ainsi la technique extensive dont nous avons parlé au
par. 5.2).
Dans les deux cas, le rapport entre la notion nouvelle et celle
traditionnelle n’est pas clair : à tel point que la jurisprudence
affirme que la première aurait une valeur purement
33
La fameuse décision de la Cour Suprême des États-Unis du 26 juin
1997, Reno et al. v. Aclu et al., qui peut être lue (non intégralement) en
traduction italienne in Dir. inf., 1998, p. 64 s., en particulier pp. 66-67, est
emblématique de cette tension ; dans cette décision a été rejetée le
recours du Gouvernement fédéral contre l’ordonnance conservatoire de
suspension du Communication Decency Act, décidée par la Cour du
District de la Pennsylvanie, 11 juillet 1996, Aclu et. al. v. Reno et al., aussi
publiée en traduction italienne in Dir. inf., 1996, 604 s., note ZENOZENCOVICH V., Manifestazione del pensiero, libertà di comunicazione e la
sentenza sul caso “Internet”, 640 s.
Revue Internationale de Droit Pénal (Vol. 77)
555
« interprétative » ou explicative de ce qui aurait pu être considéré
34
comme compris dans la notion traditionnelle .
Mais il faut objecter que si la première caractéristique des données
informatiques – qualité et en même temps faiblesse – est leur
fluidité et leur incorporalité, qui en permet la reproduction, la
mémorisation, l’élaboration, la transmission à distance facile et
rapide, le lien physique avec un seul « support » sur lequel elles se
trouvent éventuellement, de manière transitoire ou durable, n’a
aucune valeur probatoire de leur sincérité et authenticité.
La future réforme, que l’on espère proche, de la réglementation
italienne devra donc s’adapter à la notion qui est désormais définie
par le droit civil et administratif, dans laquelle on fait
opportunément abstraction de toute référence au « support » sur
lequel les données protégées peuvent se trouver pour valoriser, au
contraire, les conditions logiques et techniques – telles que, en
particulier, la signature électronique ou numérique et d’autres
dispositifs analogues de sécurité et de contrôle internes – qui
permettent d’en garantir aliunde l’intégrité du contenu et sa
35
provenance .
Mais il ne s’agit pas seulement d’exigences systématiques internes
à l’ordre juridique italien, mais bien de la nécessité d’en
harmoniser la réglementation pénale avec la Convention sur la
Cybercriminalité, dont l’art. 7 définit la falsification informatique en
ne faisant référence qu’à des conduites sur les « données
informatiques » tendant à engendrer « des données non
authentiques dans l’intention qu’elles soient prises en compte ou
34
Ainsi Cass., sez. V pen., 14 mars-12 mai 2003, n° 20 723, Sciamanna, in
Dir. Giust., 2003, n° 22, p. 50 s. (note F UMO M., I database informatici della
PA sono pur sempre pubblici registri, ivi, p. 66 s.), selon laquelle la
nouvelle disposition se limiterait à « clarifier que les incriminations de
falsification sont aussi utilisables quand la falsification est intervenue par
l’intermédiaire d’un support informatique ou par son altération ». Pour un
précédent dans un sens analogue, rappelé dans cette décision, cf. Cass.,
sez. V pen., 3 septembre 2001, Balbo ; cf. aussi Corte App. Genova, 22
mai 2000, et Trib. Genova, 26 octobre 1998, confirmées par la décision
citée.
35
Pour l’anomalie des vicissitudes législatives de l’ordre juridique italien,
la définition à fins pénales, de l’art. 491-bis cod. pén. it., introduit par la loi
n° 547/1993, a précédé et est restée différente de celle à fins civiles et
administratives de l’art. 1 D.P.R. 28 décembre 2000, n° 445 (modifié par
D.P.R. 7 avril 2003, n° 137), selon lequel le docume nt informatique est
simplement la « représentation informatique d’actes, de faits ou de
données ayant une signification juridique » (l’art. 10 suivant en réglemente
l’efficacité probatoire aux fins de l’art. 2712 cod. civ. it.). C’est la raison
pour laquelle s’est créée une dissonance systématique blâmable. Sur les
conditions logiques et techniques destinées à garantir l’authenticité et la
sincérité des documents informatiques, cf. la réglementation relative à la
signature électronique, dans le cadre communautaire, établi par la
Directive 1999/93/CE du Parlement et du Conseil du 13 décembre 1999.
556
International Review of Penal Law (Vol. 77)
utilisées à des fins légales comme si elles étaient authentiques »,
donc sans autre mélange avec le concept de « document »
traditionnellement entendu, à tel point qu’il importe peu qu’elles
soient « lisibles » par l’homme ou non.
La nouveauté indubitable de l’objet auquel s’applique la
falsification informatique ne peut que se refléter aussi sur la
particularité du bien juridique protégé, qui doit être distingué de
celui de la traditionnelle « confiance publique dans les
documents », précisément parce que la confiance de la collectivité
et des participants au trafic informatique ou télématique en la
valeur probatoire des « données » concerne des techniques de
manifestation et de communication de la pensée différentes des
« documents » et des « actes » écrits entendus au sens propre.
Le nouveau bien juridique spécifique de la « confiance publique
informatique », bien que rattachable à la catégorie générale de la
« confiance publique », n’est plus constitué par l’intérêt des
individus et du public à la confiance en la signification probatoire
d’actes entendus dans leur corporalité physique et leur
perceptibilité, mais par celui – « équivalent » et donc par définition
différent – de pouvoir avoir confiance en des « données
informatiques » déterminées qui résultent de traitements et de
processus qui en respectent en tout cas l’authenticité de
provenance et la sincérité du contenu, éventuellement à travers
des dispositifs logiques et techniques adaptés.
6.2.2. Nouveaux profils de la protection pénale du droit d’auteur –
Les biens juridiques protégés par la réglementation pénale relative
au droit d’auteur et aux droits connexes montrent aussi un
changement
significatif,
déterminé
par
les
nouvelles
caractéristiques des produits et moyens technologiques qui en
sont objet : « programmes pour ordinateur », « banques de
données », produits numérique en général, avec des modalités
correspondantes de « communication », de « reproduction », de
« mise à disposition » du public, etc.
Les adaptations de la réglementation normative en la matière ont
été et sont incessantes, en particulier au cours de la dernière
décennie, et ont aussi touché la sphère de la protection pénale,
parfois par le caractère accessoire qu’elle a par rapport à la
réglementation extra-pénale (supra par. 3.3).
Il suffit de penser aux conditions particulières et atténuées
d’« originalité » ou de « créativité » d’un programme pour
ordinateur ou d’une banque de données, requises par la loi pour
leur protection même pénale, dans la mesure où ils sont assimilés
aux « œuvres de l’esprit » ; ou à la réglementation des
« dispositifs » de nature même strictement technologique –
lesdites « mesures de protection » – autorisés pour protéger les
droits d’exclusivité sur les produits numériques et garantis par des
sanctions spécifiques de nature pénale contre leur violation ou leur
détournement.
Revue Internationale de Droit Pénal (Vol. 77)
557
Les nouvelles définitions des activités typiques d’exercice des
droits d’exclusivité (telles que la « reproduction », la
« communication au public », la « distribution ») adaptées et
étendues de manière à y inclure les nouvelles modalités de
« communication » et, surtout, de « mise à disposition du public »
qui caractérisent les services et les accès à la demande offerts sur
Internet sont encore plus significatives.
En outre, à côté des droits substantiels de propriété intellectuelle
(des auteurs des œuvres, ainsi que des producteurs et des ayants
cause), sont aussi devenus objet de protection pénale les intérêts
servant au respect des « dispositifs de protection » des
programmes, des produits technologiques et numériques, des
transmissions à accès sous condition, etc., outre ceux formels au
respect des règles, modalités, disciplines, obligations d’information
et de communication qui permettent l’exercice des fonctions de
gestion et de contrôle de la part d’organismes spécialement prévus
(tels que la Société des Auteurs et Éditeurs, les autorités garantes
des communications, les autres organismes de protection du droit
36
d’auteur) .
Une telle dilatation de l’objet de protection de la réglementation
pénale ne trouve de limites que dans des hypothèses
expressément définies comme des « exceptions » qui devraient
garantir un équilibre avec les intérêts opposés des usagers finaux
ainsi que des autres opérateurs du réseau (tels que les
fournisseurs d’accès, en ce qui concerne, par exemple, les copies
– appelées caches – et les autres opérations strictement utiles à la
transmission, à la « navigation » et à l’accessibilité en réseau de
sites et de données).
La perspective de l’intervention pénale semble ainsi s’être
déplacée de l’incrimination d’agressions frauduleuses aux droits
d’exclusivité opérées à échelle commerciale – traditionnellement
conçues comme des conduites de « concurrence » illicite au
détriment des droits économiques d’exploitation de la part de
l’auteur ou, mieux, des producteurs, des éditeurs, des
distributeurs, etc., de ses ayants cause – à l’incrimination de
comportements plus généralisés et diffusés, parfois même « de
masse », consistant en la duplication, la reproduction et la
« circulation » illégales, même si c’est pour sa propre jouissance
ou celle de tiers, de quelque produit hors du contrôle
36
Comme exemple d’incrimination caractérisée de cette perspective
particulière de protection, cf. l’art. 171-septies loi n° 633/1941, qui punit –
à la lettre a – les producteurs ou importateurs qui n’ont pas communiqué à
la Société italienne des auteurs et éditeurs, dans le délai fixé, les
« données nécessaires à une identification univoque » des supports non
sujets à l’apposition de la marque prévue par l’art. 181-bis ; ainsi que – à
la lettre b – « quiconque fait une fausse déclaration quant au fait de s’être
acquitté des obligations de l’art. 181-bis, comma 2 » de la même loi.
558
International Review of Penal Law (Vol. 77)
technologique, avant encore celui juridique, des titulaires des droits
susmentionnés.
Mais le risque est qu’une perspective de protection pénale
abstraitement trop rigide de la propriété intellectuelle, orientée vers
une « portée possessoire auparavant inconnue » et niant toute
37
possibilité de « jouissance multiple et contemporaine » , ait des
effets contre-productifs en termes d’efficacité opérationnelle,
dilatant le chiffre noir de la déviance, et qu’elle fasse augmenter
les coûts en faisant obstacle au développement du marché, ainsi
qu’à la circulation et la jouissance des œuvres.
C’est pour cette raison qu’au niveau communautaire – désormais
reconnu comme compétent pour délibérer aussi sur la protection
38
pénale des droits de propriété intellectuelle
– prévaut
dernièrement une orientation plus attentive à l’équilibre entre les
différents intérêts concurrents qui valorise les instruments civils et
administratifs et limite le domaine des infractions pénales.
6.2.3. La protection de la vie privée et de la circulation des
données personnelles – Dans une mesure encore plus grande
émerge dans la réglementation des données personnelles
l’exigence de protection pénale d’intérêts servant seulement au
respect de règles formelles, de modalités, de disciplines,
d’obligations d’information et de communication, parmi lesquels
ceux nécessaires à l’exercice des fonctions de gestion et de
contrôle de la part de l’autorité garante de la protection de la vie
privée. Ne reste que sur le fond, en revanche, la véritable
protection des droits substantiels des sujets auxquels les données
et les informations se réfèrent, des titulaires des « traitements » et
des banques de données, de tiers impliqués, exerçant les
professions intéressées, de sujets publics, etc.
Nous avons déjà rappelé plus haut les incriminations qui, plus que
protéger des biens juridiques autonomes, renforcent l’exercice des
fonctions susmentionnées : la « norme pénale en blanc » de l’art.
170 du code de la protection de la vie privée (qui punit la « nonobservation des mesures du garant ») et l’art. 168 du même code
(qui incrimine la falsification dans les déclarations et dans les
notifications au garant), auxquelles s’ajoutent les sanctions
administratives à l’encontre de ceux qui ne font pas les
notifications dues à temps ou donnent des informations
incomplètes (art. 164 Code cit.), sont emblématiques.
37
Ainsi M. S. SPOLIDORO, Una nuova riforma per il diritto d’autore nella
società dell’informazione, in Corriere giuridico, 2003, n° 7, p. 845 s., en
particulier p. 847.
38
Suite à la décision de la Cour de Justice du 13 septembre 2005, C176/03, relative à l’environnement : cf. supra, note 15 ; idem pour les
références à la position plus récente du Parlement européen sur la
proposition de Directive concernant les mesures pénales tendant à
assurer le respect des droits de propriété intellectuelle.
Revue Internationale de Droit Pénal (Vol. 77)
559
Le phénomène n’est pas tant à attribuer aux choix arbitraires du
législateur quant aux modalités de réglementation, même pénale,
de la matière, conformes – comme nous l’avons dit : cf. par. 3.4 –
aux directives communautaires et prescriptions supranationales,
mais à l’évidente complexité et, donc, à la nécessaire flexibilité des
équilibres à opérer in concreto entre les intérêts opposés et
multiples qui s’expriment.
Donc, bien que les biens juridiques « substantiels » soient
analogues, non seulement au nouveau bien de la « confidentialité
informatique » au sens propre, dont nous parlerons infra, par.
6.3.2, mais aussi à ceux traditionnels de la confidentialité
personnelle et du domicile, spécifiquement protégés par les
39
normes du code pénal , la réglementation étudiée ne protège
directement que les intérêts servant à l’exercice des fonctions
mentionnées de gestion et d’équilibrage des différents intérêts en
conflit.
Le système complexe doit, en effet, garantir – en imposant des
conditions et des standards de protection communs – non
seulement la confidentialité, mais aussi la possibilité plus large de
circulation des données personnelles dans tout l’espace
communautaire (et aussi au-delà des frontières extérieures, à
condition de réciprocité de protection), puisque dans la « société
de l’information » moderne et dans le contexte des nouvelles
technologies de traitement automatisé et de transmission à
distance, elles représentent une valeur d’importance fondamentale
pour la vie sociale et économique des individus et de la collectivité
même. Par conséquent, la protection pénale, qui a pour objet la
confidentialité et le secret comme ils sont traditionnellement
entendus, ne peut pas se perpétuer.
6.3. Biens juridiques nouveaux nés avec l’informatique – Le
développement technologique, et en particulier la diffusion et
l’utilité toujours plus grandes des données, des systèmes et des
produits informatiques ont certainement créé des intérêts
totalement nouveaux et très articulés, qui se sont montrés dignes
et nécessitant une protection juridique spécifique et autonome, qui
peut être de nature pénale, qui leur a été accordée par la
réglementation tant nationale que supranationale.
Il est juste de parler, à cet égard, de biens juridiques « nouveaux »,
dans la mesure où ils ne trouvent aucune correspondance dans
d’autres biens juridiques préexistants, même si une certaine
analogie est toujours reconnaissable et la distinction des
hypothèses considérées dans les paragraphes précédents ne
39
En particulier, l’art. 615-bis cod. pén. it., qui punit « les interférences
illicites dans la vie privée » et les art. 617 à 617-quinquies cod. pén. it.,
déjà cités, qui sanctionnent, à différents niveaux, les interceptions
télégraphiques et téléphoniques, ainsi que celles informatiques et
télématiques (cf. supra par. 3).
560
International Review of Penal Law (Vol. 77)
reste, par la force des choses, qu’indicative et instrumentale à une
schématisation d’exposition.
Les principales catégories de bien auxquelles semblent
rattachables ces nouveaux intérêts sont au nombre de deux, non
privées de fortes connexions entre elles : d’un côté, celle de
l’intégrité et la sécurité informatique ; de l’autre côté, celle de la
confidentialité informatique entendue stricto sensu.
6.3.1. L’intégrité et la sécurité informatique – L’intérêt à l’« intégrité
et la sécurité informatique » a acquis une importance pratique et
une autonomie conceptuelle dans le but de sa protection juridicopénale, pour la spécificité et l’importance de ses contenus dans les
rapports qui se déroulent par l’intermédiaire des technologies
informatiques et télématiques.
En effet, l’altération, la destruction, la dispersion ou l’empêchement, même seulement temporaire, de la disponibilité, l’exploitabilité, la fonctionnalité ou la perte d’utilisabilité rapide et correcte
des données, des systèmes et des produits informatiques mettent
en danger la régularité et parfois même la possibilité de réalisation
de ces rapports, avec une perte correspondante des valeurs et des
intérêts de toute nature qui y sont impliqués (personnels,
économiques, culturels, scientifiques, sociaux, politiques, etc.).
L’atteinte à l’intérêt – en soi utile – à l’« intégrité et la sécurité
informatique » mérite donc une réaction punitive, avant même,
voire indépendamment du fait qu’il y ait l’atteinte effective à
d’autres droits ou intérêts finaux qui sont en arrière-plan, tels que,
par exemple, le patrimoine, la confiance publique, l’ordre public,
les droits d’exclusivité sur les œuvres de l’esprit, la confidentialité
personnelle et du domicile, celle « informatique » dont nous
parlerons (par. 6.3.2), etc.
La valeur intrinsèque de l’existence, de la fonctionnalité, de la
disponibilité, de l’intégrité des données et des systèmes
informatiques dans les rapports économiques et sociaux
d’aujourd’hui en détermine, en définitive, l’importance autonome
comme nouveau bien juridique spécifiquement lié à l’informatique,
à protéger en tant que tel avec les particularités techniques
correspondantes, auparavant totalement inconnues.
Cela vaut, en particulier, pour le concept de « sécurité
informatique », qui identifie un niveau anticipé et préventif de
protection par rapport au moment de la lésion effective de
l’« intégrité » des données, des systèmes et des produits
informatiques, qui se réalise au contraire avec le véritable
« endommagement » de ces biens.
Le premier et immédiat intérêt à protéger pénalement est donc
l’intérêt « préventif » à ce que les dispositifs, les mesures de
protection, les procédures de défense des données et des
systèmes qui se développent et sont mis à jour incessamment, au
niveau technique et organisationnel, avec des connotations
propres et des caractéristiques inédites (des mots clés aux codes
Revue Internationale de Droit Pénal (Vol. 77)
561
d’accès, aux programmes antivirus, aux appareils de codage
jusqu’aux procédures d’accès mêmes, aux standards de
comportement pour les opérateurs, utilisateurs et titulaires ou en
tout cas sujets autorisés à jouir de produits et systèmes, etc.), ne
soient pas altérés, ni éludés ou rendus inefficaces.
Et les figures délictueuses proprement conçues pour protéger ce
nouveau bien juridique sont les « attentats à l’intégrité des
données » et « des systèmes » (ou « interférences illicites » en ce
qui concerne les données et systèmes) prévues, respectivement
aux art. 4 et 5 de la Convention sur la Cybercriminalité et aux art. 4
et 3 de la Décision-cadre de l’Union européenne 2005/222/JAI.
La protection pénale est orientée par ces dispositions à garantir le
fonctionnement correct et régulier des programmes, des systèmes,
des services, particulièrement online, abstraction faite de tout
résultat de « destruction », « détérioration », « changement de
destination » effectif, qui s’adaptent plutôt à l’idée de l’intégrité
physique d’une « chose ».
La notion déjà mentionnée de « violence informatique » du
nouveau paragraphe 3 de l’art. 392 du code pénal italien (bien que
mal formulée et située) est symptomatique de cette perspective ;
sa raréfaction par rapport au traditionnel concept matériel de
« violence sur les choses » pousse à sanctionner l’« altération
même partielle » d’un programme ou la « perturbation du
fonctionnement » d’un système.
Alors que le délit reformulé d’« attentat à des installations d’utilité
publique » (art. 420 cod. pén. it.) dans sa nouvelle formulation fait
émerger l’exigence de protection spécifique de la « sécurité
informatique » à côté de celle traditionnelle de l’ordre public (cf.
supra par. 6.1.2), le nouvel « endommagement informatique » (art.
635-bis cod. pén. it.), bien que défini avec un parallélisme étroit
avec le délit commun d’endommagement de choses (art. 635 du
même code), en conformité avec les indications européennes et
l’expérience d’autres ordres juridiques, à commencer par l’ordre
allemand (cf. §§ 303a et 303b StGB, dont nous avons parlé supra
par. 3.2) permet, au niveau systématique, un résultat interprétatif
autonome qui laisse en arrière-plan le profil traditionnel de l’atteinte
patrimoniale – privée d’importance quant aux éléments matériels –
et place en revanche au premier plan le profil de la « sécurité et de
l’intégrité informatique ».
Mais ce sont surtout d’autres dispositions pénales totalement
nouvelles, présentes spécifiquement pour la protection de
l’intégrité et de la sécurité informatiques dans le domaine
cybernétique, qui confirment l’émergence du nouveau bien
juridique.
Nous avons déjà vu comment est puni le délit à réalisation
anticipée de diffusion de programmes tendant à endommager,
interrompre ou altérer le fonctionnement d’un système informatique
(programmes virus : art. 615-quinquies cod. pén. it.), qui
562
International Review of Penal Law (Vol. 77)
représente un délit-obstacle réalisé dès la communication ou la
simple « remise » d’un tel programme.
La contravention mentionnée d’omission d’adoption des « mesures
minimales de sécurité » des données personnelles, prévue par
l’art. 169 du code de la protection de la vie privée, place aussi au
premier plan la « sécurité informatique » comme intérêt
indisponible, objet de protection, même contre des atteintes
d’imprudence, sa garantie étant une condition fondamentale pour
le traitement licite de ces données, véritable condition de leur
« confidentialité ».
6.3.2. La confidentialité informatique – La vulnérabilité et la facilité
de reproduction et de circulation des données et, dans le même
temps, l’importance toujours plus grande des informations et des
fonctions qu’elles portent ou réalisent, par l’intermédiaire des
systèmes de gestion correspondants, de transmission, de
traitement automatisé à travers les technologies modernes, ont fait
émerger la confidentialité informatique comme autre « nouveau »
bien juridique, digne et nécessitant une protection pénale
spécifique.
Il faut, en effet, protéger l’intérêt à la jouissance et au contrôle
exclusifs des produits et de l’utilité des nouvelles technologies,
comme « droit d’exclure » les tiers non légitimes, qui ne serait
suffisamment protégé ni par les moyens de défense traditionnels
de la propriété et de la possession des « choses » matérielles, ni
par les moyens garantissant le secret, la confidentialité du
domicile, des données personnelles et des autres droits
d’exclusivité (comme ceux de la propriété intellectuelle), qui
40
constituent pourtant certainement des biens immatériels .
La « confidentialité informatique » va, en effet, au-delà de la
sphère des informations (y compris les images, les sons, les
conversations) concernant les personnes et le domicile comme
« lieu » où se déroule leur vie privée, et dépasse aussi le domaine
circonscrit du secret, puisqu’elle concerne des informations et
d’autres données qui peuvent être individuellement disponibles ou
connues mais qui offrent une utilité et une qualité nouvelles en
raison de leur possibilité d’utilisation spécifique, d’élaboration, de
mémorisation, de transmission, en un mot de « traitement
automatisé », garanti par les moyens informatiques et, donc, par la
41
forme même des données électroniques .
La sphère de la « confidentialité informatique » investit, donc, un
domaine de rapports plus large et distinct de celui où se situent
ces droits particuliers d’exclusion de tiers ou ceux d’exclusivité sur
40
En des termes similaires, cf. PICOTTI L., Studi, cit., p. 108.
Le fait qu’il s’agisse d’une nouvelle sphère de biens juridiques a été
souligné dans les manuels par MANTOVANI F., Diritto penale. Parte
speciale, cit., p. 479 s., et en particulier p. 481.
41
Revue Internationale de Droit Pénal (Vol. 77)
563
des biens immatériels, constitués par les droits de propriété
intellectuelle dont nous avons déjà parlé.
Les objets de la « confidentialité informatique » sont en soi les
informations, les nouvelles, les données traitées avec des moyens
informatiques et télématiques, dont la caractéristique particulière
fonde le « nouvel » intérêt à en exclure des tiers et à exercer un
contrôle autonome, en limitant l’accès, l’utilisation, le traitement
sans consentement du titulaire des données et des systèmes
informatiques qui y sont destinés.
Leur grande utilité et souvent (mais pas nécessairement) aussi leur
valeur économique et patrimoniale, ou personnelle, culturelle,
politique, idéologique, etc., doivent être sauvegardées
juridiquement et pénalement face à l’accessibilité « structurelle »,
la facilité de circulation et l’ampleur de diffusion – précisément à
travers les connexions et les procédures automatisées – qui
peuvent faire perdre au titulaire toute possibilité de contrôle.
Le recours à l’instrument pénal est considéré comme nécessaire
en raison de l’insuffisance démontrée, bien qu’elles soient
indispensables, des mesures de protection de nature technique,
organisationnelle, administrative ou d’autre type tendant à
empêcher les fréquentes intrusions, interceptions, reproductions,
soustractions « illégales » de la part de tiers non légitimes, dont les
possibilités larges et variables sont incessamment offertes par le
développement de la technologie informatique même.
Mais ce n’est ni une exclusion de tiers ni, du reste, une protection
pénale qui a un caractère absolu, puisqu’elle se présente plutôt
structurellement circonscrite à des domaines, des moyens et des
processus déterminés, toujours sujet à l’équilibrage avec des biens
et des intérêts opposés d’importance certaine pour la personne et
la collectivité, et en particulier pour le développement des relations
sociales et du marché, telle que l’exigence de la plus large liberté
possible de circulation des informations, de diffusion,
d’accessibilité ou de transparence des données et des traitements
correspondants, comme nous l’avons déjà noté à propos de la
protection de la vie privée stricto sensu (par. 6.2.3).
Ainsi délimité le profil du nouveau bien juridique « général », nous
pouvons rapidement passer en revue les formes les plus
significatives des intérêts spécifiques objet de protection pénale.
6.3.2.1. Le domicile informatique en tant que « sphère de
disponibilité et de respect » excluant les tiers – Nous avons déjà
relevé (supra, par. 3.2) que la structure du délit d’« accès illégal »
à un système informatique ou télématique a été modelée dans le
code pénal italien (art. 615-ter) sur celle de la violation commune
564
International Review of Penal Law (Vol. 77)
de domicile (prévue par l’art. 614), dans la Section de laquelle se
42
trouve aussi le nouveau délit .
Mais le parallélisme avec le domicile, bien éminemment privé et
personnel, ne saisit que partiellement le contenu de l’intérêt à
l’exclusion de tiers de « sphères de disponibilité et de respect »
déterminées en matière informatique. Ces dernières ne concernent
pas des contenus informatifs spécifiques, inhérents à la personne
ou à sa vie privée, dont la garantie trouve déjà un propre domaine
de protection dans la réglementation des données personnelles
(supra par. 6.2.3), ni ne sont limitées à un lieu, même virtuel, dans
lequel se déroule la vie privée du sujet intéressé, auquel fait
allusion la protection du domicile, mais plutôt elles assurent la
gestion autonome et exclusive de n’importe quel espace libre ou
domaine de données, que le titulaire a ou tient à disposition, dans
des systèmes stand alone ou en réseau, pour élaborer, mémoriser,
sélectionner, transmettre, « traiter » ces données ou d’autres de
n’importe quel genre ou importance, à projeter ou non dans les
rapports extérieurs, quel qu’en soit le contenu, même s’il est
totalement privé de caractère ou de références personnelles ou
réservées.
Certainement, son identité personnelle ainsi que son autonomie de
choix, qui se manifestent dans l’utilisation des systèmes
informatiques protégés, sont ainsi sauvegardées, de manière
indirecte. Mais elles ne représentent pas l’objet direct de la
protection.
En revanche, un autre profil d’intérêt, commun à tous les
participants au trafic informatique, émerge et se renforce avec la
diffusion des connexions en réseaux ouverts et, en particulier,
d’Internet : l’intérêt à la délimitation et à la reconnaissance
réciproques des limites d’accessibilité à des données des
systèmes « d’autrui » qui, abstraction faite du contenu
correspondant, sauvegarde les sphères respectives de
compétence et de disponibilité, dont la violation se répercute
négativement sur la certitude des rapports et sur la sécurité même
de l’ensemble de relations qui se déroulent par la voie informatique
et télématique, créant des incohérences et des « trous » qui
représentent un danger potentiel pour ses participants.
À tel point que les orientations les plus récentes, même au niveau
international, tendent à atténuer l’importance sélective de la
condition selon laquelle chaque « système » doit préalablement
être protégé par des « mesures de sécurité » pour que puisse
opérer la protection pénale, leur attribuant la simple signification de
42
Il résulte aussi de la Relation ministérielle relative au projet de loi, p. 9,
que le législateur de 1993 avait entendu protéger les systèmes
informatiques et télématiques en tant qu’« expansion idéale de l’aire de
respect pertinent au sujet intéressé, garanti par l’article de la Constitution
et pénalement protégée dans ses aspects essentiels aux articles 614 et
615 du code pénal ».
Revue Internationale de Droit Pénal (Vol. 77)
565
manifestation de l’intérêt de la victime à la confidentialité de
l’« espace » de sa compétence, sans nécessité qu’elles soient
aptes ou adéquates au but. En définitive, la « confidentialité
informatique » ne représente pas seulement un bien privé et sa
protection ne peut dépendre (ou du moins ne peut totalement
dépendre) de la diligence ou de l’expertise individuelle dans sa
défense, mais se projette sur un plan collectif, qui en reflète le lien
étroit avec l’intérêt commun à la « sécurité » du système dans son
entier.
Le fait que l’intérêt à la répression et à la prévention des accès
illégaux ait été placé, dans la Convention sur la Cybercriminalité de
2001, au premier plan dans l’énumération des incriminations à
prévoir, modifiant l’orientation des Recommandations de 1989,
dans lesquelles il ne figurait qu’à la cinquième place (lettre e), est
symptomatique du rôle revêtu par cet intérêt. Alors qu’il est
explicitement prévu que le législateur national peut librement faire
abstraction de la condition sélective de la protection préalable avec
des mesures de sécurité de la part du titulaire.
6.3.2.2. La « prévention » contre les accès illégaux comme
anticipation de la protection de la confidentialité informatique –
L’importance, voire l’intérêt général à la protection de la
« confidentialité informatique » sont démontrés par la disposition
de délit-obstacle, comme celle de l’art. 6 de la Convention sur la
Cybercriminalité (qui trouve déjà une correspondance dans l’art.
615-quater cod. pén. it.), tendant à punir le simple « abus de
dispositifs », parmi lesquels sont compris un programme
informatique de protection, des codes d’accès, des mots-clés ou
des données informatiques similaires qui permettent d’accéder à
tout ou partie d’un système informatique.
Il s’agit ainsi d’une infraction à « consommation anticipée » qui se
réalise sans aucune nécessité d’atteinte aux intérêts finaux
d’autrui, ni à la sécurité des systèmes, puisque sont sanctionnées
des conduites purement « préparatoires » ou propédeutiques aux
éventuelles lésions, dont la causation ne doit même pas être
« proche » ou probable.
Et le bien juridique digne de protection pénale n’est pas corrélé
univoquement à la dimension de la confidentialité personnelle ou
du domicile, ou tout au moins du secret, puisqu’il est aussi orienté
vers la protection préventive d’autres biens, comme par exemple
les droits d’exclusivité sur des programmes pour ordinateur,
banques de données, œuvres en tous genres, produits
numériques, appartenant à la réglementation du droit d’auteur et
des droits connexes.
C’est ainsi qu’émerge un profil de la « confidentialité informatique »
qui se rapproche de celui de la « sécurité » pour son caractère
intrinsèque instrumental et « préventif » (cf. par. 6.3.1).
566
International Review of Penal Law (Vol. 77)
6.3.2.3. Les « interceptions » et les autres incriminations de
protection de la confidentialité informatique – Une anticipation de la
protection pénale, par rapport à la lésion effective de la
confidentialité personnelle ou du secret, émerge aussi de
l’incrimination des interceptions illicites de données informatiques.
En effet, elles ne concernent pas nécessairement des
communications (ou des conversations) entre personnes, mais
(comme explicitement énoncé dans les art. 617-quater et 617quinquies cod. pén. it., mentionnés par. 3.4) des « communications
relatives à un système informatique ou télématique ou
intercurrentes entre plusieurs systèmes ».
43
Même dans cette hypothèse, pour la consommation de l’atteinte ,
on fait donc abstraction de leur contenu, puisqu’il n’est pas requis
qu’elles portent atteinte à la vie privée, à des images ou à des lieux
où elle se déroule, ni qu’il y ait une effective « prise de
connaissance » ou une utilisation de la part de celui qui agit,
comme c’est au contraire le cas pour de nombreuses
incriminations de violation des secrets (industriel, professionnel,
administratif, etc.).
Les systèmes informatiques permettent, en effet, une reproduction
(copie) ou transmission directe des données à des tiers ou à
d’autres « systèmes » et leur traitement successif (sélection,
mémorisation, effacement, mise à jour, etc.), sans aucune
nécessité d’intervention directe de l’homme, même pour
l’ouverture, par exemple, des fichiers qui les contiennent, qui
peuvent être traités et transmis « fermés » et en bloc par les
ordinateurs, avec des processus automatisés sur la base des
programmes correspondants.
La particularité du bien juridique de la « confidentialité
informatique », par rapport aux autres biens traditionnels
préexistants, est donc confirmée même de ce point de vue.
7. Évaluations conclusives – En essayant de tirer quelques brèves
observations conclusives à partir du cadre que nous venons de
décrire, il faut, avant tout, confirmer l’importance de remonter, lors
de l’interprétation, aux différents intérêts sous-jacents aux types de
rapports constitutifs des faits sanctionnés par les dispositions
pénales, pour orienter une solution correcte non seulement des
problèmes herméneutiques, mais aussi des problèmes de
classification et d’emplacement systématique des différentes
infractions informatiques, en définissant ainsi mieux les relations
réciproques.
43
L’art. 617-quater cod. pén. it. requiert seulement, pour l’hypothèse
d’« interception » stricto sensu, que la communication parvienne (aussi)
au destinataire légitime, entendu comme simple « système », et non
nécessairement à son titulaire ; autrement on pourrait reconnaître une
hypothèse d’« interruption » ou, si le processus de transmission ne
pouvait commencer, d’« empêchement ».
Revue Internationale de Droit Pénal (Vol. 77)
567
Les nouveautés incessantes et les éléments de haute
spécialisation
technique
requis
par
le
développement
technologique et des rapports sociaux ont conduit à des
formulations normatives et à des usages terminologiques parfois
de lecture difficile, parfois imprécis ou rapidement obsolètes,
souvent le fruit de tentatives d’adapter rapidement la
réglementation juridique aux nouvelles urgences avec des choix
précipités ou conditionnés par des raisons contingentes.
Mais en allant au-delà de l’écaille de chaque locution et technique
normative utilisée, pour mettre en relief surtout les effets
préjudiciables ou dangereux des moyens particuliers et des modes
de comportement définis pour les « objets passifs » spécifiques
dignes de protection pénale, les intérêts en conflit peuvent
émerger et permettre de saisir la dimension offensive du « fait de
l’infraction » par rapport à ceux à protéger.
À l’instar de ce paramètre, la thèse d’une équivalence générale
des biens juridiques qui sont aujourd’hui en relief par rapport à
ceux traditionnels (patrimoine, confiance publique, confidentialité
personnelle et du domicile, ordre public, droits d’auteur étendus
aux « œuvres » numériques, aux programmes pour ordinateur, aux
banques de données) ne peut être partagée, comme si le fait de
mériter également la protection pénale, selon le principe de
proportion rendait évidente sa nécessité, selon le critère ultérieur
d’extrema ratio (principe de subsidiarité).
Fréquemment se profile au contraire la possibilité que les
nouvelles technologies offrent des mécanismes de sécurité et des
dispositifs de protection extra-juridique aptes et suffisants pour
44
garantir le degré nécessaire de protection .
À tel point que le rôle juridique de dispositifs et de « mesures de
sécurité » se traduit tant en une obligation d’adoption de la part
des titulaires de traitements de données personnelles, qu’en la
configuration d’un nouvel objet de protection pénale, préventive et
utile à la protection contre les accès illégaux ou les interceptions
illicites (art. 6 Convention sur la Cybercriminalité), ainsi que contre
les violations des droits d’auteur et des droits connexes sur les
« œuvres » informatiques et numériques.
De même, on ne peut résoudre le problème de la légitimité et de
l’opportunité d’une anticipation aussi forte du caractère punissable,
par rapport à l’atteinte effective de biens juridiques reconnus,
requérant des effets matériels et concrets du dommage ; il est en
revanche important que soit reconnaissable – à l’instar des modes
de réalisation des comportements en réseau – l’instauration d’un
rapport réel agressif ou dangereux pour les intérêts d’autrui.
44
L’accentuation de cette exigence se lit clairement dans la Résolution de
è
l’AIDP approuvée au XIV Congrès international de Rio de Janeiro de
1994 (cit. note 1) ; dans le même sens, cf. le développement articulé sur le
rôle des mesures préventives et de sécurité in U. SIEBER, The International
Handbook, cit. note 1, p. 117 s.
568
International Review of Penal Law (Vol. 77)
Le développement impétueux des communications par voie
informatique et télématique fait donc émerger, à côté des
nouvelles formes et des possibilités d’agression de biens juridiques
traditionnels, de nouveaux intérêts dignes et nécessitant une
protection pénale, tels que, en particulier, la sécurité, l’intégrité, la
confidentialité informatiques, l’authenticité des communications.
Il
appartiendra
au
législateur,
par
des
interventions
nécessairement harmonisées au niveau international et européen,
de combler les lacunes dans de nombreux secteurs, en réduisant
la surabondance parfois excessive de nouvelles incriminations
dans d’autres.
Une approche de systématisation et de rationalisation,
convenablement sélective et pondérée dans les choix de
pénalisation, est donc nécessaire, et les juristes et chercheurs
doivent y contribuer en reconstruisant un cadre d’interprétation et
d’application cohérent.
PRESUPUESTOS DOGMÁTICOS DE LA
RESPONSABILIDAD PENAL DE LOS
INTERMEDIARIOS EN LAS NUEVAS FORMAS
INFORMÁTICAS DE COMUNICACIÓN POR DELITOS
DE DIVULGACIÓN DE CONTENIDOS ILÍCITOS
*
Manuel GÓMEZ TOMILLO
Resumen:
El presente trabajo analiza la calificación penal de la conducta de los
intermediarios que operan en la transmisión de información a
través de internet, fundamentalmente proveedores de servicios y
enlaces. En concreto, examina si dichos sujetos incurren en
responsabilidad penal cuando intervienen en conductas de
difusión de contenidos ilícitos.
Résumé :
La contribution analyse la qualification pénale de la conduite des
intermédiaires qui opèrent dans la transmission d'informations à
travers internet, fondamentalement fournisseurs de services et de
liaisons. Concrètement, il examine si ces sujets encourent une
responsabilité pénale quand ils interviennent dans des conduites
de diffusion de contenus illicites.
Summary:
The contribution analyzes the penal qualification of the conduct of
intermediaries who operate in the transmission of information
through the Internet, fundamentally suppliers of services and
Internet connections. In particular, the article examines if these
subjects bear criminal responsibility when they take part in the
conduct of diffusion of illicit contents.
1. Introducción.
El presente trabajo pretende proporcionar instrumentos dogmáticos
que permitan la correcta calificación jurídico penal de los
intermediarios que operan en la transmisión de información a
través de internet, fundamentalmente proveedores de servicios y
enlaces. No nos detendremos en la potencial responsabilidad de
los operadores de redes ni en la de los proveedores de acceso por
la escasa relevancia jurídico penal que su actividad puede tener
*
Profesor Titular de Derecho Penal. Universidad de Valladolid.
570
International Review of Penal Law (Vol. 77)
1
en este campo . Tampoco constituye objetivo específico de
nuestro trabajo examinar los problemas particulares que derivan
de la potencial aplicación a esa clase de delitos de las normas de
2
responsabilidad en cascada tan comunes en el Derecho europeo .
De aceptar su aplicabilidad, el régimen jurídico penal se ve
necesariamente afectado si, como es frecuente, tal sistema lleva
aparejado una restricción de la responsabilidad. Nuestro trabajo
debe entenderse que hace abstracción de esa posibilidad.
Desde el punto de vista de las figuras delictivas afectadas, nos
ceñiremos a aquellas que podríamos denominar de difusión, esto es,
las que o bien contemplan de forma expresa tal actividad o,
alternativamente, esta última aparece como una posibilidad
3
consustancial a la actividad típica . Paradigmáticamente, pues, nos
1
En cuanto a los últimos, se ha sostenido la posibilidad de calificar su
actuacion como complicidad; sobre la base de las teorías subjetivas de la
participación; vid. S. Barton, Multimediastrafrecht. Ein Handbuch für die
Praxis, 1999, p. 154; él mismo llega a idéntica conclusión basándose en la
tesis objetivas (id., p. 156). También se ha mantenido que no realizan una
actividad susceptible de ser calificada como de participación: U. Sieber,
Verantwortlichkeit im Internet. Technische Kontrollmöglichkeiten und
multimedia Regelungen, München, 1999, 373, 449, si bien la acepta en
situaciones excepcionales (id. 375); rechaza tanto la autoría, como la
mera complicidad M. Popp, Die strafrechtliche Verantwortung von Internet
Providern, Berlin, 2002, pp. 182 y ss.; N. Römer, Verbreitungs- und
Äusserungsdelikte im Internet, Frankfurt a. M., 2000, pp. 211 y ss.; G.
Bröhl, «Rechtliche Rahmenbedingungen für neue Informations- und
Kommunicationsdienste», CP 1997, p. 75. Ampliamente vid. M. Gómez
Tomillo, Responsabilidad penal y civil por delitos cometidos a través de
internet, 2ª ed., 2006, pp. 157 y ss.
2
La discusión en torno a la aplicación de tales normas a los delitos
cometidos a través de internet aparece frecuentemente; en Italia, vid. V.
Zeno-Zencovich, «La pretesa estensione alla telematica del regimen della
stampa», Il diritto nel Cyberspazio, a cura di F. Brugaleta e F.M. Landolfi,
Napoli, 1999, pp. 70-1); G. Corrias Lucente, Il diritto penale dei mezzi di
comunicazione di massa, Verona, 2000, pp. 259-260; G.O. Accinni,
«Profili di responsabilita penale dell´internet provider», Rivista Trimestrale
di Diritto Penale dell´Economia, 2000-4, pp. 978-9); en Alemania, Suiza,
vid. U. Sieber, (n. 1), 435; 436, n. 643; 444; en Francia vid. J.Y. Lassalle,
«Responsabilité pénale du producteur d´un service télématique (Cass.
Crim., 8 déc. 1998», La Semaine Juridique 1999, 29, pp. 1418 y ss.; en
España, vid. M. Gómez Tomillo, (n.1), pp. 23 y ss.
3
La distinción entre delitos que prevén la difusión como característica
típica y la de delitos que no lo hacen estimo que resulta más precisa que
otras ya que se apoya en el sólido dato de la estructura del tipo de
diversos delitos susceptibles de ser cometidos a través de los medios de
comunicación de masas lo que capta a internet. Vid., la distinción entre
delitos de difusión y delitos de expresión de Altenheim, «Die
Strafrechtliche Verantwortung missbilligter Inhalte in Computernetzen»,
Computer und Recht, 1997, 8, pp. 486, 496 y passim); también se
diferencia entre la responsabilidad por contenidos propios y por
Revue Internationale de Droit Pénal (Vol. 77)
571
referiremos a los delitos contra el honor, la distribución de
pornografía infantil, la apología del genocidio y figuras delictivas
análogas a las anteriores. No obstante, algunas de las
consideraciones que efectuemos serán susceptibles de ser
empleadas en relación con los delitos contra la propiedad
intelectual, publicidad engañosa o revelación de secretos, figuras
caracterizadas porque indisolublemente asociadas a ellas se
encuentra la posibilidad de que sean cometidas a través de
internet. Desechamos, sin embargo, tanto los delitos en los que no
se produce la publicidad (por ejemplo, amenazas por correo
electrónico), como los delitos en los que tal posibilidad es
meramente contingente, como ocurriría con la estafa, entre otros.
2. Concepto de difusión.
Partiendo del objetivo propuesto, procede proporcionar una
definición de difusión tanto para concretar el alcance del tipo,
como en la medida en que frecuentemente tales delitos se
caracterizan porque los diversos ordenamientos jurídicos tienden a
agravar la responsabilidad por la concurrencia de publicidad, o
difusión de contenidos antijurídicos, lo que se suele fundamentar
4
en la especial peligrosidad de la conducta . Desde nuestra
perspectiva, la difusión supone hacer accesible al público en
general, o a un sector de éste, un contenido antijurídico. Ello
implica entender la difusión, no como el resultado, sino como la
acción misma de difundir. De la definición aquí apuntada se
pueden destacar varios aspectos.
En primer lugar, es indiferente que efectivamente tenga
lugar el conocimiento por parte del público o no, lo que es racional
si se tiene en cuenta lo problemático que sería la prueba de tal
5
conocimiento .
En segundo lugar, cuando hablamos de «un sector del
público» nos referimos a las hipótesis en las que se circunscribe el
ámbito de potenciales receptores a quienes poseen unas
características, por ejemplo han pagado por ello; en suma, cuando
receptor no puede serlo cualquiera, sin que tampoco sea posible
6
concretar el número exacto de potenciales destinatarios .
En tercer lugar, la exigencia de que la acción de difundir se
haga al público o a un sector de éste, pero siempre de carácter
contenidos ajenos (vid., por todos, S. Barton, (n.1), pp. 204 y ss.; U.
Sieber, (n. 1), p. 145 y passim; M. Popp, (n. 1), pp. 68 y ss.).
4
Vid. ya P. Nuvolone, Il diritto penale della stampa, Padova, 1971, p. 12; C.
Buess, Strafrechtliche Verantwortlichkeit und Zeugnisverweigerungrecht der
Medienschaffenden, Bern, 1991, p. 67.
5
En sentido semejante, vid. N. Römer, (n. 1), pp. 93 y ss.
6
Tal referencia a un sector del público, es frecuente en las leyes
anglosajonas; por ejemplo, vid. G. Robertson; A.G.L. Nicol, Media law, 3ª
ed., London 1992, pp. 261 y ss.; A. Arlidge; D. Eady, The law of contempt,
London, Edinburgh, 1982, pp. 127 y 128
572
International Review of Penal Law (Vol. 77)
indeterminado, se explica desde una perspectiva material, en la
medida en que la indeterminación de los destinatarios explica el
plus de punibilidad que normalmente la Ley vincula a la acción de
divulgar. Ese incremento punitivo tiene que ver con la dificultad
para controlar la información antijurídica, lo que, a su vez, implica
una mayor peligrosidad para los bienes jurídicos.
La definición propuesta permite calificar los delitos que
incluyen la publicidad o la difusión como elemento típico como delitos
7
de peligro, al menos de forma parcial . Concretamente se trataría de
delitos de peligro, de aptitud abstracta, en la medida en que
habitualmente la ley requiere tan sólo la idoneidad para producir el
8
menoscabo del bien jurídico, pero no el menoscabo mismo . No
cabe ni la calificación como delitos de peligro concreto, ya que no se
requiere que el bien jurídico entre dentro del radio de acción del
9
comportamiento, ni estimar que se trata de delitos de lesión .
3. Presupuestos dogmáticos de la responsabilidad penal del
proveedor de servicios.
Como presupuesto del análisis que efectuaremos, conviene aclarar
que utilizamos la expresión proveedor de servicios (en sus siglas
en inglés ISP, Internet Service Provider) como concepto
diferenciado del proveedor de acceso (en inglés IAP, Internet
Accesss Provider), donde el primero prioritariamente lleva a cabo
el alojamiento (hosting) de contenidos ilícitos. Somos conscientes,
sin embargo, de que la primera de las expresiones genéricamente
hablando, puede captar a la segunda: indudablemente quien
proporciona el acceso proporciona un servicio. Sin embargo, se
trata de actividades que desde una perspectiva jurídico penal
merecen un tratamiento muy diferente.
Partiendo de tales presupuestos, se presentan, al menos, dos
niveles de problemas. En primer lugar, el de si la conducta típica de
un proveedor de servicios puede ser calificada como de autoría o de
7
Para construcciones póximas vid., en Austria, W, Freund, Die
Strafbarkeit von Internetdelikten, Wien, 1998, p. 41; en Italia, S. Tabarelli
de Fatis, «La controvertida regulación jurídico penal de la difamación a través
de internet», Contenidos ilícitos y responsabilidad de los prestadores de
servicios de internet, (F. Morales Prats; O. Morales García, coords.),
Pamplona, 2002, pp. 87 y ss.; en Alemania, K. Altenhain, (n. 3), p. 495; M.
Popp, (n. 1), p. 112.
8
Sobre la citada categoría, vid. M. Gómez Tomillo, «Contribución a la
teoría de los delitos de peligro hipotético-aptitud abstracta. Los delitos de
tenencia como paradigma de delitos de peligro abstracto puro», Estudios
en Homenaje al Profesor Profesor Cobo del Rosal, 2005 (también en
Revista de Derecho -Universidad de Piura-, vol. 6, 2005, pp. 11 y ss.).
9
Sin embargo, sostiene que realmente lo que acaece es un aumento del
daño G. Rodríguez Mourullo, Comentarios al Código Penal, Madrid, 1997,
art. 211, p. 634; asimismo, se refiere a la lesión, M.P. Batista González,
Medios de comunicación social y responsabilidad penal, Madrid, 1998,
p. 84.
Revue Internationale de Droit Pénal (Vol. 77)
573
participación; en segundo lugar, la estructura omisiva de su
comportamiento.
3.1. Calificación del proveedor de servicios como autor o como
partícipe.
3.1.1 Presupuesto previo: el concepto restrictivo de autor.
Dadas las limitaciones de un trabajo como éste, tan sólo podemos
10
indicar que partimos de un concepto restrictivo de autor . Por
consiguiente, puede afirmarse una necesaria vinculación entre el tipo
y la calificación como autor, cuya concreción dependerá de la tesis
11
sustentada en la materia . Podría decirse que, aunque no toda
acción subsumible formalmente en el tipo es constitutiva de autoría,
si una acción no es típica no puede dar lugar a la misma.
Entendemos que tal planteamiento resulta en abstracto plenamente
respetuoso con el principio de legalidad.
De lo expuesto parece que se puede concluir que si el tipo prevé
como elemento característico la difusión, en la medida en que el
comportamiento del proveedor de servicios se ajuste a tal
12
actividad, se abre paso la posibilidad de calificarlo como autor .
10
Con carácter general vid. M. Díaz y García Conlledo, La autoría en
Derecho penal, Barcelona, 1991, pp. 253 y ss.; M.C. López Peregrín, La
complicidad en el delito, Valencia, 1997, pp. 380 y ss.
11
Id. M. Díaz y García Conlledo, p. 472, quien destaca la necesaria
vinculación entre la autoría y los tipos de la parte especial, lo que en todo
caso se desprende de su concepción de la autoría. Quizá sostengan un
parecer diferente, E. Peñaranda Ramos; C. Suárez González, «Autoría o
participación en determinados supuestos de "vigilancia"…», PJ 27, pp. 1989, para quienes es una característica común a todas las concepciones
existentes sobre la coautoría la de incluir en su ámbito comportamientos no
abarcados por los tipos de la parte especial. Para un análisis de tales puntos
de vista vid. nuestra obra Libertad de información y teoría de la
codelincuencia, Granada, 1998, pp. 215 y ss.
12
A esta conclusión se puede llegar con independencia de la teoría de la
autoría que se sustente, siempre que se muevan dentro de las tesis
objetivas; descartamos el análisis de las tesis subjetivas por encontrarse
científicamente superadas; al respecto, en el campo que nos ocupa, vid.
S. Barton, (n. 1), pp. 150-1, quien se detiene en las citadas tesis subjetivas
en la medida en que son ampliamente utilizadas por el BGH, quien, por
ejemplo, utiliza como criterio el del interés económico en la difusión del
material (id., p. 200); vid., asimismo, M. Popp, (n. 1), p. 165; N. Römer, (n.
1), pp. 247-8. La posición expuesta en el texto entiendo que resulta
completamente clara si se adopta cualquiera de las dos teorías objetivo
formales dominantes; para más detalles, M. Gómez Tomillo, (n. 11), pp. 224
y ss.; del mismo modo no resulta cuestionable partiendo de la teoría del
dominio del hecho. Esta última no proporciona una respuesta unitaria a la
cuestión de quien lleva a cabo una acción típica en delitos de dos actos es
autor. Sin embargo, la doctrina mayoritaria, por una vía u otra, parece
responder afirmativamente. Se detectan algunas posiciones discrepantes,
por ejemplo, en las obras de R. Bloy, Die Beteiligungsform als
574
International Review of Penal Law (Vol. 77)
Partiendo del concepto de difusión expresado, hacer accesible al
público o a un sector de éste un contenido antijurídico, entendemos
que resulta incuestionable que el proveedor de servicios lleva a cabo
13
tal acción , en la medida en que facilita los medios técnicos para
que la actividad de difusión de un contenido antijurídico tenga lugar,
de forma paralela a los directores de empresas editoras o emisora
en medios de comunicación más tradicionales. Todos ellos dirigen
un conjunto de medios técnicos, cuyo fin es conseguir la publicidad
de una serie de mensajes, la difusión de ciertos contenidos. En todos
los casos se pone a disposición de un destinatario potencialmente
indefinido esos contenidos y, para ello, se requiere de una mínima
14
infraestructura: radio, televisor, u ordenador conectado a la red .
Pese a lo expuesto, en ocasiones se detectan en los diversos
ordenamientos jurídicos nacionales figuras de delito susceptibles
de ser cometidas a través de internet en las que, se encuentra
ausente de la estructura típica la actividad de difusión. En tales
casos, quien difunde no podrá realizar una acción susceptible de
15
ser calificada como autoría, sino, como mucho, de participación .
Entiendo que en este último grupo de delitos ni siquiera desde los
postulados más elásticos de determinadas versiones de la teoría
del dominio del hecho se podría concluir que quien difunde lleva a
cabo un comportamiento de coautoría, en la medida en que la
acción de difusión transcurre con posterioridad a la creación
intelectual, por lo que normalmente tan sólo se podrá hablar de
complicidad sucesiva.
Zurechnungstypus im Strafrecht, Berlin, 1985, pp. p. 375; B. Woelk,
Täterschaft bei zweiaktigen Delikten, Berlin, 1994, pp. 47 y ss. No
obstante, ni siquiera desde tales puntos de vista necesariamente se llegaría
a la exclusión de la condición de autor de quien difunde; ampliamente sobre
tal cuestión, M. Gómez Tomillo, (n. 11), pp. 234 y ss. En el sentido
expresado en el texto, en la doctrina suiza se ha destacado la posibilidad de
que los proveedores de servicios realicen como autores determinados tipos
del Código Penal de aquel país, como son los relativos a la difusión de
pornografía; U. Widmer; K. Bähler, «Strafrechtliche und aktienrechtliche
Haftung von Internet Providers», Computer und Recht 1996, pp. 180-1.
13
Interpreto en igual sentido a. U. Sieber, ««Strafrechtliche Verantwortlichkeit
für den Datenverkehr im internationalen Computernetzen I», JZ 9, 1996, p.
434.
14
Esa proximidad entre unas y otras situaciones se recoge en numerosos
sistemas penales comparados: vid., U. Sieber, (n. 1), por ejemplo, 523. Lo
expresado en el texto se podría aplicar a los directores de empresas que
ofrecen servicios telefónicos antijurídicos -de contenido pornográfico,
injurioso, etc.-. Así, en el mismo sentido, vid. U. Widmer; K. Bähler, (n. 12), p.
180, donde establecen el paralelismo entre estos sujetos y los proveedores
de Internet; vid., asimismo, C. Spahr, Internet und Recht, 3 Auf., 2000, p.
156. Vid. G.M.L. Schild Trappe, Harmlose Gehilfeschaft? Eine Studie über
Grund und Grenzen bei der Gehilfenschaft, Bern, 1995, p. 191, donde
propone la absolución de tales sujetos sobre la base de la inexistencia de
vínculo psíquico entre el autor del delito y el director de la empresa.
15
Ampliamente, M. Gómez Tomillo, (n. 11), pp. 204 y ss.
Revue Internationale de Droit Pénal (Vol. 77)
575
En definitiva, la calificación como autor o cómplice del proveedor
de servicios se encuentra en función de la estructura típica de los
delitos susceptibles de ser cometidos a través de internet por
medio de una actividad de difusión. Por consiguiente, se hace
preciso examinar los diversos grupos de casos imaginables.
3.1.2. Clases de delitos susceptibles de ser cometidos a través
de internet por medio de una actividad de difusión.
La mayor parte de los delitos susceptibles de ser cometidos a través
de internet por medio de una actividad difusora son bien delitos
complejos, bien delitos de dos actos. Ciertamente, nos movemos en
un campo donde reina la más absoluta disparidad terminológica.
Nosotros partimos de una idea de delito complejo, como aquel
caracterizado porque los elementos que lo constituyen son ya por sí
16
mismos tipos delictivos autónomos , mientras que delitos de varios
actos serían aquellos constituidos por una pluralidad de acciones, las
cuales por sí mismas no constituyen necesariamente un delito
17
autónomo . No obstante, como venimos destacando, no siempre los
delitos susceptibles de ser cometidos a través de internet por medio
de una acción de difusión responden al esquema propuesto;
determinados delitos, probablemente por un defecto de técnica
legislativa, han omitido toda referencia a la publicidad en su
estructura típica.
Sentados los anteriores presupuestos, se pueden examinar de
18
forma diferenciada diversos grupos de hipótesis :
1.- Delitos de dos actos, susceptibles de ser cometidos a través de
internet, en los casos en los que media un acuerdo de voluntades,
16
Vid. A. Sanz Morán, El concurso de delitos. Aspectos de política
legislativa, Valladolid, 1986, p. 117; B. Woelk habla de «delitos de dos
actos con efecto sinergético», cuyo contenido no se agota en la adición de
los actos individuales, sino que trasciende la suma de dichos actos en lo
que denomina «efecto sinergético»: (n. 12), p. 151.
17
En sentido próximo, id. A. Sanz Morán, p. 118; en la doctrina italiana se
utiliza la expresión «delitos pluriexistentes», F. Antolisei, Manual de Derecho
penal. Parte general, 8ª ed., Bogotá, 1988, p. 188. Puede verse algunas
otras clasificaciones y subclasificaciones de esta clase de unidades
típicas en R. García Albero, «Non bis in idem» material y concurso de
leyes penales, Barcelona, 1995, pp. 119 y 120, especialmente nn. 90 y
91; en Alemania, vid. B. Woelk, (n. 12), pp. 151 y ss.
18
Un planteamiento diverso puede verse en M. Popp, (n. 1),
especialmente p. 166, donde sostiene que no cabe hablar de autoría en
ningún caso; para ello utiliza dos argumentos; por una parte, rechaza la
posibilidad de coautoría entre dos intervinientes cuando uno de ellos
actúa positivamente y otro se limita a omitir un comportamiento debido;
por otra parte, estima que en el proveedor de servicios no están presentes
los necesarios requisitos subjetivos que exige la coautoría, por cuanto no
existe una consciente y voluntaria cooperación entre usuario y proveedor.
Estimo que M. Popp no diferencia entre las múltiples posibilidades que
pueden concurrir y que exponemos a continuación.
576
International Review of Penal Law (Vol. 77)
entre los creadores del contenido ilícito y quienes llevan a cabo la
difusión, para que ésta tenga lugar. Se trata, probablemente, del
supuesto más sencillo de los posibles. El acuerdo de voluntades
unido al dato real de verificación de una acción típica permite afirmar
la coautoría tanto del creador intelectual del contenido ilícito como
del que realiza la difusión.
2.- Delitos de dos actos, susceptibles de ser cometidos a través de
internet por medio de una actividad difusora, sin acuerdo de
voluntades entre el autor de la creación intelectual y quien realiza la
difusión. Es conocido que se suele exigir un vínculo subjetivo, un
acuerdo de voluntades, entre los diversos intervinientes en el hecho
19
para apreciar coautoría . Luego, si se asumen tales presupuestos,
no es posible afirmar la presencia de coautoría en el caso que
examinamos. Descartada esta última, no puede cuestionarse que
quien realiza la creación intelectual ilícita será autor del delito
correspondiente, si existe este último, el cual normalmente será el
tipo básico, esto es, el caracterizado por la ausencia de publicidad.
En la medida en que ésta habitualmente cualifica la responsabilidad,
no se puede agravar la situación del creador del contenido intelectual
ilícito por su difusión, cuando el dolo no abarca tal elemento del tipo.
Algo más compleja es la situación del que difunde el contenido ilícito
sin contar con el acuerdo de su creador. En este último caso, se trata
de decidir si el mero hecho de difundir goza de independencia
delictiva suficiente como para considerarlo aisladamente del hecho
de la creación intelectual. Si se estima que estamos en presencia de
un delito complejo (entendiendo por tal el que se descompone en
dos actos que en sí mismos son delictivos), esa autonomía de la
actividad de difusión debe ser afirmada. Del mismo modo que se
puede concebir como delictiva la creación intelectual sin difusión,
también es posible estimar como penalmente relevante la mera
difusión, con independencia de la creación intelectual. En términos
negativos, podríamos decir que la difusión no se concibe como un
elemento típico accidental, sino esencial y plenamente autónomo. La
consecuencia sería que el que realiza la actividad difusora debería
ser tratado en el marco del tipo agravado (o como autor del delito no
agravado, si la creación misma no es típica).
3.- Delitos de un solo acto, consistentes en una determinada
creación intelectual con acuerdo de voluntades entre quien lleva a
cabo esta última acción y el que impulsa la difusión. En tal supuesto,
debe descartarse la autoría del proveedor de servicios, o de quien en
general lleve a cabo la acción de difusión, por cuanto conforme a los
postulados de los que partimos, su acción se encuentra
desconectada del tipo, el cual gira en torno a la creación intelectual
19
Vid., por todos, María Gutiérrez Rodríguez, La responsabilidad penal del
coautor, Valencia, 2001, pp. 126 y ss., vid. posiciones discrepantes, en pp.
228 y ss.
Revue Internationale de Droit Pénal (Vol. 77)
577
20
ilícita . Obviamente, lo que no puede descartarse es que la
intervención de quien con posterioridad ejecuta la publicidad sea
susceptible de constituir inducción o complicidad, en la acción del
autor, por ejemplo, por estabilizar la decisión de éste, siempre, claro
está, que tal acción de participación transcurra en un momento en el
que todavía se encuentra abierta tal posibilidad.
4.- Delitos de un solo acto, sin acuerdo de voluntades entre el
creador intelectual y el que desarrolla la actividad difusora. En este
último grupo de casos, por una parte, no cabe hablar de coautoría en
la acción de quien lleva a cabo la publicidad tanto por la
imposibilidad de vincular tal acción con el tipo, como por la ausencia
del necesario elemento subjetivo. La única posibilidad que
permanece es la de estimar que quien difunde puede ser cómplice
sucesivo del autor. Desde nuestra perspectiva, la complicidad
sucesiva sólo es admisible en la medida en que exista, al menos, un
dominio negativo del hecho en el autor, que éste tenga en sus
21
manos la posibilidad de detener el curso lesivo del hecho . Este
podrá afirmarse la mayor parte de las veces en cuanto el autor de la
producción intelectual antijurídica pueda impedir que el público, o un
sector de éste, tenga acceso al contenido. No se opone en nuestro
criterio a la calificación efectuada la ausencia de conexión subjetiva
entre el autor y el cómplice, en este caso el que difunde, en cuanto la
doctrina mayoritaria viene indicando que la ausencia de acuerdo de
voluntades entre autor y cómplice no constituye un obstáculo para
22
apreciar complicidad punible .
3.2. Comportamiento típico del proveedor de servicios y
omisión.
El proveedor de servicios de internet que aloja contenidos ilícitos en
20
En el Derecho español, por ejemplo, las injurias al Jefe del Estado,
artículo 490.3 CP, no contempla la publicidad como elemento típico, frente a
lo que ocurre con las injurias comunes.
21
Vid. M. Gómez Tomillo, «Sobre la denominada coautoría sucesiva en
los delitos dolosos. Tratamiento jurídico penal de la complicidad
sucesiva», Revista de Derecho Penal y Criminología 10, julio, 2002, pp.
120 y ss. El dominio sólo negativo del hecho, entendido como la
posibilidad de desbaratar el plan delictivo resulta inválido por sí mismo
para basar en él la autoría (vid. D.M. Luzón Peña, «La "determinación
objetiva” del hecho. Observaciones sobre la autoría en los delitos dolosos
e imprudentes de resultado», ADPCP 1989, pp. 894-5; M. Díaz y García
Conlledo, (n. 10), p. 670), al menos en los delitos dolosos de acción, pero
puede proporcionar una base suficiente para fundamentar la accesoriedad
de la intervención del partícipe respecto a la del autor principal. De esta
manera, sigue presente en la complicidad sucesiva el fundamento de la
punición de la participación entendido como el ataque accesorio al bien
jurídico, conforme a las dominantes tesis actuales, desarrolladas
esencialmente por Roxin, Strafgesetzbuch Leipziger Kommentar, 11 Auf.
1992, vor § 26, 22.
22
Ampliamente, vid. M. Gómez Tomillo, (n. 21), pp. 137 y ss.
578
International Review of Penal Law (Vol. 77)
su servidor, por sí mismo, no suele realizar una acción en sentido
positivo; casi siempre lo único que podrá apreciarse es una omisión,
un abstenerse de actuar. La instalación de la memoria, la apertura
de la conexión para la comunicación, etc., son actos lícitos que
transcurren con anterioridad a la comisión de las acciones que
conciernen al Derecho penal. Al proveedor, en la mayor parte de los
casos, sólo se le podrá reprochar la inejecución de medidas de
23
control . La situación se presenta de manera diferente, por ejemplo,
en los grupos de news y en las listas de mailing moderados, si los
datos, tras un examen del contenido a través de una acción positiva,
se admiten en la parte pública del servicio. En este último caso, el
hecho de impulsar la inserción de la información de forma accesible
a terceros puede determinar la existencia de un comportamiento
24
activo positivo .
Es el primer grupo de casos, donde tan sólo hay una omisión, el que
25
puede resultar conflictivo . Para ello es preciso considerar diversas
cuestiones de forma diferenciada.
23
Se trata casi de un tópico, vid. U. Sieber, « Strafrechtliche
Verantwortlichkeit für den Datenverkehr im internationalen Computernetzen
(2)» JZ 10, 1996», p. 499; P. Berger-Zehnpfund, «Kinderpornographie im
Internet», Kriminalistik, 10, 1996, pp. 336-7; A. Stange, «Pornographie im
Internet», Computer und Recht 7, 1996, p. 427; R. Derksen,
«Strafrechtliche Verantwortung für in internationalen Computernetzen
verbreitete Daten», NJW 1997, p. 1883; ulteriores referencias
bibliográficas, en Alemania, pueden encontrarse en N. Römer, (n. 1), p.
227, n. 948, quien en p. 202 pone de manifiesto las posibilidades técnicas
de impedir la difusión del contenido ilícito. Fuera de Alemania, C.
Manchester, «More about computer pornography», CLR 1996, p. 646; en
España, vid., M. Gómez Tomillo, (n. 11), pp. 162 y ss.; F. Morales Prats, «El
Derecho penal ante la pornografía infantil en internet», Contenidos ilícitos y
responsabilidad de los prestadores de servicios de internet, 2002, p. 117; A.
Galán Muñoz, «Expansión e intensificación del Derecho penal», Revista
de Derecho y Proceso Penal (Aranzadi), 2006-1, p. 35. Puede verse, una
posición diferenciada en K. Altenhain, (n. 3), pp. 487 y ss., sobre la base
de las diversas tesis diseñadas en la doctrina penal para diferenciar
acción y omisión; así, entiende que la acción en sentido positivo no debe
entenderse sólo como acción humana, sino como dominio de la actividad
de la máquina; posteriormente, este autor procede a la restricción de
responsabilidad acudiendo a la teoría de la imputación objetiva (id., pp.
491 y ss.); ulteriores puntos de vista en esta misma línea pueden verse en
M. Popp, (n. 1), pp. 122 y ss. quien efectúa consideraciones críticas,
especialmente en n. 158, frente a las tesis de Altenhain.
24
En términos semejantes, vid. W. Freund, (n. 7), p. 52; U. Sieber, (n. 23),
p. 499; L. Picotti, «Fondamento e limiti della responsabilitá penale dei
Service providers in internet», Diritto penale e proceso, 3, 1999, 381.
Reducen la responsabilidad de los proveedores de servicios a los casos
de comisión activa positiva: E. Orts Berenguer; M. Roig Torres, Delitos
informáticos y delitos comunes cometidos a través de la informática,
Valencia, 2001, p. 167.
25
Sobre la discusión en Alemania, en torno al § 13 StGB en el contexto
que nos ocupa, vid., por todos, M. Popp, (n. 1), pp. 125 y ss.
Revue Internationale de Droit Pénal (Vol. 77)
579
3.2.1. Posibilidad de apreciar la comisión por omisión.
Se ha afirmado que en los delitos que nos ocupan debe
rechazarse la posibilidad de construir su comisión por omisión, en
la medida en que ésta sólo es concebible en los delitos de
26
resultado . Tal punto de vista debe matizarse. Desde nuestra
perspectiva, cabe diferenciar diversos niveles de problemas.
En primer lugar, se ha discutido si los delitos de comisión
por omisión requieren la presencia de un resultado en sentido
naturalístico o, por el contrario, de un resultado jurídico, entendido
como desvalor de resultado, lesión o puesta en peligro de bienes
jurídicos. Por una parte, se encuentran quienes entienden que tan
sólo se puede aplicar a los delitos prohibitivos de causar, a
aquellas infracciones que implican la producción de un resultado
27
material, sin limitarse a determinados medios comisivos . Por
otra, GIMBERNAT ha sostenido que ese resultado puede ser
concebido tanto como un resultado de lesión, como un resultado
28
de peligro . Con independencia de la posición que se adopte, la
cuestión aquí resulta intrascendente en la medida en que se
conciban los delitos consistentes en la difusión de contenidos
ilícitos como delitos de resultado naturalístico. Entendida la
difusión como hacer accesible al público, o a un sector de éste, un
determinado contenido antijurídico, no dudamos de que puede
apreciarse un efecto separado de la conducta de introducción de
los datos en el servidor, efecto quizá no directamente perceptible
por los sentidos, pero real, en la medida en que implica que una
determinada información se encuentra depositada en el disco duro
29
de un ordenador .
En segundo lugar, debemos analizar si estamos o no ante
delitos de los que admiten su comisión por omisión a la vista del
30
diseño típico efectuado por el legislador . Desde nuestra
perspectiva, no existe una radical incompatibilidad entre la dicción
literal de los preceptos afectados y la posibilidad de comisión
26
O. Morales García, «Criterios de atribución de responsabilidad penal a los
prestadores de servicios e intermediarios en la sociedad de la información»,
Delincuencia informática. Problemas de responsabilidad, Cuadernos de
Derecho Judicial, IX, 2002, p. 228.
27
Vid. J.M. Silva Sánchez, El nuevo Código Penal. Cinco cuestiones
fundamentales, Barcelona, 1997, pp. 74-5; G. Rodríguez Mourullo,
Comentarios al Código Penal, Madrid, 1997, pp. 57 y ss.; F. Morales
Prats, Comentarios al Código Penal, (G. Quintero Olivares dir.),
Pamplona, 1996, p. 89.
28
E. Gimbernat Ordeig, «La omisión impropia en la dogmática alemana.
Una exposición», ADPCP 1997, p. 9 y, sobre todo, p. 95, n. 243.
29
En términos próximos vid. S. Tabarelli de Fatis, (n. 7), p. 89, n. 56.
M. Collardin, «Straftaten im Internet», Computer und Recht 1995, p. 620;
entiende que no se puede hablar de un efecto separado de la propia acción,
W. Freund, (n. 7), op. cit., p. 45.
30
Sobre esta cuestión, vid., por ejemplo, E. Gimbernat Ordeig, (n. 28),
p. 9.
580
International Review of Penal Law (Vol. 77)
omisiva. Al respecto, resulta particularmente significativo el que, con
carácter general, no se pueda afirmar que estemos ante delitos de
medios determinados que le cierren el paso. Por consiguiente, cabe
aceptar una difusión llevada a cabo omisivamente como de forma
casi paradigmática se pone de manifiesto en los delitos que nos
ocupan.
Por último, al proveedor del servicio exclusivamente se le
puede imputar un delito de omisión impropia, sólo en tanto en cuanto
ocupe una posición de garante. Como resulta evidente la posición de
partida en la delimitación de esta última condiciona decisivamente
las conclusiones. Quizá puede ser significativo tomar como
referencia el sistema español en la materia, toda vez que
mayoritariamente se acepta que dicho Código Penal establece un
31
sistema mixto de responsabilidad en la comisión por omisión , lo
que permite abarcar tanto puntos de vista formales como materiales.
Desde tal perspectiva, se requiere, examinar la existencia de una
posición formal de garantía, y, posteriormente, decidir si, además,
concurre una identidad estructural entre la omisión y el paralelo
comportamiento activo.
3.2.2. Posición formal de garantía del proveedor de servicios.
Por lo que respecta a la posición formal de garantía, tan sólo la Ley
32
puede generar una posición de garantía sólida , por lo que nos
centraremos en ella.
La Directiva 2000/31/CE del Parlamento europeo y del Consejo, de
8 de junio, de 2000 en el artículo 14 dispone que «1. Los Estados
miembros garantizarán que, cuando se preste un servicio de la
sociedad de la información consistente en almacenar datos
facilitados por el destinatario del servicio, el prestador de servicios
no pueda ser considerado responsable de los datos almacenados
a petición del destinatario, a condición de que: a) el prestador de
31
Así, por ejemplo, J. Cerezo Mir, Derecho Penal. Parte General, 1997, p.
171; M. Sanz-Díez de Ulzurrun Lluch, «La comisión por omisión en el
Código Penal de 1995», La Ley 1999, núm. 4728, p. 3 in fine. A favor de
soluciones mixtas, por ejemplo, H.-H. Jescheck; T. Weigend, Tratado...,
op. cit., § 59, IV, 2, in fine. Para un punto de vista puramente material vid.
J.M. Silva Sánchez, «Aspectos de la comisión por omisión: fundamento y
formas de intervención. El ejemplo del funcionario penitenciario»,
Cuadernos de Política Criminal 38, 1989, p. 374); S. Mir Puig, Derecho
penal Parte general, 7ª ed., 2004, 12, VII, 36.
32
Rechaza el contrato como fuente del deber de garantía, entre otros, W.
Freund, (n. 3), pp. 45-6; G. Schmölzer, Informatikrecht, (D. Jahnel; A.
Shramm; E. Staudegger –Hrsg-), 2 Auf., Wien, N. York, 2002, p. 372. En
cuanto a la injerencia, tampoco constituye fuente de un deber de garantía
en el contexto que nos ocupa; vid. U. Sieber, (n. 23), p. 500; U. Widmer; K.
Bähler, (n. 12), p. 182; P. Berger-Zehnpfund, (n. 23), p. 637; W. Freund, (n.
3), p. 46; H. Satzger, «Strafrechtliche Verantwortilichkeit von
Zugangsvermittelrn», Computer und Recht., 2001-2 , p. 109, n. 7 y p. 110;
N. Römer, (n. 1), pp. 234-5; O. Morales García, (n. 26), p. 232.
Revue Internationale de Droit Pénal (Vol. 77)
581
servicios no tenga conocimiento efectivo de que la actividad o la
información es ilícita y, en lo que se refiere a una acción por daños
y perjuicios, no tenga conocimiento de hechos o circunstancias por
los que la actividad o la información revele su carácter ilícito, o de
que, b) en cuanto tenga conocimiento de estos puntos, el
prestador de servicios actúe con prontitud para retirar los datos o
hacer que el acceso a ellos sea imposible».
Como consecuencia de tal norma se han ido aprobando
numerosas leyes en los diversos ordenamientos nacionales que se
33
orientan a adoptar los criterios allí sugeridos . En la medida en
que esa Directiva constituye la base de los diversos regímenes
jurídicos, haremos referencia a la misma, sin perjuicio de las
especialidades que en cada territorio puedan estar presentes.
Del citado artículo 14 de la Directiva 2000/31/CE se deduce el
deber de impedir la transmisión de datos o el acceso a éstos,
mediante un comportamiento activo positivo, cuando los
prestadores de servicios tengan «conocimiento efectivo» de que la
actividad o la información almacenada es ilícita. Luego, si hay ese
conocimiento, se podría aceptar la existencia de una posición
formal de garante que puede abrir la puerta a la potencial
exigencia de responsabilidad penal al proveedor por omisión. Se
requiere, pues, un análisis detallado de esa potencial posición
formal de garantía derivada de la Directiva (o más bien del
derecho de los Estados miembros al trasponer la misma).
La expresión «conocimiento efectivo» de que la actividad o la
información almacenada es ilícita, equívoca conforme a la
terminología habitualmente empleada en el marco del Derecho
34
penal , debe estimarse referida a los casos en los que el
proveedor no se mueve en el campo de la duda: se excluye, pues,
la posición formal de garante cuando el proveedor duda tanto
sobre la existencia del contenido mismo, sólo sospecha que
existe, como cuando conoce el contenido, pero la duda se refiere a
35
su potencial carácter antijurídico .
33
En el caso español, vid. la Ley 34/2002 de 11 de julio de
telecomunicaciones, servicios de la sociedad de la información y de
comercio electrónico (LSSSI), artículos 14 a 17.
34
En Alemania, en relación con la Teledienstgesetz, expresa la misma
idea N. Römer, (n. 1), p. 197, quien equipara la expresión con el dolo
directo (p. 198).
35
Por lo tanto no entiendo afortunadas las idea de quienes han sostenido
que no es preciso conocer el contenido ilícito concreto; vid. H-W Moritz,
«AG München: Verbreitung pornographischer Schriften durh Internet
Provider», Computer und Recht, 1998, 8, p. 500. En sentido distinto del
manifestado en el texto, vid. P. Gilliéron, «La responsabilité des
fournisseurs d’accès et d´hébergement», ZSR 121, p. 405, donde sostiene
que se debe entender referido con exclusividad al conocimiento de los
contenidos y no a su ilicitud; por el contrario, en Austria se entiende
comprendido también el conocimiento de la antijuricidad: G. Schmölzer,
(n. 35), pp. 370-1, donde se refleja la posición de los tribunales de ese
582
International Review of Penal Law (Vol. 77)
Entendemos que cuando se exige ese «conocimiento efectivo» no
se está entrando a regular lo que constituye el contenido del dolo
en el específico marco de esta clase de delitos. Tampoco está
regulando lo que se conoce como conocimiento potencial de la
antijuricidad. Es dudoso que las leyes de trasposición de la
36
Directiva posean competencia para ello . Desde nuestro punto de
vista, unas y otras están procediendo a establecer las bases de la
posición formal de garantía, de manera que siguen rigiendo los
principios generales establecidos de acuerdo con los criterios del
Derecho penal en lo que a la estructura y contenido de los
elementos subjetivos del tipo o al conocimiento de la antijuricidad
respecta. La equiparación entre el «conocimiento efectivo» y el
dolo fracasa, al menos, desde dos puntos de vista. Por una parte,
el dolo debe alcanzar al resto de elementos de la estructura típica,
no sólo al contenido ilícito divulgado, aunque éste tenga una
importancia central. Por otra, en los casos en los que el proveedor
de servicios tenga conocimiento de la existencia de un contenido
antijurídico alojado en su servidor, por ejemplo, por notificación del
organismo público competente, no por ello mismo puede afirmarse la
presencia del dolo necesario para la existencia de tipicidad subjetiva.
Entre las muchas perspectivas posibles, una comunicación de esas
país, conforme a la cual se interpreta que el «conocimiento efectivo» está
presente cuando la infracción jurídica es patente para un lego en derecho.
Vid. en S. Barton, (n. 1), p. 197, diversas opiniones que estiman en relación
con la paralela norma alemana que tal exigencia es incompatible con el dolo
eventual; el mismo Barton se manifiesta críticamente hacia este último
criterio; estimo la posición de este último autor próxima a la aquí sustentada
(vid. especialmente pp. 198-9). En sentido semejante al del aquí expresado
en el texto, puede verse N. Römer, (n. 1), p. 197, quien sostiene que la
exigencia de conocimiento efectivo se refiere al conocimiento seguro de la
relevancia típica del contenido alojado en el servidor.
36
La relación de estas normas con las reglas de responsabilidad más
generales contenidas en los diversos sectores en los que se estructura el
ordenamiento jurídico viene siendo un problema ampliamente debatido en
Europa. En Alemania, se ha indicado que la Teledienstgesetz no supone
una restricción de los requisitos típicos, H. Satzger, (n. 35), p. 111; otras
opiniones sostienen que se trata de una lex specialis, la cual debe
considerarse junto a las reglas de responsabilidad que aparecen en los
diversas ramas jurídicas: S. Barton, (n. 1), p. 91; entiendo que esa es la
posición de M. Popp, (n. 1), pp. 77-8, cuando sostiene que el conocimiento
al que alude el § 5 II TDG no equivale al dolo eventual, sino que en este
ámbito basta un «conocimiento de la posibilidad», presente cuando el
proveedor dispone de concretos momentos de sospecha; con carácter
general sobre el papel de la TDG vid. N. Römer, (n. 1), pp. 157 y ss.; en
Austria las opiniones son oscilantes; así, se ha sostenido que estamos ante
causas de justificación de exclusión de la culpabilidad o de la punibilidad;
vid., por todos, G. Schmölzer, (n. 35), p. 367; diversas posiciones en S.
Barton, (n. 1), p. 193. Entiendo que tales opiniones reservan un papel muy
pobre a estas normas y, además, superfluo, porque se llegaría a las
mismas conclusiones con ellas o sin ellas.
Revue Internationale de Droit Pénal (Vol. 77)
583
características no es suficiente en tanto en cuanto, desde ese
momento la existencia del contenido ilícito se tiene que tomar como
37
probable, pero nunca como seguro . Ello es razonable si se tiene en
cuenta que esa notificación puede venir de la mano de un organismo
administrativo que carece de competencia y conocimientos
específicos de Derecho penal, y donde todavía puede no haberse
producido una sentencia condenatoria firme. Obviamente, en la
discusión se deben manejar variables que no pueden ser aquí
expuestas exhaustivamente. Así, quienes sostengan la tesis de la
probabilidad en la delimitación conceptual del dolo, llegarán a
conclusiones no exactamente coincidentes, ya que desde tal punto
de vista la elevada probabilidad se estima como suficiente para
afirmar la existencia de ese elemento subjetivo del tipo. Aquí
tratamos de poner de manifiesto exclusivamente cómo la exigencia
de conocimiento efectivo al que se refiere la Directiva y el dolo
requerido por el Derecho penal son conceptos diferenciables.
Si aceptamos, conforme a la tesis expuesta, que el proveedor de
servicios que aloja contenidos antijurídicos en su servidor tiene que
tener conocimiento no sólo del contenido concreto, sino también de
su ilicitud, para alcanzar la posición formal de garante, debe
analizarse los casos en los que concurra un conocimiento tan sólo
eventual de la antijuricidad por parte del citado proveedor, los
casos en los que éste actúa con dudas sobre la prohibición, sin
plena conciencia de la antijuricidad. Es conocido cómo existe una
38
compleja discusión en torno a cómo deben abordarse estos casos .
37
Vid. M. Popp, (n. 1), p. 77. En el Reino Unido la Internet Watch Foundation
acepta denuncias de particulares sobre sites que contienen material
antijurídico; posteriormente lo comunica al correspondiente proveedor de
servicios para que éste impida el acceso al mismo; vid., por ejemplo, Jacob
Rowbottom, «Obscenity laws and the internet: targeting the supply and
demand», CLR, 2006, p. 105, quien señala que tampoco es un
procedimiento eficaz ya que tan sólo el uno por ciento de los contenidos
antijurídicos se encuentran alojados en servidores del Reino Unido. En
España algún autor ha destacado que ese conocimiento debe proceder de
notificaciones de órganos administrativos o judiciales, si bien llega a admitir
el conocimiento públicamente notorio de una resolución judicial o
administrativa como suficiente (J.F. Ortega Díaz, Los enlaces en internet.
Propiedad intelectual e industrial y responsabilidad de los prestadores,
2006, pp. 162-3). Este autor destaca cómo en el modelo norteamericano
de protección de los derechos de propiedad intelectual se establece un
sistema de retirada de enlaces a través de un sistema de notificaciones
directo por parte de los potenciales perjudicados a los prestadores de los
servicios de enlaces. Así, el intermediario debe decidir si la información a
la que remite es o no ilícita, ya que si tras la notificación privada no retira
el enlace y se declara posteriormente su ilicitud, el prestador se considera
responsable. De ahí se deduce la práctica de eliminar cualquier enlace
ante tales comunicaciones para evitar el riesgo (ibid., n. 20).
38
Vid. J.M. Silva Sánchez, «Observaciones sobre el conocimiento
"eventual" de la antijuricidad», ADPCP 1987, p. 648 y, sobre todo, 649; E.J.
Pérez Alonso «La duda sobre la prohibición. Especial consideración de la
584
International Review of Penal Law (Vol. 77)
Con independencia de la misma, se puede decir que por decisión
legislativa, en los casos que nos ocupan, la duda sobre la
antijuricidad excluye la relevancia penal de la potencial omisión de
impedir la difusión de contenidos antijurídicos por parte del
proveedor de servicios, en la medida en que en tales casos la
39
posición formal de garantía queda cancelada .
3.2.3. La posición material de garantía del proveedor de
servicios.
Pese a todo lo expresado, el hecho de que el encargado del
servidor tenga conocimiento de que alberga contenidos
antijurídicos en el disco duro de su ordenador resulta por sí mismo
insuficiente para proceder a afirmar su responsabilidad jurídico
penal. Quedaría por solventar cuándo la omisión puede ser
40
equiparada a la acción en sentido positivo , esto es, la
determinación de la posición material de garantía. Pese a la
inflación de literatura científica, rige en este contexto una
41
considerable
dispersión
dogmática
y
jurisprudencial .
Probablemente, una de las posiciones más sólidas sea la
sustentada por SILVA SANCHEZ quien sostiene que puede
equipararse la omisión con la realización positiva de un
comportamiento cuando se ha asumido de un modo efectivo el
compromiso de actuar a modo de barrera de contención de
42
riesgos determinados para bienes jurídicos determinados . No es
doctrina del Tribunal Supremo», ADPCP 1995, pp. 71 y ss., especialmente,
73 y ss.
39
Otra orientación merecerían los casos en los que el proveedor
plenamente consciente del carácter antijurídico del contenido difundido a
través del servidor del que es responsable, sin embargo, omite su
intervención censora creyendo que se encuentra amparado por una causa
de justificación. Ello nos trasladaría al tratamiento del error sobre los
presupuestos objetivos de aquélla.
40
Entiendo que sostiene que es suficiente la posición formal de garantía
en el contexto que nos ocupa: J.G. Fernández Teruelo, «Respuesta penal
frente a la piratería en internet: subsunción típica y criterios de imputación
objetiva de los ISPs», Revista de Derecho penal, 8, 2003, pp. 56-7.
41
Vid. el significativo panorama expuesto por E. Gimbernat Ordeig, (n.
28), pp. 6-7.
42
J. Silva Sánchez, El delito de omisión. Concepto y sistema, Barcelona,
1986, p. 370. Próxima a la tesis de Silva Sánchez es la fórmula de Gracia
Martín que indica que para que exista una posición de garante específica
es preciso un acto personal de asunción del dominio sobre la situación de
peligro («La comisión por omisión en el Derecho penal español»,
Cuadernos de Derecho Judicial 1994, pp. 85 y ss.). En sentido semejante,
para Mir Puig es preciso conjugar dos ideas: la creación o aumento en un
momento anterior de un peligro atribuible a su autor; y que tal peligro
determine en el momento del hecho una situación de dependencia
personal del bien jurídico respecto al causante (n. 34, 12, VII, 38). En la
misma línea, como es conocido, Schünemann distingue entre dominio
sobre la causa esencial del resultado y dominio sobre la vulnerabilidad de
Revue Internationale de Droit Pénal (Vol. 77)
585
preciso una asunción expresa, pero sí suficientemente
43
concluyente . El fundamento material no se hallaría en la
asunción en sí misma considerada, sino en la confianza que ésta
genera en la víctima o en otros terceros, confianza que provoca en
ellos el abandono de otras medidas de protección o la renuncia a
adoptarlas. Se podría afirmar que la asunción de ese compromiso
de actuar a modo de barrera de contención de riesgos para bienes
jurídicos determina un aumento del peligro, en la medida en que
se da la base para que no surjan (o para que decaigan) otros
intentos de contención del riesgo que pasan a estimarse
innecesarios. El garante se convierte de este modo en dueño del
44
proceso que ha de llevar o no al resultado .
La posición de SILVA SANCHEZ entiendo que no se encuentra
por completo libre de problemas, pero constituye en la actualidad
uno de los pocos referentes sólidos. Sobre tal base, y teniendo
presente que ninguna posición arroja resultados inequívocos al
tratarse de cuestiones conexas a la esfera normativa del tipo que
responden a una lógica difusa que no admite la matematización,
puede procederse a extraer alguna conclusión.
Con carácter general, quien se limita a tolerar que determinados
contenidos antijurídicos se alojen en su servidor, no procediendo a
su retirada al tener constancia de su existencia, difícilmente puede
sostenerse que comete por omisión la divulgación o publicidad que
se describe en el tipo del grupo más importante de delitos
susceptibles de ser cometidos a través de internet. No se detecta
un acto previo al momento en el que inequívocamente puede
hablarse de una omisión que permita sostener que se ha asumido
de un modo efectivo el compromiso de actuar a modo de barrera
de contención de riesgos determinados para bienes jurídicos
determinados. Ausente éste, no puede decirse que se haya
generado una confianza en la víctima o en otros terceros que haya
determinado el abandono de medidas de protección en el sujeto
pasivo. Por lo tanto, no puede equipararse esa abstención de
actuar con el acto positivo de divulgar al público o a un sector de
45
éste, un determinado contenido prohibido por el Derecho .
la víctima; vid. «El estado actual de la dogmática de los delitos de omisión
en Alemania», trad. S. Bacigalupo, PJ 51, p. 212.
43
Id. J.M. Silva Sánchez, p. 371.
44
Vid. J.M. Silva Sánchez, (n. 31), p. 376.
45
Vid. otro criterio en W. Freund, (n. 3), p. 49, si bien, afirma la
equivalencia con la acción positiva, sin ulterior fundamentación; también
en diverso sentido: K. Altenhain, (n. 3), p. 493; N. Römer, (n. 1), pp. 235 y
ss., quien pone de manifiesto como tanto la Amtsgericht München y la
Generalbundesamwalt han sostenido la posición de garante del proveedor
de servicios sobre la base del dominio objetivo sobre una fuente de
peligro; esta misma autora entiende que concurre la posición de garantía
ya que no sólo existe esa situación de domino sobre la fuente de riesgo,
sino que puede afirmarse la confianza del entorno en que el omitente la
586
International Review of Penal Law (Vol. 77)
Pese a todo, en determinados supuestos, la asunción fáctica de la
posición de garante puede detectarse con nitidez. Concretamente,
en los servicios de internet moderados, las conclusiones varían en
relación con lo expresado. Eso es lo que ocurre cuando el
proveedor se encarga de seleccionar qué contenidos son enviados
a los destinatarios y cuáles no. Evidentemente, en múltiples casos
deberá hablarse de un comportamiento positivo de difusión, en la
medida en que el moderador habrá procedido a la realización de
conductas orientadas a facilitar que los destinatarios puedan
acceder a ellas. Por consiguiente, carecen de sentido las
especialidades jurídicas correspondientes a la comisión por
omisión. No obstante, puede que, por la propia dinámica de esta
clase de actividad, el encargado del servidor tan sólo se haya
limitado a no expulsar del mismo, a permitir la circulación de un
determinado contenido, consciente de su carácter ilícito. En tal
hipótesis entendemos que habría una actividad de control asumida
por el proveedor que permite afirmar esa equiparación estructural
46
con el comportamiento activo positivo de difusión . Piénsese que
los receptores confiados en el servicio de moderación pueden
trabar contacto con información que no desean conocer. No
obstante, conviene poner de manifiesto la existencia de programas
que gestionan, por ejemplo, los grupos de news moderados,
hipótesis en la que no puede plantearse la cuestión de la
responsabilidad penal.
4. El caso de los proveedores de enlaces.
Desde nuestro punto de vista, los proveedores de enlaces en
modo alguno llevan a cabo una acción de difusión de contenidos
antijurídicos, que es lo que reclama el tipo de los delitos que
examinamos, ya que tan sólo proporcionan información sobre
direcciones en las que se puede acceder a tales contenidos
ilícitos. No es lo mismo difundir el lugar en el que se encuentra el
contenido prohibido que difundir el contenido mismo que es lo que
habitualmente prohíben los tipos. Por consiguiente, partiendo de
un concepto restrictivo de autor, como mucho, podría aceptarse la
existencia de una conducta susceptible de ser calificada como
47
complicidad en el delito cometido por otro .
SIEBER ha sostenido que, en determinadas ocasiones, quien
proporciona estos enlaces debe estimarse que actúa como si los
controlará (p. 236 y 238). En cuanto a la discusión, vid. M. Popp, (n. 1),
pp. 126 y ss.
46
En sentido próximo, O. Morales García, (n. 26), op. cit., pp. 232 y ss.
47
En el caso de acciones contrarias a los derechos de propiedad
intelectual se plantea una situación peculiar, donde, sin embargo, también
debe descartarse la relevancia jurídico penal de la conducta de quien
proporciona un enlace que permite acceder a una obra protegida por tales
derechos; vid. M. Gómez Tomillo, (n. 1), pp. 53 y ss.; F. Miró Llinares,
Internet y delitos contra la propiedad intelectual, 2005, pp. 192-3.
Revue Internationale de Droit Pénal (Vol. 77)
587
contenidos fuesen propios; así ocurriría, entre otros casos, cuando
tiene lugar una consciente selección y control de la página a la que
se remite, por ejemplo, cuando existe un único link a una página en
la que se muestran contenidos antijurídicos; o cuando acaece una
identificación inequívoca con tales contenidos, de forma que se
48
pueda afirmar que se asume la responsabilidad por los mismos .
Aun cuando se trata de supuestos marginales, seguimos
entendiendo que no puede equipararse la acción de difusión de
contenidos, que es la requerida por el tipo, con la acción de difundir
el lugar en el que se encuentra el contenido que es la que realmente
tiene lugar. Tan sólo la primera de tales actividades puede ser
calificada como típica y, por consiguiente, determinar la calificación
de autoría. Lo contrario equivale a forzar los tipos, su tenor literal, en
detrimento del principio de legalidad.
Mayor complejidad dogmática tiene la idea conforme a la cual la
acción de proporcionar un enlace a un lugar en el que se puede
obtener contenidos penalmente prohibidos transcurre con
posterioridad a la acción típica principal, la creación intelectual del
contenido (por ejemplo, injurioso, pornográfico, etc.) y la difusión de
este último por medio, por ejemplo, de una página web. Desde
nuestra perspectiva, nada impide la apreciación de complicidad
sucesiva, en la medida en que ésta es admisible mientras exista, al
menos, un dominio negativo del hecho en el autor, que éste tenga en
49
sus manos la posibilidad de detener el curso lesivo del hecho . Ese
dominio negativo se mantiene en el autor intelectual del contenido
antijurídico que tiene la posibilidad de retirar tal contenido de la red.
Ni siquiera la ausencia de contacto psíquico entre uno y otro podría
impedir las conclusiones apuntadas, siempre que se admita la
denominada complicidad secreta, caracterizada por la ausencia de
50
un nexo subjetivo entre el autor y el partícipe . Por consiguiente, la
inexistencia de acuerdo entre el creador del enlace y el creador del
48
U. Sieber, (n. 1), 308- 309; vid., asimismo, K. Altenhain, (n. 3), p. 496,
quien en casos análogos sotiene la calificación de complicidad en el
delito. Para Römer sólo excepcionalmente se puede entender que el que
proporciona el enlace asume como propio el contenido al que remite; ése
será el caso cuando el usuario no pueda diferenciar ópticamente entre
remitente y remitido en la medida en que la información sobre la dirección
no cambie en el navegador que se emplee; para el resto de casos un
simple link no permite semejante identificación. Para esta autora, la citada
técnica debe equipararse al alojamiento de contenidos ilícitos ajenos, N.
Römer, (n. 1), p. 221; en p. 253 sostiene que si no asume el contenido
como propio tan sólo se puede hablar de complicidad en el delito; esta
última es la posición mayoritaria en la doctrina alemana; así, vid. I.
Vassilaki,
«Strafverfolgung
der
grenzüberschreitenden
Internetkriminalität», CR 1999, pp. 90 y ss. quien rechaza la calificación
de autoría tanto sobre la base de la teoría del dominio del hecho, como
siguiendo las teorías subjetivas de la jurisprudencia alemana.
49
Sobre estas cuestiones, vid. M. Gómez Tomillo, (n. 21), pp. 120 y ss.
50
Id. M. Gómez Tomillo, pp. 137 y ss.
588
International Review of Penal Law (Vol. 77)
contenido ilícito no debería cerrar el paso a la punición de la
conducta de este último.
Un último problema jurídico penal lo constituye la determinación de
si el proveedor de enlaces lleva a cabo una conducta activa u
omisiva. Al respecto, cabe diferenciar diversas hipótesis:
1.- La mayor parte de los buscadores operan por medio de
programas informáticos que seleccionan los enlaces. En tal caso, no
existirá un comportamiento activo positivo ya que el encargado del
buscador si detecta el enlace a un sitio donde se facilita material
prohibido y se abstiene de impedir que ese enlace se facilite a
terceros, tan sólo omite actuar. En esos supuestos, resulta difícil la
exigencia de responsabilidad penal por omisión. Por una parte, la
Directiva no contiene una regulación expresa, aunque algunos
ordenamientos nacionales sí que hayan introducido normas en la
materia. Por otra, presenta dificultades la equiparación entre tal
conducta omisiva y la paralela activa en sentido positivo, en tanto en
cuanto no se detecta acto previo alguno que permita afirmar que se
ha asumido el compromiso de actuar a modo de barrera de
contención frente a riesgos determinados.
2.- De manera diferente deben tratarse los casos en los que un
operador de forma dolosa inserta por sí mismo el enlace en su
página web, donde al aparecer claramente un comportamiento
activo en sentido positivo desaparecen las dificultades dogmáticas
de articulación de la responsabilidad en los casos meramente
omisivos. Si se aceptan los puntos de vista desarrollados en este
trabajo, debería concluirse que se ha llevado a cabo una actividad
de complicidad en el delito que abriría las puertas a la punición de la
misma.
UN ASPECT DE LA CYBERCRIMINALITÉ EN DROIT
FRANÇAIS : LE TÉLÉCHARGEMENT ILLICITE
D’ŒUVRES PROTÉGÉES PAR LE DROIT D’AUTEUR
Jean CÉDRAS
*
Résumé :
Le volume de téléchargements illicites sur Internet suppose une
menace pour l'industrie culturelle, par le dommage aux droits
d'auteur qu'il représente. Cette contribution analyse le traitement
juridique qui est donné en droit français aux téléchargements
illicites sur Internet d'oeuvres soumises à des droits de propriété
intellectuelle. Concrètement, il explique la responsabilité des
auteurs de tels comportements, comme l’internaute ou le
fournisseur d’accès, ainsi que la possible existence de motifs qui
justifient le téléchargement, comme l'exception de copie privée.
Summary :
The volume of illicit downloads on the Internet poses a threat for
the cultural industry because of the reduction of the authors’ rights
it represents. The present contribution analyzes the legal treatment
in French law of the illicit downloads from the Internet of works
protected by intellectual property rights. Concretely, it explains the
responsibility of the persons who take part in the conduct, such as
the internet user or the access provider, as well as the possible
existence of reasons that justify the download, such as the private
copy exception.
Resumen:
El volumen de descargas ilícitas en la red supone una amenaza
para la industria cultural, por el menoscabo de los derechos de
autor que representa. El presente trabajo analiza el tratamiento
jurídico que se da en Derecho francés a las descargas ilícitas a
través de Internet de obras sometidas a derechos de propiedad
intelectual. Concretamente, explica la responsabilidad en que
pueden incurrir desde el internauta hasta el proveedor de acceso,
así como la posible existencia de motivos que justifiquen la
descarga, como la excepción de copia privada.
1. Techniquement possible, l’accès libre, gratuit et sans limite aux
œuvres protégées est inadmissible éthiquement, économiquement
*
Ancien Avocat général à la Cour de cassation, professeur agrégé des
Facultés de droit.
590
International Review of Penal Law (Vol. 77)
et juridiquement. S’agissant des jeux, du son et de l’image, on
pense aux commodités offertes par le téléchargement illicite sur
Internet, dont la facilité installe une culture de la gratuité dans les
esprits, spécialement chez les jeunes gens. Il en va ainsi des
logiciels d’échange de pair à pair (peer to peer, P2P, c’est-à-dire
d’ordinateur à ordinateur). Le mécanisme est le suivant : un
internaute installe sur son ordinateur un logiciel de partage de
fichiers. Il peut ainsi communiquer avec tous les ordinateurs
semblablement connectés. Il énonce les fichiers d’œuvres
recherchées. Le logiciel les télécharge automatiquement sur son
disque dur (téléchargement descendant). Simultanément (selon les
versions), il met à la disposition des autres internautes l’œuvre qu’il
est en train de télécharger et toutes celles du dossier partagé sur
son propre disque dur (téléchargement ascendant). Une première
génération de logiciel d’échanges impliquait un serveur centralisé
pour mettre en relation les internautes connectés au service.
Aujourd’hui, les échanges sont décentralisés et les fichiers
mutualisés. Les logiciels Bittorrent et eDonkey sont les plus
connus. L’installation et l’utilisation en sont simples et rapides, le
coût dérisoire, la qualité des copies parfaite.
Pour obvier à ce phénomène, l’on dispose soit du droit d’auteur
(droit exclusif) soit de la licence globale. La solution de la licence
globale a été écartée par le législateur français. Reste le droit
d’auteur, lequel implique le contrôle de l’utilisation des œuvres,
avec des risques sérieux pour la vie privée des internautes. Or, si
certains d’entre eux sont indélicats, d’autres sont irréprochables.
Autant que l’accès gratuit aux œuvres protégées, il serait
inadmissible que ceux qui opèrent des téléchargements licites
soient l’objet de suspicion, voire enregistrés dans des fichiers de
délinquants potentiels.
2. Le système du droit d’auteur et des droits voisins repose sur un
équilibre social et économique entre domaine payant et
domaine public. D’une part les créateurs et leurs ayants droit ont
certaines prérogatives sur les œuvres de l’esprit : c’est la propriété
littéraire et artistique, qui confère droit moral et rémunération, c’est
le domaine payant. D’autre part les amateurs de ces œuvres (le
public) peuvent dans certaines conditions y accéder ou les utiliser
librement : on parle alors de domaine public au sens large, notion
qui participe de la diffusion de la culture dans son innovation et
dans sa diversité. Non seulement ce souci d’équilibre est-il
1
universel mais encore il innerve tous les droits de la propriété
intellectuelle, tels ceux des brevets ou des marques.
3. Quel est le contenu du domaine public au sens large ?
Au sens strict tout d’abord, le domaine public se compose d’une
1
Sur le plan communautaire, par exemple, considérant 22 de la directive
du Parlement européen et du Conseil 2001/29/CE du 22 mai 2001.
Revue Internationale de Droit Pénal (Vol. 77)
591
part des œuvres qui, par leur nature, ne peuvent donner prise à un
droit d’auteur (actes officiels, etc.) et d’autre part de celles qui sont
« tombées » dans le domaine public, sous leur aspect patrimonial,
par écoulement du temps.
Du domaine public stricto sensu on peut rapprocher, mais
rapprocher seulement, les œuvres que leurs créateurs ont
déclarées libres de certains droits. Il s’agit de certains aspects du
phénomène du Web2.0 (Web deuxième génération) appelés
copyleft (antonyme de copyright) ou encore « sites
communautaires ». Les internautes qui utilisent les logiciels libres
ont par exemple l'obligation de redistribuer les logiciels reçus et
modifiés par eux avec leurs codes sources. Les licences
« copyleft » de type GPL (General Public Licence) ou « art libre »
utilisent pleinement le régime du copyright pour concéder des
droits et des devoirs aux usagers, et ces licences ressortissent au
droit des contrats. Ce n'est que lorsque le logiciel sera tombé dans
le domaine public, qu'il soit libre ou propriétaire, qu’il n'y aura plus
de restrictions à ce que les usagers pourront en faire.
Par exemple, l’éditeur public scientifique américain PLoS (Public
Library of Science) publie les résultats de la recherche. Leur
consultation est libre et gratuite.
Des formules interactives existent : la propriété des données n’est
revendiquée par personne et ce sont les utilisateurs qui les
enrichissent en circulant par le truchement des blogs (bloc notes
personnels) et des sites de partage. Ainsi, sur Wikipedia (350
millions de visiteurs par mois), les internautes écrivent eux-mêmes
les articles de cette encyclopédie en ligne et peuvent améliorer les
articles existants. Fondée sur le bénévolat et le partage des
connaissances, l’oeuvre peut être librement et gratuitement copiée
ou encore mise en ligne sur un autre site. Ainsi encore, sur le
français DailyMotion, les internautes peuvent-ils poster leurs
propres vidéos et regarder librement celles des autres internautes.
Certains, tels MySpace, favorisent un lien direct et permanent
entre artistes et public. Les droits d'auteurs s'appliquent ici encore,
mais de façon variable. Le droit de visualisation n'implique pas le
droit d'usage commercial, par exemple. Certaines licences de type
libre, comme les Creative commons, disposent de plusieurs types
de licences pour distinguer facilement ce qui est permis ou
interdit : modification, redistribution, usage commercial, etc.
Certains de ces sites permettent même l’achat légal de musique
en ligne mais le danger est naturellement que ces sites ne soient
utilisés pour les téléchargements illicites d’œuvres protégées.
A côté du domaine public lato sensu décrit ci-dessus, existent
encore des œuvres qui sont normalement protégées mais pour
lesquelles la loi a prévu une exception au droit d’auteur en faveur
592
International Review of Penal Law (Vol. 77)
2
de chaque membre du public. Il s’agit notamment de la copie
privée (pour laquelle une redevance forfaitaire est néanmoins
acquittée sur les supports d’enregistrement vierges : CD, DVD,
lecteurs de MP3, etc. par leurs fabricants ou importateurs, le coût
s’en répercutant au moins partiellement sur le prix de vente au
public) ou encore représentation dans un « cercle de famille », tel
que défini par la jurisprudence : le cercle constitué par la réunion
de parents, d’alliés ou de personnes ayant des relations
habituelles. Lorsqu’elles sont invoquées, ces exceptions doivent
subir avec succès, au cas par cas, le test en trois étapes imposé
par l’art. L. 122-5 al. 4 CPI « Les exceptions énumérées par le
présent article ne peuvent porter atteinte à l’exploitation normale
de l’œuvre ni causer un préjudice injustifié aux intérêts légitimes de
l’auteur ». Toujours est-il que la copie privée et la représentation
dans un cercle de famille, exceptions au droit d’auteur, doivent être
soigneusement distinguées du téléchargement illicite, violation du
droit d’auteur.
4. La licence globale, qui a la faveur des organisations de
consommateurs et des sociétés d’artistes interprètes, a été
considérée puis écartée par la représentation nationale après une
sérieuse hésitation. L’architecture proposée consistait en ce que
les reproductions d’œuvres effectuées à titre privé et réalisées par
téléchargement descendant auraient bénéficié de l’exception de
copie privée tandis que les mises à disposition des autres
internautes, par téléchargement ascendant, d’œuvres protégées
3
auraient fait l’objet d’une gestion collective obligatoire.
Les arguments invoqués contre la licence globale se résument
ainsi : 1) optionnelle, elle n’aurait été payée que par les internautes
qui téléchargent honnêtement ; obligatoire, elle aurait été payée
par tous les internautes pour financer les téléchargements de
certains d’entre eux ; 2) son montant, par hypothèse faible, serait
fixé selon un processus bureaucratique incluant les pouvoirs
publics et les consommateurs ; 3) cette modicité sacrifierait
substantiellement la rémunération des ayant droits par rapport à
celle qu’ils peuvent escompter du droit exclusif ; 4) il s’ensuivrait le
tarissement progressif de la création, faute de ressources
suffisantes car les auteurs n’auraient plus intérêt à créer, les
artistes à interpréter ni les producteurs à produire ; 5) sa répartition
entre ayant droits serait nécessairement injuste en raison de
l’impossibilité de savoir précisément quelles œuvres ont été
téléchargées et il faudrait procéder à des sondages, au sens de
repérage de ce qui est chargé en balayant Internet; 6) enfin ces
sondages avantageraient mécaniquement les titres les plus
2
Art. L. 122-5 CPI (Code de la propriété intellectuelle).
Le droit français connaît déjà ce type de régime en matière de gestion du
droit de reproduction par reprographie par exemple (art. L. 122-10 CPI).
3
Revue Internationale de Droit Pénal (Vol. 77)
593
diffusés et lèseraient corrélativement les auteurs et les artistes peu
4
connus.
Les arguments invoqués en faveur de la licence globale sont les
suivants : 1) une rémunération légale, même modique et forfaitaire,
est préférable à l’absence de rémunération de la situation actuelle
du piratage ; 2) la licence globale est le seul système pratique et
efficace applicable ; 3) il est encore avancé la relative facilité de
concilier la licence globale avec le principe de chronologie des
5
médias des œuvres audiovisuelles, ce qui peut sembler
discutable.
5. Le droit exclusif implique que l’utilisateur ait obtenu, hors
l’hypothèse d’une exception au droit d’auteur, l’autorisation
préalable de l’auteur et des titulaires de droits voisins (représentés
normalement par des sociétés civiles) de la représenter ou de la
reproduire. Le montant de la redevance est arrêté librement et
individuellement entre les parties en fonction de l’utilisation qui
sera faite de l’œuvre.
6. Le volume des téléchargements illicites menacerait l’industrie
culturelle, notamment les producteurs de phonogrammes et de
vidéogrammes.
Selon la Direction générale du Trésor et de la politique
6
économique, la France comptait en 2005 huit millions
d’utilisateurs occasionnels et 750 000 utilisateurs réguliers des
réseaux de pair à pair. Il n’y a que quelques dizaines de plaintes
par an. Les statistiques policières ne rendent compte que d’une
partie infime de la criminalité réelle, le chiffre noir est
astronomique. « L’effet global du piratage sur les ventes de
contenu légal est ambigu. D’une part, deux mécanismes pèsent à
la baisse sur les ventes d’albums : le téléchargement peut être vu
comme un substitut à l’achat d’originaux ou même de copies
légales et son coût marginal minime réduit le consentement à
payer des utilisateurs. D’autre part, d’autres mécanismes tendent à
stimuler les ventes : le piratage peut être considéré comme un
moyen de diffusion et d’exposition des œuvres culturelles ; … la
concurrence qu’il exerce sur le marché de la musique conduit à
4
Des sondages existent déjà dans le monde « physique » sur les ventes
commerciales de cédéroms. Ils servent à répartir au bénéfice des ayants
droit la taxe sur les supports d’enregistrement vierges.
5
La « chronologie des médias » est la règle définissant l’ordre et les
délais dans lesquels les diverses exploitations des oeuvres
cinématographiques peuvent prendre place : sortie en salle puis diffusion
par vente et location de supports vidéographiques, puis VoD (Video on
Demand), puis différents types d’exploitation télévisuelle.
6
Rapport de Mme H. Durand, ministère de l’Economie, des Finances et
de l’Industrie, « Droits d’auteurs et piratage sur Internet », mai 2005.
594
International Review of Penal Law (Vol. 77)
moyen terme à une baisse du prix qui permet à des
consommateurs dont le consentement à payer était trop faible de
l’acheter et donc à une augmentation de la demande. D’un point
de vue qualitatif, on peut toutefois s’attendre à ce que l’effet de
substitution l’emporte sur l’effet positif d’apprentissage ».
En ce qui concerne la musique, les études disponibles sur le lien
entre piratage et baisse des ventes d’œuvres musicales sont peu
nombreuses, empiriques et souvent contradictoires. Une étude
7
américaine de mars 2004 fait apparaître que le pair à pair aurait
un impact limité sur les ventes de disques. Une autre étude,
8
européenne, de janvier 2004 conclut que sur les 9% de réduction
des ventes de cédéroms constatés en 2002, seulement 2 %
pourraient être dus aux échanges de fichiers, le reste étant lié à
l’écoute de radios sur Internet. Pour sa part, l’IFPI (International
Federation of the Phonographic Industry), qui représente les
industries musicales, indique que les ventes mondiales de
musique ont diminué de 7% en 2003, baisse qui selon elle trouve
son origine dans les effets combinés du piratage sur Internet, des
contrefaçons physiques de cédéroms et de la concurrence des
autres produits de divertissement.
Sans doute convient-il de relativiser ces chiffres au vu des
résultats figurant dans les rapports d’activité annuels de la
9
SACEM : le montant des droits encaissés dans les dernières
années est en augmentation régulière de 5 à 6% par an (en 2002
de 672,4 millions d’euros, et, pour l’année 2005, 757,4 millions
d’euros).
Les échanges illicites de fichiers musicaux peuvent sans doute
expliquer pour partie la baisse des ventes d’œuvres mais n’en sont
pas le facteur unique. D’autres éléments peuvent être mis en
cause. Ils sont évoqués par M. le Député Ch. Vanneste dans un
rapport effectué au nom de la Commission des lois de l’Assemblée
10
nationale dans le cadre de l’examen du projet de loi DADVSI.
Ainsi, notamment, sont souvent cités la politique éditoriale des
éditeurs « parfois accusés de privilégier la rentabilité à court terme
plutôt que l’installation d’artistes dans la durée », « un appui
7
Oberholzer et Strumpf, « The Effect of File Sharing on Record Sales : An
Empirical Analysis », publié en mars 2004 pour la Harvard Business
Scholl et l’UNC Chapel Hill.
8
Peitz et Waelbroeck, « The Effect of Internet Piracy on CD Sales : CrossSection Evidence », publié en janvier 2004 par CESifo (Allemagne) et
Université libre de Bruxelles.
9
SACEM : la Société des auteurs, compositeurs et éditeurs de musique,
fondée en 1851, est la plus importante société française de perception et
de répartition de droits d’auteurs.
10
er
Loi n°2006-961du 1 août 2006 sur les droits d’auteurs et les droits
voisins dans la société de l’information, qui vise à transposer en droit
interne une directive du Parlement européen et du Conseil 2001/29/CE du
22 mai 2001.
Revue Internationale de Droit Pénal (Vol. 77)
595
excessif sur les réseaux de la grande distribution » (la taille limitée
des rayons
favorise les produits les plus vendus), « la
concurrence accrue d’autres produits de loisirs » (déjà citée par
l’IFPI : DVD, jeux vidéo, Internet, téléphonie mobile, etc. dont le
coût s’impute sur le budget, souvent limité, de consommateurs,
souvent jeunes), « une certaine obsolescence du support que
constitue le CD », « la gestion des prix unitaires ». « Pour autant,
conclut le rapporteur, il est certain que les téléchargements ont
connu une simultanéité manifeste avec la diminution des ventes ».
Par ailleurs, le développement des plate formes de
téléchargement, concurrence légale des téléchargements illicites
(aucune en France jusqu’en 2004, 20 en 2005) semble devoir
apporter un effet positif puisqu’une étude faite pour l’IFPI montre
que le nombre de personnes achetant légalement de la musique
en ligne s’accroît rapidement et tend à rejoindre celui des
internautes utilisant le pair à pair. A ce sujet, il semble que les très
jeunes gens seraient les plus réticents à s’orienter vers le
téléchargement légal du fait des contraintes liées au paiement en
ligne et de la nécessité de disposer d’une carte bancaire.
Il n’en reste pas moins que, quelle que soit l’ampleur de la
contrefaçon musicale commise à l’aide de réseaux de pair à pair,
elle est inadmissible et doit être combattue.
Quant à l’audiovisuel, le téléchargement illicite, d’apparition plus
récente et lié à la généralisation du haut débit, menace à
l’évidence la production et la distribution, la fréquentation des
salles et les recettes des ventes et des locations de vidéos. Le
Centre national de la cinématographie, dans une étude il est vrai
contestée, estimait en 2005 à un million par jour le nombre de
téléchargements illicites, nombre environ deux fois plus élevé que
celui des spectateurs dans les salles (185 millions d’entrées en
2006, en progression de 6% par rapport à 2005). Quoi qu’il en soit
de son volume, la contrefaçon d’œuvres audiovisuelles par
téléchargement illicite sur des logiciels d’échange de pair à pair
doit naturellement elle aussi être affrontée.
7.
Le
téléchargement
illicite
recouvre
des
réalités
criminologiques différentes. En matière de cinéma, c’est
probablement d’une délinquance organisée qu’il s’agit, notamment
lorsque des copies sont mises à disposition (uploading) avant la
sortie en salle ou même avant l’établissement de la version
11
définitive (première copie standard). En toutes matières, on doit
distinguer les contrefacteurs occasionnels des habituels ou encore
distinguer ceux qui téléchargent en vue d’une utilisation
11
Paradoxalement, le téléchargement illicite individuel serait susceptible
de nuire à la criminalité organisée : l’internaute indélicat préfèrera
télécharger gratuitement une vidéo plutôt que d’acheter une copie pirate.
Un mode de contrefaçon serait ainsi victime d’un autre.
596
International Review of Penal Law (Vol. 77)
commerciale des autres. On assiste à une migration de ce
comportement, de la criminalité artificielle (réprobation sociale
faible ou inexistante) vers la criminalité naturelle (conscience
généralisée de violation d’un interdit) dans la mesure où
aujourd’hui, pratiquement tous les internautes ont connaissance
du caractère illicite du téléchargement d’œuvres protégées sans
autorisation. Comment pourrait-il en être autrement ? Non
seulement les médias, mais encore et surtout la loi le leur rappelle.
Ainsi, la loi du 21 juin 2004 pour la confiance dans l’économie
numérique, en son article 7, oblige t-elle les fournisseurs d’accès
qui invoquent à des fins publicitaires la possibilité qu’ils offrent de
télécharger des fichiers dont ils ne sont pas les fournisseurs à faire
« figurer dans cette publicité une mention facilement identifiable et
lisible rappelant que le piratage nuit à la création artistique ». La loi
er
du 1 août 2006, de manière analogue, impose aux fournisseurs
d’accès d’adresser à leurs frais « aux utilisateurs de cet accès des
messages de sensibilisation aux dangers du téléchargement et de
12
la mise à disposition illicites pour la création artistique ».
8. Prenant acte de cette réalité criminologique, le gouvernement a
tenté d’introduire une répression dérogatoire et mesurée, dite
« réponse graduée », pour défaire l’innombrable armée des
petits contrevenants occasionnels en les sanctionnant d’une peine
de police, et non plus délictuelle. Tel était le but de l’art. 24 du
er
projet de la loi du 1 août 2006 créant l’art. L. 355-11 CPI : après
avertissement à l’internaute indélicat, étaient incriminées
spécialement la reproduction non autorisée à des fins personnelles
et la communication au public à des fins non commerciales grâce
au pair à pair lorsque cette communication résultait
automatiquement de la reproduction. Il s’agissait dans les deux
cas de petites contraventions de police. Mais la loi DADVSI,
er
promulguée le 1 août 2006, a été amputée de ce dispositif de
« réponse graduée » le 27 juillet précédent
par le Conseil
constitutionnel comme contraire à l’égalité devant la loi pénale : il
n’y a aucune raison, a dit le Conseil, de distinguer entre vecteurs
analogique et numérique de la contrefaçon ni entre vecteur pair à
pair ou autre vecteur. Certes, la position du Conseil
constitutionnel pouvait être critiquée: l’égalité des citoyens devant
la loi pénale, motif de la censure, suppose une criminalité de
même nature ; or peut-on assimiler l’internaute ludique, qui agit
pour son propre usage et celui de proches à celui qui reproduit en
nombre pour vendre ? De plus, le principe de proportionnalité est
constitutionnellement aussi important que celui d’égalité. On ne
doit punir qu’avec des peines proportionnées à la gravité du
comportement. Il ne faut pas oublier que le délit de contrefaçon,
12
Art. L. 336-2 CPI.
Revue Internationale de Droit Pénal (Vol. 77)
597
par extensions successives, a englobé des attitudes antisociales
très différentes, certaines étant moins graves que d’autres.
En l’état du droit positif, le contrefacteur par téléchargement illicite,
quelle que soit la gravité de son comportement, reste donc
coupable d’un délit de contrefaçon, punissable au maximum de
trois ans d’emprisonnement et de 300 000 euros d’amende. Les
peines encourues sont aggravées à 5 ans et à 500 000 euros en
cas d’infraction commise en bande organisée et l’on peut se
demander si cette circonstance n’est pas systématiquement
présente dès lors qu’il y a utilisation d’un réseau d’échanges de
pair à pair.
9. La sanction encourue paraît disproportionnée à tous les
observateurs et au gouvernement : le ministre de la Culture et de
la Communication a adressé une lettre ouverte aux internautes le
lendemain de la décision du Conseil constitutionnel, dans laquelle
il annonce qu’il demandera au garde des Sceaux de réserver les
poursuites aux cas les plus graves. Les maxima prévus par les
textes sont loin d’être appliqués par les juges (aucun
emprisonnement ferme n’a jamais été prononcé et les amendes
sont faibles, parfois assorties du sursis). La réponse sociale à cette
petite délinquance de masse doit être repensée et adaptée dans le
respect de la décision du Conseil constitutionnel, des principes du
droit pénal et de ceux qui protègent la vie privée. On peut aussi
imaginer une réponse autre que pénale ou encore des accords
contractuels préventifs, à imaginer eux aussi, notamment entre
producteurs des œuvres protégées et intermédiaires techniques
tels que fournisseurs d’accès à Internet, ou encore des accords
contractuels entre fournisseurs d’accès et internautes.
La contrefaçon d’œuvres musicales et celle d’œuvres
audiovisuelles ne posent sans doute pas les mêmes problèmes. Le
volume des investissements est sans commune mesure ; il en va
de même corrélativement du préjudice subi par les victimes. Et si
certaines solutions techniques, telle la réduction de la bande
passante, sont de nature à entraver le téléchargement illicite des
œuvres audiovisuelles, elles sont sans efficacité sérieuse sur celui
des œuvres musicales. Toujours est-il qu’il semble préférable
d’aboutir à des solutions qui soient communes aux secteurs
concernés et qui ne soient pas rendues obsolètes par l’évolution
vertigineuse de la technique.
10. Il convient au préalable de donner un aperçu commenté du
droit positif, en ce qu’il concerne les téléchargements illicites au
moyen des réseaux de pair à pair.
Outre la protection pénale de l’intégrité des mesures techniques de
er
protection (DRM, Digital Rights Management), le législateur du 1
août 2006 a organisé spécifiquement la répression de l’édition de
598
International Review of Penal Law (Vol. 77)
logiciels d’échanges « manifestement destiné(s) à la mise à
disposition du public non autorisée d’œuvres ou d’objets
13
protégés » ainsi que de la publicité pour ce type de logiciels.
Il
est entendu que le fait de proposer au public un logiciel
d’échanges n’a en soi rien de répréhensible mais il s’agit de
responsabiliser ces éditeurs, plus faciles à poursuivre que les
internautes, en les incitant à configurer leurs logiciels pour ne
permettre que des échanges autorisés par les titulaires des droits.
En limitant ainsi les échanges illégaux, on pense encourager les
internautes à se tourner vers les plateformes légales de
chargement. Il est souhaitable que cette responsabilisation ne vise
pas les éditeurs de logiciels de pair à pair qui n’intègrent pas de
mesures techniques de protection (par ailleurs fort onéreuses). Si
ces mesures devaient être intégrées, les logiciels d’échange ne
laisseraient circuler par leur truchement que des œuvres protégées
elles-mêmes munies de dispositifs analogues. Une telle vision
sonnerait le glas du mouvement du logiciel libre.
En matière civile, l’art. L. 336-1 CPI dispose que le juge des
référés peut ordonner toute mesure nécessaire à la protection des
droits d’auteur et des droits voisins lorsque le logiciel est «
principalement utilisé pour la mise à disposition illicite d’œuvres ou
d’objets protégés ».
Les mesures en question sont probablement les mesures
techniques de protection. Le texte impose t-il leur utilisation aux
éditeurs de logiciels d’échange de pair à pair, ce qui ne serait
guère compatible avec l’existence même de logiciels libres ?
L’absence de ces mesures fournit-elle la preuve que l’éditeur avait
l’intention de proposer un logiciel permettant l’échange illicite
d’œuvres protégées ?
Un autre problème se pose : comment dire qu’un logiciel est
« manifestement » ou « principalement » destiné à l’échange
illicite ? Des éléments de réponse sont donnés par la Cour
14
suprême des Etats-Unis : « celui qui distribue un objet avec pour
but de promouvoir son utilisation afin de contrefaire le copyright, tel
que démontré par des manifestations claires… pour encourager la
contrefaçon, est responsable des agissements consécutifs
contrefaisants des tiers » et par la Cour fédérale d’Australie à
15
propos du logiciel d’échange de pair à pair Kazaa : est tenu
responsable l’éditeur qui a « autorisé » les contrefaçons en
n’utilisant pas les mesures techniques de protection et en incitant
directement les internautes à réaliser des contrefaçons. Le
13
Art. L. 335-2-1 CPI.
MGM et 27 autres sociétés c/ Grotsker, 27 juin 2005, 545 U.S. 913
(2005).
15
Universal Music Australia et 29 autres sociétés v. Sharman Netwoks et
9 autres sociétés, FCA 1245 (5 décembre 2005).
14
Revue Internationale de Droit Pénal (Vol. 77)
599
jugement énonce que les éditeurs pourront continuer leurs activités
s’ils mettent en place un filtrage agréé par les demandeurs ou
accepté par la cour. L’abstention suffirait-elle à caractériser
l’élément moral de complicité de contrefaçon, à supposer que l’on
soit bien en présence d’une telle complicité ?
Mais ne s’agit-il pas d’une loi déjà dépassée ? Les logiciels les
plus utilisés sont désormais des logiciels libres (open source)
créés non plus par un éditeur identifiable mais par une
communauté anonyme d’internautes. Ces logiciels tels Kaméléon,
Mute ou Share sont équipés d’un système de cryptage très
élaboré, rendant en outre le filtrage et l’identification des
utilisateurs pratiquement impossible. Certes, même si la
communication est cryptée, on peut toujours savoir quelles sont les
adresses IP de l'émetteur et du destinataire. Mais pour matérialiser
l'infraction, en revanche, il faut pouvoir analyser le flux, et donc «
casser » le cryptage, ce qui est ardu. Mieux vaut donc aller
directement perquisitionner le disque dur de l'internaute et cela
même avant d'avoir atteint une présomption forte d’un
comportement délictueux, ce qui est problématique au regard des
libertés individuelles. Il existe aussi des systèmes d'anonymisation
de connexion, comme TOR (The Onion Ring) qui, en faisant «
rebondir » la connexion cryptée entre de multiples serveurs,
16
brouille les pistes.
En tout état de cause, la répression de ces actes (édition de
logiciels voués au piratage et publicité) par le droit commun au titre
de la complicité de contrefaçon par provocation ou par fourniture
de moyens semblait discutable : d’une part, la résolution d’un
concours idéal d’infractions se fait par le choix de l’infraction
spéciale et d’autre part, la complicité s’entend de l’aide apportée
en contemplation de la commission d’une infraction précisément
déterminée. C’est sans doute cette fragilité du droit commun, outre
la mise en conformité du droit français avec la directive du 22 mai
2001, qui a suscité ces dispositions spécifiques.
Quant à l’internaute, son sort n’a pas changé à la suite de la
censure par le Conseil constitutionnel de la partie du projet de loi
qui prévoyait pour lui une répression adoucie.
La répression de la mise à disposition (téléchargement
ascendant, uploading) sans le consentement des titulaires de
droits obéit au droit commun : c’est une contrefaçon par
représentation, puisque les internautes qui ont accès au disque dur
17
de celui qui met à disposition ne forment pas un cercle de famille.
Cette mise à disposition est particulièrement dommageable
16
TOR est notamment utilisé par les dissidents chinois.
Art. L. 122-4, 122-5 et L. 335-3 CPI pour les droits d’auteur et L. 335-4
CPI pour les droits voisins.
17
600
International Review of Penal Law (Vol. 77)
lorsqu’elle se situe en amont de la chaîne de diffusion, voire avant
la divulgation, et permet en aval un grand nombre de
téléchargements descendants illicites. En revanche, le
comportement de l’internaute utilisateur final, qui télécharge
occasionnellement une œuvre protégée tout en mettant à
disposition les œuvres figurant sur son disque dur (mise en
partage automatique des fichiers téléchargés, optionnelle ou
obligatoire selon le logiciel d’échange de pair à pair utilisé) réalise
le comportement le moins grave au sein de cette première famille
de contrefaçons.
Il en va de même de la répression du téléchargement
descendant (downloading) sans le consentement des titulaires de
droits et sans mise en partage : c’est une contrefaçon par
18
reproduction.
Le comportement de l’internaute indélicat, s’il
profite d’un système interdit d’échanges, ne s’en trouve néanmoins
pas à l’origine et là encore ce comportement peut être considéré
comme le moins grave au sein de cette deuxième famille de
contrefaçons. Dans ce cas de téléchargement descendant illicite
comme dans le précédent, le recours à l’incrimination de droit
commun de recel de contrefaçon (tirer profit de la contrefaçon
réalisée par autrui) a pu être envisagée mais elle n’a pas encore
été appliquée par le juge.
11. L’exception de copie privée, fait justificatif de la contrefaçon,
peut-elle profiter à celui qui télécharge sur une plate forme pair à
pair ?
Les textes compétents sont les alinéas 2 et 4 de l’art. L. 122-5 CPI,
19
cet article traitant des exceptions aux droits d’auteur. L’alinéa 2
donne la liste des exceptions au droit exclusif. L’alinéa 4 soumet
les exceptions au test en trois étapes. La mise en œuvre des
exceptions suppose que l’œuvre ait été divulguée.
En substance, l’art. L 122-5 al. 2, 2° CPI excepte du droit d’auteur
les copies strictement réservées à l’usage personnel du copiste et
non destinées à une utilisation collective. Celui qui opère un
téléchargement descendant pour son seul usage semble donc, en
première approche, justifié. Reste cependant à savoir si, pour
profiter de l’exception de copie privée, la source (l’œuvre
représentée par autrui en téléchargement ascendant) à partir de
laquelle il copie doit être licite.
20
Le ministre de la Justice pense que oui. Donc, dans la mesure
où les œuvres ont été proposées illégalement sur Internet,
l’exception de copie privée ne pourrait pas être invoquée avec
18
Art. L. 122-3 CPI.
Et art. L. 211-3 CPI pour les exceptions aux droits voisins, calquées sur
celles au droit d’auteur.
20
Circulaire du 3 janvier 2007 de présentation et de commentaire des
er
dispositions pénales de la loi n° 2006-961 du 1 août 2006….
19
Revue Internationale de Droit Pénal (Vol. 77)
601
succès. S’agissant d’une circulaire, elle s’impose au parquet
lorsqu’il exerce l’action publique mais ne lie pas le juge.
21
La Cour de cassation n’a pas encore pris parti. Un internaute
était poursuivi pour contrefaçon pour avoir effectué des copies de
films sur des cédéroms (CD-Roms). La cassation pour manque de
base légale de l’arrêt de relaxe déféré est motivée par le fait que la
cour d’appel n’avait pas déterminé comment l’internaute avait eu
accès aux œuvres et n’avait pas répondu aux conclusions des
parties civiles faisant valoir que l’exception de copie privée ne
pouvait s’appliquer que si la source était licite. Une cassation
n’aurait pas été prononcée sur ce moyen si la recherche refusée
par la cour d’appel avait été inutile. Doit-on en déduire une
condition de licéité de la source ? Il faut attendre la décision de la
cour de renvoi.
La doctrine est partagée. Certains auteurs estiment que
l’internaute qui télécharge n’a pas le devoir de vérifier la licéité de
la première divulgation de l’œuvre copiée. Ils invoquent à l’appui
de leur thèse le silence de la directive du 22 mai 2001 et de la loi
er
du 1 août 2006 (alors qu’il eût été facile et opportun pour le
législateur de s’exprimer sur ce point important) ainsi que la
compensation venant de la rémunération pour copie privée. Au
contraire, pour d’autres auteurs, il serait peu compréhensible
qu’une copie privée soit licite si elle a pour origine directe une
copie illicite, l’illégalité de la source corrompant toutes les
utilisations ultérieures. Un acte illégal ne peut être la source d’un
acte légal et la copie privée ne peut « blanchir » la contrefaçon. A
cela ils ajoutent le principe général d’interprétation stricte des
exceptions.
Autre obstacle à la qualification de copie privée ou de
représentation dans un cercle de famille, l’art. L. 122-5 al. 4 CPI
er
(loi du 1 août 2006) dispose que « les exceptions énumérées par
le présent article ne peuvent porter atteinte à l’exploitation normale
de l’œuvre ni causer un préjudice injustifié aux intérêts légitimes de
l’auteur ». Il s’agit là du test en trois étapes prévu par l’art. 5.5 de
la directive du 22 mai 2001, lui-même issu de l’art. 9-2 de la
Convention de Berne. Ce test a été mis en œuvre par le juge avant
er
même la promulgation de la loi du 1 août 2006 : La Cour de
22
cassation, en février 2006, a validé l’insertion de mesures
21
Cour de cassation, Chambre criminelle, 30 mai 2006, pourvoi n° 0583.335, Aurélien D.
22
Cour de cassation, première Chambre civile, 28 février 2006 (Mulholland
Drive), Bull. civ. 1, 126 : « l'exception de copie privée prévue aux articles
L. 122-5 et L. 211-3 du Code de la propriété intellectuelle, tels qu'ils
doivent être interprétés à la lumière de la directive européenne susvisée,
ne peut faire obstacle à l'insertion dans les supports sur lesquels est
reproduite une oeuvre protégée, de mesures techniques de protection
destinées à en empêcher la copie, lorsque celle-ci aurait pour effet de
602
International Review of Penal Law (Vol. 77)
techniques de protection dans le support numérique par
application du test, même si ces mesures entravent le jeu de
l’exception de copie privée. Cette jurisprudence sera-t-elle
confirmée par d’autres arrêts ? En toute hypothèse, le nouvel
alinéa 4 de l’art. L. 122-5 exige d’interpréter toutes les exceptions
au droit d’auteur à la lumière du test en trois étapes. Or, on a
soutenu qu’en premier lieu, si la copie privée devait exister
indépendamment du caractère licite ou non de sa source, elle
serait généralisée et donc plus une « exception ». En deuxième
lieu, a-t-on écrit, l’« exploitation normale » de l’œuvre en serait
nécessairement perturbée. En troisième lieu, on peut penser que
les titulaires des droits subiraient un « préjudice injustifié »
puisqu’ils devraient subir non seulement les contrefaçons mais
aussi les copies contrefaisantes réalisées à la suite (les
exemplaires de l’œuvre n’étant achetés ni par le contrefacteur
d’origine ni par le copiste et les agissement entravant l’essor de la
vidéo sur demande et du téléchargement légal). On peut observer
que ce test en trois étapes rend singulièrement aléatoire le jeu de
l’exception de copie privée dans la mesure où il implique une
appréciation économique par l’internaute (avant de copier) et par le
juge (saisi d’une poursuite en contrefaçon) et que de ces
appréciations dépend la qualification de contrefaçon. L’insécurité
juridique qui en découle est-elle compatible avec le principe de
légalité des incriminations ?
12. S’agissant de constater des faits qui prennent place sur des
réseaux, on délaissera provisoirement la constatation directe des
faits par l’intelligence humaine pour se tourner vers la recherche
automatisée. La loi du 6 août 2004 relative à la protection des
personnes physiques à l’égard des traitements et données à
caractère personnel a ajouté, à la demande des ayants droit, un
article 9-4° à la loi du 6 janvier 1978 relative à l’informatique, aux
fichiers et aux libertés. Le texte permet aux sociétés de perception
et de répartition des droits d’auteurs et des droits voisins ainsi
qu’aux organismes de défense professionnelle de demander à la
CNIL (Commission nationale de l’informatique et des libertés, une
autorité administrative indépendante) l’autorisation de procéder à
des traitements informatisés ou manuels de données personnelles
relatives aux infractions et aux sanctions en vue d’assurer la
défense des droits de leurs adhérents. L’intervention du législateur
était nécessaire, les données concernées telles les adresses IP
(Internet Protocol) étant indirectement nominatives. Lors des
débats parlementaires, les rapporteurs du texte à l’Assemblée
nationale et au Sénat avaient tous deux précisé la pensée de la
porter atteinte à l'exploitation normale de l'oeuvre, laquelle doit s'apprécier
en tenant compte de l'incidence économique qu'une telle copie peut avoir
dans le contexte de l'environnement numérique ».
Revue Internationale de Droit Pénal (Vol. 77)
603
loi : il s’agissait de « recenser les délits d’habitude », le « piratage
organisé » et non la masse des petits contrevenants occasionnels.
Pour sa part, le 7 mars 2005, le Groupe de travail « Article 29 »
(dit encore G29) sur la protection des données de la vie privée a
suggéré les limites de cette recherche d’infractions confiée à des
organismes privés représentant des intérêts particuliers : il
désapprouve « la recherche systématique à grande échelle
comme le balayage d’Internet ou la demande de communication
de données personnelles détenues par d’autres acteurs tels que
les fournisseurs d’accès ou les contrôleurs des annuaires Whois ;
de telles enquêtes sont de la compétence de l’autorité judiciaire ».
Ce Groupe de travail, établi par l’article 29 de la directive 95/46 CE
du 24 octobre 1995, est un organe européen consultatif
indépendant regroupant les représentants des organes de
protection de la vie privée des pays de l’Union européenne (pour la
France, la CNIL).
13. La CNIL s’est prononcée à ce jour (février 2007) à trois
reprises sur des demandes d’autorisation de création de fichiers de
données personnelles présentées par des sociétés d’ayants droit.
La première concernait les jeux vidéos (environ 25% des
téléchargements, autorisation du 11 avril 2005), la deuxième la
musique (environ 39%, refus d’autorisation du 24 octobre 2005
dont recours en annulation pendant devant le Conseil d’Etat) et la
troisième l’audiovisuel (environ 34%, autorisation du 21 décembre
2006).
Les demandes d’autorisation prévoyaient l’envoi de
messages de prévention et d’avertissement (pour les jeux vidéo et
la musique) puis des poursuites judiciaires réservées aux
comportements les plus graves..
Il résulte des délibérations de la CNIL que cette dernière ne délivre
son autorisation que lorsque certaines conditions sont réunies, qui
préservent l’équilibre primordial entre le droit au respect de la vie
privée des personnes dont les données sont traitées et les droits
dont bénéficient les auteurs et leurs ayants droit.
Tout d’abord, les données personnelles ne peuvent être collectées
que pour une finalité explicite et légitime, qui est la lutte contre la
contrefaçon de grande ampleur (téléchargements en très grand
nombre) ou de grande conséquence (téléchargements en amont
de la chaîne de reproduction) sur les réseaux de pair à pair. C’est
le respect de l’intention du législateur telle qu’indiquée dans les
travaux préparatoires de la loi du 6 août 2004. Ensuite, les
traitements ne doivent porter atteinte ni à la vie privée des
internautes (il s’agit en réalité d’un équilibre entre la vie privée des
internautes et le droit de propriété des ayants droits), ni aux
er
libertés (telle la liberté de communication)(loi de 1978, art. 1 ).
Puis les données personnelles et leur collecte doivent être
604
International Review of Penal Law (Vol. 77)
proportionnées à cette finalité (loi de 1978, art. 6-2° et 3°). Seules
des actions ponctuelles et ciblées sur un critère qualitatif sont
permises et non la surveillance exhaustive et continue des réseaux
de pair à pair sur un critère quantitatif. C’est cette absence de
proportion au regard des risques pour la vie privée et les libertés et
le pouvoir de modifier unilatéralement les critères de seuil qui ont
été relevées dans le refus opposé aux sociétés musicales. Ces
données personnelles peuvent être collectées à l’insu des
internautes car le traitement réalise un intérêt légitime poursuivi
par son responsable (loi de 1978, art. 7-5°).
Enfin, l’acquisition du caractère nominatif d’une adresse IP ne peut
intervenir que dans le cadre d’une procédure judiciaire (décision du
Conseil constitutionnel validant la loi de 1994), hormis
naturellement les possibilités ouvertes par la loi du 10 juillet 1991
en matière d’interception des correspondances émises par la voie
des
télécommunications
(interceptions
judiciaires
et
administratives) et par la loi du 9 mars 2004 en matière de
criminalité organisée. C’est l’identification nominative par le
fournisseur d’accès à Internet qui a été censurée dans le refus aux
23
sociétés musicales.
La surveillance du réseau par recherche automatique entraînant le
traitement de données personnelles semble donc bien limitée.
Certes, la surveillance « manuelle » reste possible. Pour être
efficace cependant, elle doit viser à tarir à la source les
contrefaçons les plus dommageables, celles qui concernent les
premières mises à disposition illicites des œuvres protégées, ce
qui nécessite une surveillance du réseau en continu
(matériellement impossible) et une action dans les minutes qui
suivent (également impossible). Le balayage continu et
automatique des réseaux est sans doute légalement possible, à
fins de statistiques (voir quelles sont les œuvres le plus souvent
copiées) mais à condition que les données soient rendues
anonymes avant de rentrer dans les statistiques.
14. A l’heure actuelle, le constat d’un téléchargement illicite par
de petits contrevenants occasionnels ne peut donc pas s’effectuer
sur les réseaux au moyen de traitement de données de caractère
24
personnel, sous réserve que la CNIL assouplisse sa position.
La collecte de la preuve ne peut être mise en oeuvre que de la
manière suivante, déclarée régulière par le Tribunal de grande
25
instance de Paris le 8 décembre 2005.
23
La CNIL interdit la conservation des données personnelles lorsque les
conditions ci-dessus ne sont pas satisfaites. Que penserait-elle d’un
cryptage automatique, la clé étant détenue par un tiers de confiance ;
seule l’autorité judiciaire pourrait y avoir accès ?
24
14 décembre 2006, inédit.
25
Juriscom.net
Revue Internationale de Droit Pénal (Vol. 77)
605
Un agent assermenté d’une société civile de producteurs se
connecte à Internet et télécharge un logiciel d’échange de pair à
pair. Il constate, en l’occurrence, que un milliard et 290 millions de
fichiers musicaux sont mis à disposition et que deux millions
d’internautes utilisent ce système. Parmi ces derniers, un
internaute sous pseudonyme a téléchargé 1663 fichiers dont 1212
correspondent à des enregistrements d’artistes dont les
producteurs sont membres de la société civile qui l’a désigné.
L’agent assermenté, après avoir repéré le pseudonyme en
question, utilise un logiciel pour connaître son adresse IP et saisit
un officier de police judiciaire, lequel identifie nominativement
l’internaute en interrogeant son fournisseur d’accès. Une analyse
du disque dur de l’internaute est effectuée et laisse apparaître
1875 fichiers musicaux téléchargés. Mais ce système est-il encore
pertinent lorsque, dans une entreprise ou une administration, la
même adresse IP couvre des centaines, voire des milliers de
machines et d’utilisateurs potentiels ?
A l’inverse, un jugement du Tribunal de grande instance de
Bobigny décide que les preuves obtenues par traitement
automatisé sont irrecevables si, comme c’était le cas en l’espèce,
la CNIL n’avait pas autorisé le traitement : les adresses IP sont des
données personnelles et leur consultation, leur extraction et leur
conservation devaient être autorisées. Il faut donc attendre que la
jurisprudence judiciaire soit fixée sur la procédure de constitution
de la preuve.
15. Le but à atteindre reste de prévenir la grande masse des
petits téléchargements occasionnels et faits sans but lucratif autre
que le non paiement des droits et, le cas échéant, de les
sanctionner par un traitement massif, mesuré et automatique, tout
en respectant leur vie privée, en ne contrôlant pas la circulation
des fichiers libres de droit et en se souvenant que les logiciels
d’échange de pair à pair ne sont pas illicites en eux-mêmes. Il faut
constater que pour des raisons tant juridiques que technique, ce
but ne peut être atteint.
16. La responsabilité de type contraventionnel de l’abonné pour
contrefaçon au regard des petits téléchargements illicites ne peut
plus être retenue.
En premier lieu, le Conseil constitutionnel a refusé l’idée d’une
dualité de contrefaçons, l’une, grave, constituant classiquement un
délit et l’autre, vénielle, une contravention (supra, n° 8).
En second lieu, et la question est commune à toutes les
contrefaçons par téléchargement, quelle qu’en soit l’ampleur,
l’imputabilité des actes à un internaute particulier, condition
606
International Review of Penal Law (Vol. 77)
26
essentielle de la répression, est impossible à établir sans la visite
de son disque dur.
En effet, l’abonné ne peut empêcher que son adresse IP ne soit
utilisée par autrui. Certes il y a bien vraisemblance de l’imputabilité
des faits à l’abonné, certes ce dernier pourrait faire valoir ses
moyens de défense devant le juge, mais sa possibilité d’apporter
une justification utile en prouvant qu’il n’a pas commis l’infraction
semble techniquement impossible. Un tiers, un voisin, dans un
rayon d’une trentaine de mètres, peut utiliser l’adresse IP de
l’abonné à son insu grâce à la connexion Wifi (soi-disant Wireless
Fidelity) de ce dernier. Il suffit pour cela que le boîtier de
raccordement soit demeuré ouvert, ce qui est pratiquement
toujours le cas chez tous les internautes, même les plus diligents.
Aucune trace ne pourrait être conservée de cette usurpation
temporaire, que l’abonné honnête serait donc incapable de
prouver. Certes, il existe bien des clés de protection Wep (Wired
Equivalent Privacy) ou, plus efficaces, Wpa (Wifi Protocol Access)
mais, à supposer que l’abonné ait songé à les activer, ces clés
seraient « cassables » en quelques minutes ou quelques dizaines
de minutes par un technicien normalement compétent. Ensuite,
rien n’empêche l’intrus de publier sur les réseaux les solutions de
cassage auxquelles il est parvenu, permettant dans l’heure à des
centaines d’internautes d’utiliser eux aussi cette même adresse IP.
De plus, le voisin indélicat peut agir de manière occulte grâce, par
exemple, au réseau suédois Relakks, qui permet de circuler
anonymement sur Internet, y compris pour fréquenter les réseaux
de pair à pair. L’espagnol Fon propose un service analogue. Le
spoofing est également possible, c’est la possibilité d’usurper
l’adresse IP d’une machine. En réalité, on pourrait donner
n’importe quelle adresse IP à une machine donnée. Ainsi, un
salarié indélicat pourrait, s’il sait que la machine d’un autre est
éteinte, reconfigurer le sien de manière à lui donner la même
adresse MAC (adresse de carte réseau) que celle de son collègue
et donc obtenir du routeur de réseau l’attribution temporaire de
l’adresse IP de son collègue au vu de cette adresse MAC
frauduleuse.
Problème d’autant plus délicat que de grandes entreprises ou de
grandes administrations n’ont qu’une seule adresse IP, pouvant
desservir des dizaines voire des centaines de postes et
d’utilisateurs différents, précisément conçues à l’origine pour des
raisons de sécurité.
Ces facilités techniques constituent le talon d’Achille de la
responsabilisation de l’abonné pour le téléchargement, quel que
soit le degré de la réponse à apporter aux téléchargements illicites.
Dans l’hypothèse d’un accord contractuel entre fournisseur d’accès
à Internet (FAI) et abonné, à supposer qu’une clause menace
26
Cour de cassation, Chambre criminelle, en dernier lieu 21 octobre 1980,
Bull. crim. n° 239.
Revue Internationale de Droit Pénal (Vol. 77)
607
l’internaute qui télécharge illicitement d’une réduction de bande ou
de suspension de l’abonnement : non seulement la réduction ou la
suspension seraient injustifiées (impossibilité pour le FAI de
prouver la faute et le lien de causalité avec la contrefaçon,
impossibilité pour l’internaute de résister à une présomption de
contrefaçon) mais en outre, l’abonné serait fondé à engager la
responsabilité contractuelle du FAI. Dans l’hypothèse de l’envoi de
messages de prévention, ils arriveraient à la mauvaise adresse et
l’abonné honnête pourrait alors se plaindre d’avoir été injustement
suspecté. Dans l’hypothèse de poursuites engagées par les ayants
droit, tant pénales que civiles, on peut conjecturer sans risque que
le juge refuserait de condamner pour contrefaçon un abonné pour
défaut de surveillance de sa machine ou de son boîtier de
raccordement Wifi sur la seule constatation que sa machine,
identifiée par son IP, a servi aux téléchargements illicites. Il faut
donc renoncer à l’idée d’une responsabilité pénale ou civile de
l’internaute pour contrefaçon par téléchargement illicite.
17. Par ailleurs, l’idée d’une responsabilisation de l’abonné, de
type contraventionnel, pour défaut de surveillance de sa
machine, peut être examinée, ainsi que celle d’une
responsabilisation du fournisseur d’accès pour défaut de
fourniture de logiciel de filtrage.
L’art. L. 335-12 CPI dispose en effet que « Le titulaire d’un accès
à des services de communication au public en ligne doit veiller à
ce que cet accès ne soit pas utilisé à des fins de reproduction ou
de représentation d’œuvres de l’esprit sans l’autorisation des
titulaires des droits… en mettant en œuvre les moyens de
sécurisation qui lui sont proposés par le fournisseur de cet accès
en application du premier alinéa du I de l’article 6 de la loi n° 2004575 du 21 juin 2004 pour la confiance dans l’économie
numérique ». A l’heure actuelle, cette obligation de l’abonné n’est
pas pénalement sanctionnée. Et l’article 6 de la loi de 2004 édicte :
« I. - 1. Les personnes dont l'activité est d'offrir un accès à des
services de communication au public en ligne informent leurs
abonnés de l'existence de moyens techniques permettant de
restreindre l'accès à certains services ou de les sélectionner et leur
proposent au moins un de ces moyens ». Cette obligation du
fournisseur d’accès, elle non plus, n’est pas pénalement
sanctionnée.
Des incriminations contraventionnelles à créer pourraient-elles
donc constituer des infractions obstacles, placées sur le chemin de
la contrefaçon et distinctes de cette dernière, consistant pour
l’abonné à ne pas installer ou mettre en œuvre un ou plusieurs
logiciels de filtrage paramétrés et installés par les FAI (mais aussi
à ne pas sécuriser son installation Wifi) et pour le fournisseur à ne
pas lui en proposer ?
608
International Review of Penal Law (Vol. 77)
En ce qui concerne les fournisseurs d’accès, faut-il créer à leur
encontre une contravention de non fourniture d’un logiciel de
filtrage retenant les œuvres protégées pour lesquelles les droits
n’ont pas été payés ? A l’heure actuelle, ils en proposent tous,
mais de qualité très variable et aucune harmonisation en terme de
qualité n’a pu être opérée. En toute hypothèse, ils ne doivent pas
entraver la circulation des œuvres ou des logiciels libres de droits.
Ces filtrages sont fort onéreux : qui paierait ?
En ce qui concerne l’internaute abonné, les difficultés se pressent :
la constatation de la non sécurisation de sa machine par un
traitement automatisé de son IP poserait les mêmes problèmes
qu’en matière de contrefaçon. La CNIL accepterait-elle ici ce
qu’elle a refusé aux sociétés musicales ? Un tiers pourrait
désactiver le filtrage par le truchement du Wifi, ce que l’abonné
serait incapable de prouver. Les boites Wifi n’appartiennent en
général pas aux abonnés mais aux fournisseurs d’accès :
l’internaute n’a pas les moyens de mettre en œuvre une politique
de sécurité adaptée, sauf à devoir acquérir fort cher une
sécurisation Wpa. Outre ces faiblesses, on doit signaler que les
ordinateurs connectés à Internet peuvent être infectés par des
virus permettant à des tiers de les piloter à distance et à l’insu de
leurs utilisateurs réguliers (PC zombies). Le tiers pourra alors
télécharger une œuvre protégée sur l’ordinateur de l’abonné sans
que ce dernier en soit conscient.
Plus généralement, c’est la question de la pertinence et de la
fiabilité du filtrage des œuvres protégées qui est posée lorsqu’il est
installé sur le poste de l’abonné. Tous les systèmes de filtrage sont
contournables. De plus, il est impossible pour un logiciel de
distinguer entre échanges licites et illicites dans l’utilisation de
chacune des applications disponibles : Web, messagerie, news
groups, pair à pair. Chez l’abonné, aucune application ne peut
discriminer ce qui est licite de ce qui ne l’est pas. En outre, toute
information peut être chiffrée : il est possible de ré encoder un
fichier sous un autre format, d’en changer la signature, etc. Les
solutions trouvées par les spécialistes se propagent sur les
réseaux à la vitesse des kilobits. Et encore, à supposer ces
difficultés aplanies, on sait que des logiciels dits de contrôle
27
parental existent déjà, en matière de pornographie enfantine ou
28
de racisme et de xénophobie et l’on sait qu’ils sont d’une
27
Convention de Budapest du 23 novembre 2003 sur la cybercriminalité,
ratifiée par la France en 2003.
28
Un protocole additionnel à la Convention de Budapest oblige les Etats à
incriminer la propagande raciste et xénophobe diffusée par le truchement
de systèmes informatiques.
Revue Internationale de Droit Pénal (Vol. 77)
609
29
efficacité variable. Ils ne sont pas obligatoires là où des enfants
ont accès à Internet. Ne serait-il pas surprenant que le droit
considère comme plus grave de copier sans autorisation des
œuvres protégées que laisser les enfants avoir accès par
inadvertance à des sites pédophiles, violents, haineux ou
racistes ?
Pour les logiciels et œuvres libres de droits, en tout ou en partie, il
faudrait-il prévoir l’obligation pour l’internaute de désactiver son
système de filtrage et les données de cette désactivation seraientelles conservées par les fournisseurs d’accès ? Que de contraintes
irréalistes !
18. D’autres réponses peuvent sans doute être apportées au
téléchargement en masse d’œuvres protégées. Sans doute ne
tariraient-elles pas le flot des contrefaçons, du moins seraient-elles
susceptibles de le réduire. Ainsi en irait-il d’accords collectifs entre
ayants droit des auteurs des œuvres protégées et opérateurs de
télécommunications (fournisseurs d’accès ou d’hébergement,
sites), ces derniers étant capables de bloquer la circulation illicite
30
Ainsi encore de l’encouragement au
d’œuvres protégées.
développement du téléchargement légal, ce qui implique que les
producteurs proposent un catalogue réellement complet et
débarrassé des DRM. Le prix dit « psychologique » (psychologiquement acceptable) de 0, 99 euro par titre (s’inspirant du prix
31
américain de 0, 99 dollars)
serait versé par souscription
32
d’abonnements et non à la pièce, par carte bancaire. Ainsi
encore de la réponse technique qu’apporte le watermarking au
piratage des œuvres audiovisuelles : il s’agit de l’apposition d’un
filigrane invisible et indélébile qui identifie la personne a qui
l’œuvre copiée a été régulièrement remise en premier lieu (et qui
n’est pas nécessairement l’auteur de la mise à disposition illicite).
Ainsi encore de la prévention générale, par exemple au moyen de
« spots » télévisés (« la contrefaçon tue la création »), de
messages de sensibilisation sur les dangers du téléchargement
illicite pour la création artistique imposés aux fournisseurs d’accès
par l’art. L. 336-2 CPI ou de codes de bonne conduite de l’abonné.
29
Sur l’efficacité relative des logiciels de contrôle parental, voir les tests
comparatifs réalisés en novembre 2006 à l’initiative notamment du
ministère chargé de la famille (www.e-enfance.org).
30
Les sites de partage YouTube, DailyMotion, Snow Reaper par exemple,
ont accepté de se doter de certains logiciels de filtrage.
31
Soit, au cours du change en mars 2007, un prix supérieur de 40% au
prix américain !
32
Ce qui faciliterait le paiement par les jeunes gens dépourvus de carte
bancaire.
610
International Review of Penal Law (Vol. 77)
S’agissant d’un phénomène au volume indiscernable, son
éradication progressive sera difficile à évaluer. Il restera toujours
un volant incompressible de petites contrefaçons.
LA CYBERCRIMINALITÉ
CYBERCRIME
LA CIBERCRIMINALIDAD
XVIIIème CONGRÈS INTERNATIONAL DE DROIT PÉNAL
Istanbul (Turquie) - Septembre 2009
XVIIIe INTERNATIONAL CONGRESS OF PENAL LAW
Istanbul (Turkey) - September 2009
XVIII GONGRESO INTERNACIONAL DE DERECHO PENAL
Estambul (Turquía) – Septiembre 2009
LES PRINCIPAUX DÉFIS POSÉS PAR LA GLOBALISATION À
LA JUSTICE CRIMINELLE
THE PRINCIPAL CHALLENGES POSED BY THE
GLOBALIZATION OF CRIMINAL JUSTICE
RETOS PRINCIPALES PLANTEADOS POR LA
GLOBALIZACIÓN A LA JUSTICIA CRIMINAL
Commentaires et questions
Commentaries and Questions
Comentarios y cuestionarios
XVIIIè Congrès International de Droit Pénal
(Istanbul, septembre 2009)
Section I - Droit pénal général
L’élargissement des formes préparatoires
et de participation
Lieu : La Corogne, Espagne
Date :5-8 septembre 2007
Rapporteur général : Prof. Lorenzo Picotti, Université de Vérone,
Vérone (Italie),
Rapporteur des jeunes pénalistes : Dr. Ahmed Khalifa, Poitiers
(France)
Introduction
Les nouvelles formes de criminalité très graves, qui se sont
développées en exploitant les opportunités et les contradictions de
l’actuelle société « globalisée », ont suscité ces dernières années
la nécessité de prévoir des réponses plus efficaces que les
réponses traditionnelles, qui se sont démontrées inadaptées à la
dimension organisée, et souvent transnationale, qui caractérise les
phénomènes en question.
D’un côté, le développement de l’économie, des échanges, de la
« libre » circulation des personnes, des marchandises, des
services, des capitaux au-delà des frontières nationales de chaque
État a créé les bases d’un marché mondial qui ouvre de nouvelles
opportunités pour l’action et la prolifération de structures
criminelles ramifiées, capables d’exploiter les différentes conditions
économiques, sociales, politiques et juridiques des différents
domaines territoriaux, pour consolider des investissements et des
trafics illégaux de toute nature (de la drogue aux armes, des
femmes et enfants aux migrants, aux organes en vue de greffes ou
d’expérimentation, etc.), concrètement réalisables grâce à
l’extension et à la modernisation des moyens de transport et de
communication, disponibles à des coûts toujours plus réduits,
comme le montre de manière emblématique la diffusion capillaire
d’Internet.
D’un autre côté, les fortes inégalités qui naissent précisément de
ce contact immédiat entre les aires et populations les plus diverses
de la planète, des plus développées aux plus pauvres, auparavant
éloignées et profondément différentes du point de vue des
cultures, des traditions, des idéologies, des religions, des
systèmes de valeurs, des modes de vie individuelle et collective,
créent les conditions de rudes confrontations et de conflits ouverts,
comme le montrent de manière dramatique les graves difficultés,
voire l’impossibilité, d’intégration sociale, face aux phénomènes de
614
International Review of Penal Law (Vol. 77)
masse de la migration et, parfois, de la traite, qui mènent à des
situations de marginalisation et à des comportements
discriminatoires, qui peuvent même aboutir à une véritable
violence.
C’est ainsi que s’ouvre l’espace à la formation et à l’action
d’organisations terroristes, ramifiées et structurées dans une
dimension souvent supranationale, qui rend actuel le besoin de
nouvelles réponses.
Le terrorisme, en réalité, a revêtu différentes significations selon
les périodes historiques et les sociétés dans lesquelles il est
apparu et il tend à échapper à une qualification unitaire, et surtout
à une réglementation juridique homogène, sur le plan pénal, parce
que les manières dont il est perçu et les instruments de nature
préventive et répressive utilisés pour le combattre sont variés.
Mais il ne fait aucun doute qu’il est actuellement au premier plan
de l’attention de l’opinion publique mondiale et des initiatives des
gouvernements et d’organismes internationaux.
Le phénomène a revêtu des caractères parfois atroces, par
l’utilisation des instruments technologiques les plus puissants,
capables de produire des effets tragiquement spectaculaires
(comme les attentats contre les Deux Tours de New York et à la
gare d’Atocha à Madrid), tandis que sa perception et sa force
d’impact médiatique s’étendent au niveau mondial, grâce aux
systèmes globaux de communication et de diffusion des
informations et de la pensée.
Ces différents facteurs vont de pair avec l’intention, souvent
poursuivie explicitement par les organisations terroristes, d’obtenir
des effets au-delà des frontières nationales de l’État dans lequel
elles opèrent ou dans lequel se situe la cible matériellement visée.
Pour cet ensemble de motifs, malgré la multiplicité complexe de
causes et de points de vue qui émergent d’une analyse plus
ponctuelle de la qualification et de l’évaluation des actes et des
faits qui peuvent être définis comme des « formes très sérieuses
de criminalité » et, en particulier, du « terrorisme », on peut dire
qu’il tend à revêtir des dimensions globales, qui correspondent de
manière spéculaire aux caractéristiques et aux tendances de la
société contemporaine.
Pour ce qui nous intéresse ici, il convient de souligner que ni la
« criminalité grave et organisée », ni le « terrorisme » ne sont, pour
le moment, au nombre des crimes internationaux « au sens
strict », objet du système d’incriminations et de compétence
supranationale établi par le statut de Rome de 1998, par lequel a
été instituée la Cour pénale internationale.
Mais on peut noter, dans l’approche relative aux instruments de
lutte contre lesdits phénomènes – en ce qui concerne le
terrorisme, surtout après les attentats du 11 septembre 2001 à
New York et à Washington – une tendance nouvelle à poursuivre
une coopération plus forte entre les États, non seulement au
niveau judiciaire et policier, mais aussi à travers une préalable
Revue Internationale de Droit Pénal (Vol. 77)
615
harmonisation parallèle du droit pénal de fond.
Ce processus s’articule à différents niveaux.
En premier lieu, au niveau mondial, caractérisé par de nombreuses
interventions des Nations Unies. Il faut, en particulier, prendre en
considération la Convention contre la criminalité organisée
transnationale ouverte à la signature à Palerme en décembre
2000, et ses Protocoles additionnels contre la traite des
personnes, en particulier de femmes et d’enfants, mais aussi
contre le trafic de migrants. Ces instruments offrent un cadre
général, dans lequel peuvent se situer, et en partie s’intégrer, les
multiples Conventions déjà en vigueur contre chaque forme de
criminalité grave et transnationale (par exemple, en matière de
trafic de stupéfiants, de trafic d’armes, de trafic de personnes,
etc.).
En matière de terrorisme, en revanche, il existe de plus grandes
difficultés pour atteindre une convention de caractère général, en
raison de l’hétérogénéité des points de vue sur la possibilité même
de définir une notion commune à des fins pénales.
Mais celle-ci a été réalisée au niveau continental, et en particulier
dans le cadre de l’Union européenne, avec la décision-cadre de
2002, qui a défini en termes juridico-pénaux le champ du
phénomène et les instruments de lutte fondamentaux .
La même chose s’est produite – à partir de l’action commune de
1998 – à l’égard de la criminalité organisée, par rapport à laquelle
la définition d’« organisation criminelle » a représenté la base de
référence pour de nombreux autres instruments d’intervention
contre des formes plus spécifiques de criminalité « grave et
transnationale » (comme les décisions-cadre sur le mandat d’arrêt
européen ou pour l’acquisition de preuves documentaires, ainsi
que pour la confiscation des produits du crime, celles contre les
attaques informatiques, la traite d’êtres humains, le trafic de
stupéfiants ou d’armes à feu, etc.), que l’on peut rattacher – parfois
en forçant un peu – au champ de compétence défini par les
articles 29 et suivants du Traité de l’Union européenne, en vertu
desquels il est possible de fixer des « normes minimales »
relatives aux éléments constitutifs de délits et aux sanctions, afin
de conduire une lutte commune aux différents États-membres de
l’Union qui soit plus efficace que celle que pourrait réaliser chaque
État individuellement.
Enfin, on doit considérer particulièrement le niveau national, où
toute réglementation devient opérationnelle, puisque l’État est le
siège compétent pour l’application effective des instruments de
droit pénal de fond et de procédure.
C’est donc de ce dernier point de vue, donnant pour acquises les
normes au niveau supranational, qu’il faut partir pour une analyse
616
International Review of Penal Law (Vol. 77)
spécifique de la matière, selon le droit positif en vigueur dans
chaque ordre juridique.
Sur le questionnaire
(A) Pour traiter de manière adéquate les aspects généraux de droit
pénal de fond, il faut encadrer brièvement les thématiques
juridiques dans le contexte des phénomènes que la
‘globalisation’ a déterminé dans chaque ordre national (A-1), en
identifiant le régime général de réglementation des actes
préparatoires et de la participation (A-2) au regard duquel on
peut dire s’il y a eu, et dans quelle mesure, un élargissement des
forme de préparation et de participation aux délits surtout dans
certains domaines, tels que celui des « formes très graves de
criminalité » et du « terrorisme » (A-3).
(B) Il s’agit d’opérer ensuite une reconnaissance descriptive
surtout des nouvelles formulations normatives des formes de
préparation et de participation, à partir des cas d’incrimination
d’actes préparatoires (B-1), tels que l’incitation/provocation non
suivie de la réalisation du délit, en mettant particulièrement en
évidence, sur le plan des conduites matérielles, l’éventuelle
possibilité de punir de manière autonome des activités
spécifiquement décrites, comme l’enrôlement, l’entraînement, la
fabrication ou la possession de faux documents ou des armes,
etc., qui interviennent en amont de la réalisation du dessein
criminel et de l’exécution effective d’actes terroristes.
Mais une intervention pénale plus rigoureuse peut aussi être
réalisée à travers l’élargissement des formes de participation
ou d’incrimination de la complicité (B-2), par la modification ou
même la dérogation aux conditions communément établies pour la
responsabilité pénale à ce titre : tels que la relevance pénale de
l’accord non suivie de la réalisation du délit.
Une attention spéciale devra être portée à l’incrimination autonome
d’activités collatérales ou prodromiques, de nature pluri-subjective,
comme celles de soutien, d’assistance, d’aide «externe» (comme
celle du professionnel, avocat, médecin, etc.) aux activités et
associations criminelles, ou aux auteurs individuels.
Relevant peut-être la prévision de délits d’association spéciaux (B3), en plus d’une éventuelle responsabilité des personnes morales
(B-4).
Par rapport au terrorisme et à d’autres délits marqués par un
contenu idéologique, politique ou religieux, peuvent aussi être
mises en relief – par l’élargissement des formes aussi bien de
préparation que de participation punissable – les activités de
propagande et de prosélytisme, qui consistent principalement en
l’expression et/ou la diffusion de la pensée ou d’opinions, avec la
punition de l’apologie, de la publication et de la diffusion d’écrits ou
de matériel, etc. (B-5).
Revue Internationale de Droit Pénal (Vol. 77)
617
Le cadre des techniques d’incrimination et de formulation des
infractions doit ensuite être corrélé à celui des sanctions
applicables, de manière à permettre une comparaison tant
« interne », entre les prévisions de peine établies pour les
différents délits en la matière, qu’« externe », avec les prévisions
établies pour des délits « communs » correspondants, afin de
pouvoir en contrôler la proportionnalité avec le degré et les
typologies d’atteinte aux biens juridiques protégés (B-6).
(C) À côté des instruments de nature pénale, il apparaît nécessaire
de prendre aussi en considération le recours à des instruments de
nature différente, tels que, en particulier, les mesures de
prévention qui représentent une façon privilégiée de lutter de
manière « anticipée » contre la criminalité organisée et le
terrorisme.
Il faut ensuite analyser, sur le plan du droit pénal de fond, avant la
procédure, la question des victimes de la criminalité grave et
organisée, ainsi que du terrorisme, surtout au niveau international,
dont les droits fondamentaux sont certainement menacés et violés
de manière particulièrement odieuse puisqu’il s’agit de personnes
le plus souvent innocentes et sans défense. Un rôle leur peut être
spécifiquement reconnu tant sur le plan de la formulation des délits
(en termes de prévision et de graduation des sanctions en relation
avec le risque ou le dommage qu’elles peuvent concrètement
subir), que sur le plan des mécanismes d’indemnisation ou de
« restauration » (qui peuvent être aussi de nature civile, voire
extrajudiciaire).
(D) Enfin, sont nécessaires quelques allusions conclusives aux
propositions de réforme ou de modifications normatives en
cours, ainsi que des considérations et évaluations finales (E), à
partir de prises de position doctrinales et jurisprudentielles sur
l’exigence de protection des droits fondamentaux et de sauvegarde
des garanties de fond (au-delà des garanties procédurales),
reconnues par les Chartes et les Conventions internationales, ainsi
que par les Constitutions nationales en matière de droits de
l’homme.
Questionnaire
A) Questions générales
1. Aperçu des manifestations du phénomène de la mondialisation
au niveau pénal interne.
2. Grandes lignes du régime juridique général des actes
préparatoires et de la participation dans votre système
2.1. Actes préparatoires:
2.1.1. Délimitation par rapport à la tentative
2.1.2. Actes préparatoires punissables (et/ou conspiracy ?)
618
International Review of Penal Law (Vol. 77)
2.1.3. Champ d’application (général / spécifique pour certaines
infractions)
2.1.4. Peines applicables : comparaison avec les peines
applicables aux infractions réalisées
2.2. Participation :
2.2.1. Traitement du concours de personnes dans la commission
de l’infraction (catégories d’auteur, instigation, coopération,
complicité…)
2.2.2. Régime et sanction des actes de participation
3. Préparation et participation par rapport au terrorisme et autres
formes très graves de criminalité :
3.1. Existe-t-il, dans votre ordre juridique, des définitions
normatives et des catégories spécifiques d’actes de « terrorisme »
et d’autres formes très graves de criminalité ? Sont-elles
conformes ou harmonisées avec les définitions établies au niveau
international (par exemple dans la décision-cadre de l’Union
européenne de 2002 contre le terrorisme ; ou dans la Convention
des Nations Unies de 2000 contre la criminalité organisée
transnationale) ?
3.2. Comment se présentent les éléments constitutifs (ou
différentiels) de ces délits spécifiques par rapport à ceux des délits
communs ? En ce qui concerne l’élément matériel ? En ce qui
concerne l’élément moral ?
3.3. En particulier, la norme qui prévoit l’infraction ou la
circonstance aggravante requiert-elle explicitement que l’auteur
agisse en poursuivant une finalité spécifique (de nature terroriste
ou subversive, ou relative aux buts d’une organisation criminelle) ?
B) Caractéristiques de l’élargissement des formes de
préparation et de participation
1. Y a-t-il eu un élargissement des formes de préparation et de
participation (par exemple, concernant les délits en matière de
terrorisme ou d’autres formes très sérieuses de criminalité) ?
1.1. Les simples actes préparatoires, tels que l’incitation ou la
provocation non suivie de la réalisation du délit, sont-ils punis
comme délit autonome ou éventuellement en tant que conspiracy?
1.2. En particulier, existe-t-il des incriminations spécifiques – et,
éventuellement, quand ont-elles été introduites – qui punissent de
manière autonome des activités spécifiques, tels que l’enrôlement,
l’entraînement, la fabrication ou la possession de faux documents,
la fabrication, la possession ou l’acquisition d’explosifs ou d’armes,
etc., qui interviennent en amont de l’exécution effective d’actes
terroristes ou de la réalisation du dessein criminel ?
1.3. Existe-t-il d’autres incriminations préparatoires et/ou
accessoires par rapport à la commission de ces délits?
1.4. Existe-t-il des cas dans lesquels un même individu peut être
poursuivi et puni en raison de la réalisation d’un de ces actes
préparatoires (par exemple, le « recrutement ») et aussi en raison
de la réalisation d’un des délits qui en représentent le « but » (par
Revue Internationale de Droit Pénal (Vol. 77)
619
exemple « exécution d’un acte de terrorisme » ) ?
et,
éventuellement, aussi pour le délit d’association ou d’appartenance
à un groupe terroriste ou criminel qui poursuit le même but (infra,
B-3) ?
1.5. Est-ce qu’il y a des règles ou des conditions spéciales pour la
prise en compte pénale de la tentative dans ces domaines de
criminalité ? Quels éléments constitutifs ou différentiels
(concernant l’élément matériel ou moral du délit) présentent-elles
éventuellement par rapport à celles de la tentative des délits
communs correspondants ?
2. Est-ce qu’il y a des règles ou des conditions spéciales pour la
prise en compte pénale de la participation au délit ou pour la
punition de la complicité dans ces domaines de criminalité ?
2.1. Quels éléments constitutifs ou différentiels présentent-elles
par rapport à celles concernant l’élément matériel ou moral du
concours de personnes prévu pour les délits communs ou
correspondants ?
2.2. Le simple accord ou la simple incitation non suivie de la
commission du délit sont-ils punissables comme délits autonomes
ou éventuellement en tant que conspiracy? dans tous les cas ou
seulement dans le cas des délits terroristes ou d’autres formes très
sérieuses de criminalité ?
2.3. Existe-t-il au niveau procédural (ou à travers de l’incrimination
elle-même) des formes de présomption ou de simplification de la
preuve de la participation ?
2.4. La punition explicite de conduites antérieures ou collatérales,
comme celles de soutien, d’assistance, d’aide « externe » (de la
part de personnes non associées ou au travers de contributions
socialement adéquates, par exemple de la part d’un avocat,
médecin…) aux activités et aux associations constituant des
formes très graves de criminalité, ou aux auteurs individuels, estelle prévue ?
3. Une infraction autonome d’association, d’organisation ou de
groupe « terroriste » ou consacré à des formes très graves de
criminalité, est-elle prévue, par rapport au simple accord ou au
concours dans de tels délits ? Ou bien les infractions communes
en matière d’associations criminelles, éventuellement aggravées,
s’appliquent-elles ?
3.1. S’il existe des infractions spécifiques, comment ces
associations délictueuses sont-elles identifiées ? Cela dépend-il,
par exemple, de la qualité des participants, de leur inscription dans
des listes prédéterminées au niveau gouvernemental ou autre, ou
bien d’éléments (matériels et/ou moraux) décrits abstraitement par
la norme qui prévoit l’infraction ?
3.2. Quelles sont les conditions constitutives et/ou spécialisantes
de l’association ainsi qualifiée (par exemple, nombre minimal de
complices, conditions relatives à l’organisation, à la répartition des
rôles, à la stabilité ou à la durée de l’organisation ou du groupe, à
620
International Review of Penal Law (Vol. 77)
la nature du programme criminel, aux finalités spécifiques
poursuivies, etc.) ?
3.3. Y a-t-il une différenciation de traitement en termes de sanction
entre la simple participation et les autres conduites plus qualifiées
(telles que la constitution, l’organisation, la direction, etc.) ? Est-ce
qu’il y a des règles ou des conditions spécifiques quant à la
responsabilité des membres ou des dirigeants de l’association
pour l’exécution des délits qui représentent le but de l’association
délictueuse s’ils n’ont pas participé matériellement à l’exécution ?
4. Les dispositions et les sanctions relatives à la responsabilité
(pénale ou autre) des personnes morales, éventuellement
prévue de manière générale par votre ordre juridique, s’appliquentelles aussi pour la commission des délits en matière de terrorisme
et d’autres formes très sérieuses de criminalité ? Quel est le
rapport entre cette réglementation et l’infraction pénale de
l’association ou du groupe terroriste ou criminel (subsidiaire,
alternative, cumulative, etc.)?
5. Existe-t-il des incriminations spécifiques de conduites
consistant en l’expression et/ou la diffusion de la pensée et
d’opinions liées au terrorisme, qui peuvent être distinguées de
l’éventuel délit d’incitation à commettre des délits terroristes ou
d’autres formes de participation morale ou de complicité dans le
cadre de ces délits ?
5.1. En particulier, l’apologie, le prosélytisme idéologique, la
publication et la diffusion d’écrits et de matériel, entre autres
audiovisuel ou sur Internet, la propagande, etc. en lien avec le
terrorisme font-ils l’objet d’incriminations autonomes ?
5.2. Quels sont les éléments matériels et moraux requis pour que
chacun de ces délits soit punissable ? Quel est le moment de leur
consommation ?
5.3. Quel traitement leur est applicable en matière de sanction, par
rapport à celui d’autres délits terroristes et/ou d’autres délits
communs correspondants ?
5.4. Quels sont leurs rapports et quels problèmes peuvent-elles
poser par rapport à la liberté d’opinion et d’expression de la
pensée, protégée par les Chartes internationales et par les
Constitutions démocratiques ?
6. Un traitement différent des formes antérieures de préparation et
de participation est-il prévu en termes de sanction ? Et de quelle
nature ou dans quelle mesure ? (tant du point de vue qualitatif que
quantitatif des peines applicables, d’éventuelles sanctions ou
mesures accessoires, des critères à utiliser en la matière,
d’éventuelles règles spécifiques dérogatoires au droit commun).
6.1. Quelle importance a, dans l’application des incriminations
pénales
susmentionnées, le désistement et/ou l’éventuel
dédommagement, l’activité réparatrice, voire la réconciliation avec
la victime?
6.2. Y a-t-il des particularités relatives à l’exécution effective de la
peine et des sanctions ou mesures, en particulier en ce qui
Revue Internationale de Droit Pénal (Vol. 77)
621
concerne le régime carcéral, et des limitations ou des conditions
particulières pour bénéficier de mesures d’aménagement de la
peine ou autres institutions favorables au condamné ?
C) Autres questions
1. Existe-t-il des mesures de prévention ou d’autres instruments de
nature non pénale pour lutter contre les activités et les
associations terroristes et les autres formes très sérieuses de
criminalité ? En particulier, si des étrangers sont concernés ?
2. Quelle importance a dans la formulation et dans l’application des
incriminations pénales susmentionnées, la question des victimes ?
D) Propositions de réforme
1. Y a-t-il des prises de position doctrinales ou jurisprudentielles
récentes concernant l’élargissement des formes de préparation et
de participation qui soulèvent des problèmes de compatibilité avec
les droits fondamentaux reconnus pas les Chartes et les
Conventions internationales, ainsi que par les Constitutions
nationales ?
2. Y a-t-il des demandes de révision ou de modification des
dispositions considérées ? Dans quelle direction et selon quelles
exigences fondamentales ?
3. Des réformes législatives sont-elles en discussion ou en
préparation ?
E) Considérations finales
Lorenzo Picotti,
Università di Verona
XVIIIth International Congress of Penal Law
(Istanbul, September 2009)
Topic I -General Part
The expanding forms of preparation
and participation
Place: A Coruña, Spain
Date: 5 – 8 september 2007
General Reporter : Prof. Lorenzo Picotti, University of Verona,
Verona (Italy)
Young Penalists’ Reporter : Dr. Ahmed Khalifa, Poitiers (France)
Introduction
The new forms of very serious crime that have developed
exploiting the opportunities and the contradictions of today’s
«global» society have aroused in recent years the need for more
effective answers than the existing ones, which have proved
inadequate against the organized and often multi-national
dimension of the above-mentioned phenomena. On the one hand,
the development of the economy, of exchanges, of the «free»
circulation of individuals, goods, services and capital beyond the
boundaries of different States has created the basis for a global
market offering new opportunities to the action and proliferation of
expanding crime structures; such structures are able to exploit the
different economical, social, political and juridical conditions of the
various territorial circles with the purpose of broadening and
intensifying any sort of illegal investments and trafficking: from
drugs to weapons, from women and children to migrants and
human organs for transplants etc.; such plans are actually
achievable thanks to the diffusion and modernization of the means
of transport and communication, now available at lower and lower
prices, as is proved by the all-pervading diffusion of the internet.
On the other hand, the striking inequalities emerging from the
direct contact among divergent areas and populations, from the
utmost developed to the poorest, once far away the one from the
other and deeply different in terms of culture, traditions, ideology,
religion, systems of values, collective and individual ways of life, do
create the conditions for harsh comparisons and open conflicts, as
is dramatically proven by the difficulties (if not by the impossibility)
of social integration where mass migration (and sometimes human
trafficking) is taking place, leading to situations of marginalization
and discrimination, even resulting in sheer violence.
As a consequence, new areas are available for the establishment
and action of terrorist organizations, often branched and structured
in a multi-national dimension, which makes the need for new
624
International Review of Penal Law (Vol. 77)
answers more and more urgent. As a matter of fact, terrorism has
taken different shapes according to different historical periods and
to the places where it made its appearance. It tends to evade a
homogeneous qualification and above all a homogeneous juridical
discipline as it is perceived in different ways and combated through
different preventive and repressive instruments.
However, nowadays it is certainly a matter of the utmost interest
both for the public opinion all over the world and in the initiatives of
governments and of international institutions.
As a matter of fact, on one side, this phenomenon has taken new
and at times brutal characteristics, with the use of more powerful
technological devices capable of producing tragically spectacular
effects (as happened in the case of the terrorist attacks to the Twin
Towers in New York and to the Atocha station in Madrid), while its
perception and force of impact has a worldwide spread, owing to
global communication media and the consequent diffusion of
information and opinions. These different factors give advantage to
the aim, often explicitly pursued by terrorist organizations, of
achieving results beyond the borders of the country where they are
acting or where their target is located.
All this considered, notwithstanding the complex plurality of causes
and opinions that could emerge from a more detailed analysis of
the qualification and evaluation of the acts and deeds that can be
called «very serious offences» and particularly «terrorism», we can
say that terrorism tends to acquire global dimensions, in
accordance with the characteristics and trends of present-day
society.
As far as the targets of this study are concerned, we must point out
that neither serious and organized crime nor terrorism are at
present included, as such, among «strictly» international crimes
that are the object of the multi-national indictment and jurisdiction
system set in the Rome Statute of 1998 establishing the
International Criminal Court.
Anyway, there has certainly been a shift in the approach to the
instruments for the fight against the above-mentioned phenomena
(as far as terrorism is concerned, mainly after the attacks of
September 11 in New York and Washington) aiming at achieving a
closer cooperation among Governments, not only between the
judiciary and the police, but also through a previous parallel
harmonization of the substantive criminal law itself.
This course of action has developed at various levels.
The first level is the global level, characterized by numerous
interventions of the UNO. We must take into special account the
Convention against multi-national organised crime, opened for
signature in Palermo in December 2000, and its additional
Protocols against the trafficking in human beings, particularly
women and children, and against the trafficking in migrants. Such
instruments offer a general framework in which other numerous
Revue Internationale de Droit Pénal (Vol. 77)
625
Conventions already in force against particular forms of serious
and over-national crime (i.e. drug trafficking, weapons trafficking,
human beings trafficking etc.) may be inserted and partly
integrated. In the matter of terrorism, on the contrary, it is still
difficult to reach agreement on a convention having a general
character owing to the heterogeneous points of view on the
possibility itself of a definition of a common notion from the
perspective of penal law; yet, this has been attained at a regional
level, particularly inside the European Union, that, among other
provisions, issued the framework decision of 2002 defining in
common juridical, penal terms the dimension of the phenomenon
and the basic instruments for combating it.
The same thing happened (dating from the common action of
1998) as far as organized crime was concerned: its definition as
«criminal organisation» represented the reference basis for a large
number of other instruments for intervention against more specific
forms of «serious and multi-national crime» (i.e., the framework
decisions on the European arrest warrant or for the acquisition of
documentary evidence, as well as for the tracing and confiscation
of the proceeds of a crime, against data processing attacks, the
trafficking in human beings, drug trafficking, weapons trafficking
etc.); such crimes may be included (even if sometimes with a
certain extensive straining) in the field of competence outlined in
arts. 29 ff. of the European Union Treaty, by means of which it is
possible to state «minimal norms» concerning the constitutive
elements of crimes and the sanctions, so that a common fight
carried out together by the various member countries of the
European Union might be far more effective than individual actions.
Particular attention must be given to the national level, where any
law actually comes into force, as each State has its own jurisdiction
for the actual implementation of the substantive and procedural
criminal law. From this point of view, assuming the achievements
at a multi-national level, we must carry out a specific analysis of
the matter on the basis of the positive criminal law in force in each
national juridical system.
About the questionnaire
(A) In order to deal suitably with the general profiles of substantive
criminal law, we must give a short outline of the juridical matters in
the context of the phenomena created by globalisation in each
juridical system (A.1), identifying the general setting of regulations
about preparatory acts and participation (A.2), with respect to
which we can say if, and in what measure, there has been a
broadening of the forms of preparation of and participation in
offences in a certain field, such as the field of «very serious crime»
and of «terrorism» (A.3).
626
International Review of Penal Law (Vol. 77)
(B) We must then single out a general survey above all of the new
normative formulations of the forms of preparation and of
participation, starting from the cases of the criminalization of
preparatory acts (B.1), such as the incitement/provocation not
followed by the commission of the offence, particularly pointing out,
when material acts are involved, the possible separate punishment
for specifically described activities, such as the recruitment, the
training, the making or possession of falsified documents etc.,
having a preparatory role as regards the carrying out of a criminal
plan or the actual commission of terrorist acts. An intensification of
penal intervention may be achieved also through the extension of
forms of participation or of indictment of complicity (B.2) through
the modification of or even the derogation from the commonly
stated conditions for penal liability on the matter, such as the penal
relevance of the agreement not followed by the commission of the
offence.
Special attention will have to be given to separate indictments for
those activities having a collateral or preparatory character and a
collective nature, such as the supporting, the assistance, and the
«external» aid (on the part of professionals, lawyers, doctors etc.)
to criminal activities and associations or to associated or
accomplice individuals.
It may be of relevance the provision of offences punishing the
association for particular criminal purposes (B.3), in addition to a
possible liability of moral persons (B.4).
As to terrorism and other offences characterised by ideological,
political or religious contents, they may also be relevant – as a
form of expansion of punishable preparation and participation –
propaganda and proselytism activities, mainly consisting in the
expression and/or dissemination of thoughts and opinions, with
punishment for the glorification and for the publication and
dissemination of papers or materials etc. (B.5).
The scope of indictment techniques and of formulations of the
offences must always be correlated to the frame of the applicable
sentencing in order to make possible both an «internal»
comparison among the sentencing provided for the various
offences in the matter, and an «external» comparison with the
sentencing provided for equivalent «common» offences, in order to
ascertain their proportionality with the degree and the typologies of
harm to juridically protected interests (B.6).
(C) Together with the instruments having a penal nature, we need
to take into account also the opportunity to turn to instruments
having a different nature, particularly preventive measures,
representing a privileged way of combating organized crime and
terrorism «in advance».
We must then analyze, from the point of view of substantive (not
only procedural) criminal law, chiefly at an international level, the
problem of victims of both very serious crime and of terrorism,
Revue Internationale de Droit Pénal (Vol. 77)
627
whose fundamental rights are certainly threatened and violated in a
particularly loathsome way as they are mostly innocent and
defenceless persons. Their role may be specifically recognized
both from the point of view of the formulation of the offences (type
and degree of the punishment in respect of the danger or actual
damage they may suffer) and from the point of view of the
mechanisms (having a civil nature, or following extra-judicial
agreements) having a compensatory or «restorative» nature that
may arise.
(D) We will finally have to give some information about the ongoing
proposals for reformations or normative modifications, and draw
some final considerations and evaluations (E), starting from
doctrinal and jurisprudential stances, on the exigency of protecting
fundamental rights and basic guarantees (besides procedural
guarantees) as they are acknowledged in international Charters
and Conventions, as well as in national Constitutions on the matter
of human rights.
Questionnaire
A) General questions
1. Individuation of the manifestations of the phenomenon of
globalization at an internal penal level.
2. General outlining of the general juridical system of preparatory
acts and of participation in your system.
2.1. Preparatory acts:
2.1.1. Limits with reference to attempt.
2.1.2. Punishable preparatory acts (and/or conspiracy?).
2.1.3. Field of applicability (general / specific for certain offences).
2.1.4. Applicable punishments: a comparison with the punishments
applicable to the offences committed.
2.2. Participation:
2.2.1. Treatment of the acting in concert of individuals in the
commission of the offence (categories of the criminal, instigation,
cooperation, complicity...)
2.2.2. Regulation and sanction of the acts of participation.
3. Preparation and participation in relation to terrorism and other
very serious forms of crime:
3.1. Does it exist, in your juridical regulations, explicit prescriptive
definitions of «terrorism» and of other very serious crimes? Are
they complying or harmonized with the internationally established
definitions (for example, with the Framework Decision of the
European Union of 2002 against terrorism or with the UNO
Convention of 2000 against multi-national organized crime)?
3.2. What are the constitutive (or differential) elements of these
specific offences with regard to common offences? The objective
element (actus reus)? The subjective element (mens rea)?
628
International Review of Penal Law (Vol. 77)
3.3. In particular, does the incriminating or aggravating rule
explicitly state that the perpetrator be acting in the pursuit of a
specific intent (having a terrorist or subversive character, or
concerning the aims of the criminal organization)?
B) Characteristics of the expansion of the forms of
preparation and participation
1. Has there been an expansion of the forms of preparation and
participation (for example, concerning offences in the matter of
terrorism and other forms of very serious crime)?
1.1. Are the mere preparatory acts, such as the agreement or
incitement not followed by the commission of the crime, punished
as separate offences or as conspiracy?
1.2. More particularly, are there specific indictments (and, if so,
when have they been introduced) punishing separately such
specific activities (as the recruitment, the training, the making or
possession of falsified documents, the making, possession or
purchasing of explosive substances or of weapons etc.), that take
place prior to the actual carrying out of the acts of terrorism or of
the criminal plan?
1.3. Do more preparatory and/or accessory offences, in respect of
the commission of these offences, exist?
1.4. Are there cases where the same individual can be indicted and
punished for the commission of one of these preparatory acts (for
example, «recruitment») and also for the commission of one of the
offences representing the «final aim» (for example, «commission of
an act of terrorism»)? and, possibly, also for the offence of
association or participation in a terrorist or criminal group pursuing
the same aim (infra, B.3)?
1.5. Are there regulations or special conditions for the penal
relevance of the attempt in these fields of crime? Which
substantive or differentiating elements (concerning the objective or
subjective element of the offence) do they possibly present if
compared to the ones of the attempt for corresponding common
offences?
2. Are there special regulations or conditions for the penal
relevance of the participation in the offence or for the punishment
of complicity in these fields of crime?
2.1. What are their constituent or differential elements in respect of
those concerning the objective and subjective element of the
complicity provided in common or corresponding offences?
2.2. Are mere agreement or mere incitation (conspiracy) not
followed by the commission of the offence in anyway punishable as
separate offences or, possibly, as conspiracy? Or are they
punishable only in the case of terrorist offences and other very
serious crimes?
2.3. Does there exist at a procedural level (or through the
indictment itself) a form of presumption or of simplification of the
evidence of participation?
Revue Internationale de Droit Pénal (Vol. 77)
629
2.4. Is there an explicit punishment for preparatory or collateral
conduct, such as support, assistance, «external» help (on the part
of non-associated individuals or through adequate social
contributions, for example, on the part of a lawyer, a doctor...) to
the activities and associations constituting very serious crime, or to
individual associated?
3. Is there a separate offence for «terrorist» association or
organization or group, or for an organization addicted to very
serious crime, with respect to the conspiracy or mere complicity in
such crimes? Or are common offences (if the case, aggravated) for
criminal association applied?
3.1. If specific offences exist, how are these criminal associations
identified? Does this identification depend upon the status of the
individuals involved, by his/her/their inclusion in lists drawn up by
the government authorities, or in similar lists, or by (material and/or
moral) elements described in abstract terms by the law?
3.2. What are the requirements constituting and/or characterizing a
terrorist or criminal association or group (a certain number of
participants, organizing requirements, distribution of roles, stability
or terms of the organization or of the group, nature of the criminal
plan, specific purposes pursued etc.)?
3.3. Is there a difference in sentencing between the mere
participation and other more aggravating conduct (such as the
constitution, the organization, the direction etc.)? Are there specific
rules or conditions concerning the responsibility of members or
leaders of the association for the commission of offences
representing the purpose of the criminal association if they did not
take an active part in the commission of the offence?
4. Are the provisions and sanctions concerning the (penal or nonpenal) liability of entities (legal persons), if they are in general
provided in your national law, also applicable to the commission of
acts of terrorism or other very serious crimes? What is the
relationship between such regulations and the criminal indictment
of a terrorist or criminal association or group (subsidiary,
alternative, cumulative etc.)?
5. Do there exist specific indictments for conduct consisting of the
expression and/or dissemination of thought or opinions linked to
terrorism, distinguishable from the possible penal relevance of the
instigation to commit acts of terrorism or by other forms of moral
participation or by assisting another to commit such acts?
5.1. In particular, are glorification, ideological proselytism, the
publication and circulation of papers and other matters, also audioisual and on the internet, propaganda etc. linked to terrorism,
separately punished?
5.2. What are the objective and subjective elements required for
the liability of each of such acts to be punished? When are they
consummated?
630
International Review of Penal Law (Vol. 77)
5.3. What is their sentence, as compared with the one provided for
other acts of terrorism and/or corresponding common offences?
5.4. What are their relationships and which problems may arise
with respect to freedom of thought, freedom of opinion and
expression, protected by international Charters and by democratic
Constitutions?
6. Is there a difference in the sentencing of anticipated forms of
preparation and participation? What is their nature and measure
(from the point of view of the type and term of the applicable
penalties, of possible supplementary penalties or measures, of the
criteria to be applied, of possible specific regulations derogating
common law)?
6.1. Is the enforcement of the above-mentioned penal indictments,
what is the importance of the withdrawal from and/or a possible
compensation, or of reconciliation with the victim/victims?
6.2. Are there peculiarities concerning the actual enforcement of
the penalty and of the sanctions or measures, particularly taking
into account prison treatment and possible restrictions or
conditions for the granting of prison benefits or other institutes in
favour of prisoners?
C) Other questions
1. Do there exist specific preventive measures or other instruments
having a non-penal nature to combat terrorist and very serious
criminal activities and associations? In particular, if non-nationals
are involved?
2. What is the importance of the role of victims in the formulation
and enforcement of the above-mentioned penal indictments?
D) Reform proposals
1. Are there recent doctrinal or jurisprudential stances concerning
the expansion of the forms of preparation and participation that
might raise problems of compatibility with the fundamental rights
acknowledged by international Charters and Conventions, as well
as by the national Constitutions?
2. Are there requests as to the revision or modification of the
provisions considered? What is their nature? Which basic needs
are they taking into account?
3. Are there legislative reforms under discussion or in preparation?
E) Final remarks
Prof. Dr. Lorenzo Picotti
Università di Verona
XVIII Congreso Internacional de Derecho Penal
(Estambul, septiembre 2009)
Sección I – Derecho Penal. Parte General
La expansión de las formas preparatorias
y de participación
Lugar : A Coruña, España
Fecha : 5 – 8 septiembre 2007
Relator general : Prof. Lorenzo Picotti, Universidad de Verona,
Verona (Italia)
Relator Jóvenes Penalistas : Dr. Ahmed Khalifa, Poitiers
(Francia)
Introducción
Las nuevas formas de criminalidad muy grave, desarrolladas
explotando las oportunidades y las contradicciones de la actual
sociedad « globalizada », han suscitado durante los últimos años
la necesidad de prever respuestas más eficaces que las
tradicionales, que se demuestran inadaptadas a la dimensión
organizada y a menudo transnacional, que caracteriza a los
fenómenos en cuestión.
De una parte, el desarrollo de la economía, de los intercambios, de
la « libre » circulación de personas, mercancías, servicios,
capitales, por encima de las fronteras nacionales han creado las
bases de un mercado mundial que abre nuevas oportunidades
para la acción y la proliferación de estructuras criminales
ramificadas, capaces de explotar las diferentes condiciones
económicas, sociales, políticas y jurídicas de los diferentes
ámbitos territoriales, con el fin de consolidar inversiones y tráficos
ilegales de toda suerte (de la droga a las armas, de mujeres y
niños a inmigrantes, de órganos para transplantes o
experimentación, etc.), concretamente realizables gracias a la
extensión y modernización de los medios de transporte y
comunicación disponibles a costes cada vez más reducidos, como
lo pone de manifiesto de manera emblemática la difusión capilar
de Internet.
Por otra parte, las fuertes desigualdades que nacen precisamente
de este contacto inmediato entre las más diversas áreas y
poblaciones del planeta, de las más desarrolladas a las más
pobres, anteriormente alejadas y profundamente diferentes desde
el punto de vista cultural, de las tradiciones, ideología, religión,
valores, modos de vida individual y colectivos, crean condiciones
para una ruda confrontación y abiertos conflictos, como lo
muestran de manera dramática las graves dificultades, o hasta
imposibilidad, de integración social, frente a los fenómenos de
632
International Review of Penal Law (Vol. 77)
masas de la migración y, en ocasiones, de la trata, que llevan a
situaciones
de
marginalización
y
a
comportamientos
discriminatorios que pueden abocar en la práctica hasta a la
violencia. Se abre así el espacio a la formación y acción de
organizaciones terroristas, ramificadas y estructuradas en una
dimensión muchas veces supranacional, que exige nuevas
respuestas.
En realidad, el terrorismo se ha revestido de diferente significación
según los períodos históricos y las sociedades en las que aparece
y tiende a escapar a toda calificación unitaria, y sobre todo, a una
reglamentación jurídica homogénea en el plano penal, porque las
formas en que es percibido y los instrumentos preventivos
utilizados para combatirlo son variados. Pero sin duda se
encuentra actualmente en el primer plano de la atención de la
opinión pública mundial y de las iniciativas gubernamentales y de
los organismos internacionales. El fenómeno presenta
características a veces atroces, por la utilización de los
instrumentos tecnológicos más poderosos, capaces de producir
efectos trágicamente espectaculares (como los atentados contra
las Torres Gemelas de Nueva York y en la estación de Atocha en
Madrid), mientras que su percepción y su fuerza de impacto
mediático se extienden a nivel mundial gracia a los sistemas
globales de comunicación y de difusión de informaciones y de las
ideas. Estos diferentes factores van a la par con la intención,
perseguida a veces de manea explícita por las organizaciones
terroristas, de obtener efectos más allá de las fronteras nacionales
del Estado en el que operan en el que se sitúa el objetivo
materialmente apuntado.
Por este conjunto de motivos, a pesar de la multiplicidad compleja
de causas y de puntos de vista que emergen de un análisis más
puntual de la calificación y de la evaluación de los actos y de los
hechos que pueden definirse como « formas muy graves de
criminalidad » y, en particular, del « terrorismo », cabe decir que
tiende a alcanzar dimensiones globales que se corresponden de
manera especular con las características y tendencias de la
sociedad contemporánea.
En lo que aquí nos interesa, conviene subrayar que ni la
«criminalidad grave y organizada», ni el «terrorismo» se incluyen
por el momento entre los crímenes internacionales «en sentido
estricto», objeto del sistema de incriminaciones y de jurisdicción
supranacional establecidos por el Estatuto de Roma de 1998, por
el que se crea la Corte Penal Internacional. Pero cabe destacar,
en el abordaje relativo a los instrumentos de lucha contra estos
fenómenos –en lo que concierne al terrorismo, particularmente tras
los atentados del 11 de septiembre de 2001 en Nueva York y
Washington– una nueva tendencia dirigida al logro de una más
fuerte cooperación entre los Estados, no sólo a nivel judicial y
policial, sino también a través de una armonización previa paralela
del derecho penal material.
Revue Internationale de Droit Pénal (Vol. 77)
633
Este proceso se articula en diferentes niveles. En primer lugar, a
nivel mundial, caracterizado por múltiples intervenciones de las
Naciones Unidas.
Hay que tener en cuenta, en particular, la Convención contra la
criminalidad organizada transnacional abierta a la firma en
Palermo en diciembre de 2000 y sus Protocolos adicionales contra
la trata de personas, en particular mujeres y niños, y también
contra el tráfico de inmigrantes. Estos instrumentos ofrecen un
marco general, en el cual pueden situarse, y en parte integrarse,
las múltiples convenciones ya en vigor contra cada forma de
criminalidad grave y transnacional (por ejemplo, en materia de
tráfico de drogas, tráfico de armas, de tráfico de personas, etc.).
Por el contrario, en materia de terrorismo, existen cada vez
mayores dificultades para lograr una convención de carácter
general en razón de la heterogeneidad de las perspectivas sobre
la posibilidad misma de delimitar una noción común de terrorismo
con fines penales.
Esto ha sido sin embargo realizado a nivel continental y, en
particular, en el marco de la Unión europea, con la Decisión-marco
de 2002, que definió en términos jurídico-penales el campo del
fenómeno y los instrumentos fundamentales de lucha. Lo mismo
se ha producido – a partir de la Acción común de 1998 – por lo
que respecta a la criminalidad organizada, en relación con la cual
la definición de « organización criminal » representa la base de
referencia para otros muchos instrumentos de intervención contra
formas más específicas de criminalidad “grave y transnacional”
(como las Decisiones-marco sobre la orden europea de detención
o para la adquisición de pruebas documentales, así como para el
comiso de los productos del crimen, contra los ataques
informáticos, la trata de seres humanos, el tráfico de drogas o de
armas de fuego, etc.), que cabe vincular –a veces forzando un
poco – al campo de competencia definidos por los artículos 29 y ss
del Tratado de la Unión Europea, en virtud de los cuales es posible
fijar “normas mínimas” relativas a los elementos constitutivos de
los delitos y a las sanciones con el fin de llevar a cabo una lucha
común a los diferentes Estados miembros de la Unión que sea
más eficaz que la que podría desarrollar cada Estado
individualmente.
Finalmente, hay que tener en cuenta en particular el nivel nacional,
donde toda reglamentación deviene operativa, porque el Estado es
la sede competente para la aplicación efectiva de los instrumentos
de derecho penal material y procesal.
Es pues desde esta última perspectiva, dando por asumidas las
normas en el nivel supranacional, de la que hay que partir para un
análisis específico de la materia, conforme al derecho positivo en
vigor en cada orden jurídico.
634
International Review of Penal Law (Vol. 77)
Acerca del cuestionario
(A) Para abordar de manera adecuada los aspectos generales del
derecho penal material, hay que encuadrar brevemente la temática
jurídica en el contexto de los fenómenos que la « globalización »
ha generado en cada orden nacional (A-1), identificando el
régimen general de la reglamentación de los actos preparatorios y
de participación (A-2), a partir del cual cabe decir si ha habido, y
en qué medida, una ampliación de las formas de preparación y de
participación delictiva principalmente en este ámbito, esto es el de
las « formas muy graves de criminalidad » y « terrorismo » (A-3).
(B) A continuación se trata de llevar a cabo un reconocimiento
descriptivo de las nuevas formulaciones normativas de las formas
de preparación y de participación, a partir de los tipos de
incriminación de actos preparatorios (B-1), como por ejemplo la
incitación / provocación no seguida de la realización del delito,
poniendo en particular en evidencia, en el plano de las conductas
materiales, la posibilidad eventual de punición de manera
autónoma de determinadas actividades específicamente descritas,
como el reclutamiento, entrenamiento, fabricación o posesión de
documentos falsos o de armas, etc., que intervienen
adicionalmente con el fin de llevar a cabo el designio criminal y la
ejecución efectiva de actos terroristas.
Ahora bien, una intervención penal más rigurosa puede también
tener lugar a través de la extensión de las formas de participación
o de una incriminación particular de la complicidad (B-2),
modificando o incluso derogando condiciones generalmente
establecidas para la responsabilidad penal por este título: como la
relevancia penal del acuerdo no seguido de la realización del
delito. Deberá prestarse una atención especial a la incriminación
autónoma de actividades colaterales o prodrómicas, de naturaleza
plurisubjetiva, como las de apoyo, asistencia, ayuda « externa »
(como la del profesional, abogado, médico, etc.), a las actividades
y asociaciones criminales o a los autores individualmente. Puede
ser también relevante la previsión específica de delitos de
asociación (B-3), así como de una eventual responsabilidad de las
personas jurídicas (B-4).
En relación con el terrorismo y otros delitos marcados por un
contenido ideológico, político o religioso, también pueden ponerse
de relieve – por medio de la extensión de formas tanto de
preparación como de participación punible – las actividades de
propaganda y proselitismo, que consisten principalmente en la
expresión y/o difusión de ideas u opiniones, con el castigo de la
apología, la publicación y difusión de escritos o de material, etc.
(B-5).
A continuación, debe correlacionarse el marco de las técnicas de
incriminación y de formulación de las infracciones con el de las
sanciones aplicables, con el fin de realizar una comparación tanto
Revue Internationale de Droit Pénal (Vol. 77)
635
« interna » entre las previsiones penales establecidas para los
diferentes delitos en la materia, como « externa » con las
previsiones establecidas para los correspondientes delitos
« comunes », con el fin de poder controlar su proporcionalidad con
el grado y tipología de ataque a los bienes jurídicos protegidos (B6).
(C) Junto a los instrumentos de naturaleza penal, parece
necesario tener también en cuenta el recurso a instrumentos de
otro tipo, como, en particular, las medidas de prevención que se
presentan como una manera privilegiada de lucha de forma
« anticipada » contra la criminalidad organizada y el terrorismo.
Hay que analizar seguidamente, en el plano del derecho penal
material y con carácter previo al procesal, la cuestión de las
víctimas de la criminalidad grave y organizada, así como del
terrorismo, sobre todo en el plano internacional, cuyos derechos
fundamentales son ciertamente violados y amenazados de manera
particularmente odiosa puesto que se trata de personas en la
mayor parte de los casos inocentes e indefensas. Cabe
reconocerles un papel específico tanto en el plano de la
formulación de los delitos (en términos de previsión y graduación
de las sanciones en relación con el riesgo o el daño que pueden
sufrir concretamente), como en el plano de los mecanismos
reparadores, de resarcimiento o de « restauración » (que pueden
ser también de naturaleza civil, o bien extrajudicial).
(D) Son necesarias, para terminar, algunas alusiones conclusivas
a las propuestas de reforma o de modificaciones normativas en
curso, así como consideraciones y valoraciones finales (E), a partir
de las tomas de posición doctrinales y jurisprudenciales sobre la
exigencia de protección de los derechos fundamentales y de
salvaguarda de las garantías de fondo (más allá de las procesales)
reconocidas por las Cartas y Convenciones internacionales, así
como por las Constituciones nacionales en materia de derechos
humanos.
Cuestionario
A) Cuestiones generales
1. Repaso de las manifestaciones del fenómeno de la
globalización a nivel penal interno
2. Grandes líneas del régimen jurídico general de los actos
preparatorios y de la participación en su sistema.
2.1. Actos preparatorios:
2.1.1. Delimitación respecto de la tentativa
2.1.2. Actos preparatorios punibles (¿y/o conspiracy?)
2.1.3. Campo de aplicación (general / específico para ciertas
infracciones)
636
International Review of Penal Law (Vol. 77)
2.1.4. Penas aplicables: comparación con las penas aplicables a
las infracciones cometidas
2.2. Participación:
2.2.1. Tratamiento del concurso de personas en la comisión de la
infracción
(categorías
de
autoría,
inducción/instigación,
cooperación, complicidad…)
2.2.2. Régimen y sanción de los actos de participación
3. Preparación y participación en relación con el terrorismo y otras
formas muy graves de criminalidad:
3.1. ¿Existen en su orden jurídico definiciones normativas y
categorías específicas de actos de « terrorismo » y de otras
formas muy graves de criminalidad? ¿Son conformes o están
armonizadas con las definiciones internacionales (por ejemplo, la
Decisión-Marco de la Unión Europea de 2002 contra el terrorismo;
o en la Convención de las Naciones Unidas de 2000 contra la
criminalidad organizada transnacional)?
3.2. ¿Cómo se presentan y distinguen los elementos constitutivos
(o diferenciales) de estos delitos específicos respecto de los de los
delitos comunes? ¿En cuanto al tipo objetivo? ¿en cuanto al dolo,
elementos subjetivos del injusto?
3.3. En particular, ¿la norma que tipifica la infracción o la
circunstancia agravante exige de manera explícita que el autor
actúe persiguiendo una finalidad específica (de tipo terrorista o
subversivo o en relación con los objetivos de una organización
criminal)?
B) Características de la expansión de las formas de
preparación y de participación
1. ¿Se ha dado una expansión de las formas de preparación y de
participación (por ejemplo, en cuanto a los delitos de terrorismo u
otras formas muy graves de criminalidad)?
1.1. Los simples actos preparatorios, como la incitación o la
provocación no seguida de la realización del delito ¿se castigan
como delito autónomo o, eventualmente, por la vía de la
conspiracy?
1.2. ¿Existen, en particular, incriminaciones específicas –y,
eventualmente, cuando se hayan introducido- que castigan de
manera autónoma actividades específicas, como el reclutamiento,
el entrenamiento, la fabricación o la posesión de documentos
falsos, la fabricación, la posesión o la adquisición de explosivos o
de armas, etc. que se producen adicionalmente a la ejecución
efectiva de actos de terrorismo o realización del objetivo criminal?
1.3. ¿Existen otras tipificaciones de formas preparatorias y/o
accesorias en relación con la comisión de estos delitos?
1.4. ¿Hay casos en los que un mismo individuo puede ser
perseguido y castigado en razón de la realización de uno de los
actos preparatorios (por ejemplo, el « reclutamiento ») y también
en razón de la realización de uno de los delitos a los que el acto
preparatorio sirve (por ejemplo, “ejecución de un acto de
Revue Internationale de Droit Pénal (Vol. 77)
637
terrorismo”)? Y, eventualmente, ¿también por el delito de
asociación o de pertenencia a un grupo terrorista o criminal que
persiguen el mismo fin (infra, B-3)?
1.5. ¿Hay reglas o condiciones especiales para la toma en
consideración, en el plano penal, de la tentativa en estos ámbitos
de la criminalidad? ¿Cuáles son los elementos constitutivos o
diferenciales (en relación con el tipo objetivo, dolo, intención
específica…) que presentan respecto de la tentativa de los
correspondientes delitos comunes?
2. ¿Hay reglas o condiciones especiales para la toma en
consideración, en el plano penal, de la participación en el delito o
para la sanción de la complicidad en estos campos de la
criminalidad?
2.1. ¿Qué elementos constitutivos o diferenciales presentan
respecto del tipo objetivo, dolo, intención específica del concurso
de personas previsto para los delitos comunes o
correspondientes?
2.2. El simple acuerdo o la simple incitación no seguida de la
comisión del delito ¿son punibles como delitos autónomos o
eventualmente como conspiracy? ¿en todo caso, o sólo en los
delitos terroristas u otras formas muy graves de criminalidad?
2.3. ¿Existen a nivel procesal (o a través de la propia tipificación)
formas de presunción o de simplificación de la prueba de la
participación?
2.4. ¿Se prevé la punición explícita de las conductas previas o
colaterales, como el apoyo, asistencia, ayuda « externa » (por
parte de personas no asociadas o a través de contribuciones
socialmente adecuadas, por ejemplo por parte de un abogado,
médico...) en las actividades y asociaciones constitutivas de
formas muy graves de criminalidad o respecto de los autores
individuales?
3. ¿Existe una infracción de asociación¸ de organización o grupo
« terrorista », o consagrada a formas muy graves de criminalidad,
aplicable con autonomía respecto del simple acuerdo o concurso
en tales delitos? O bien ¿se aplican las infracciones comunes en
materia de asociación criminal, eventualmente agravadas?
3.1. Si existen infracciones específicas, ¿cómo se identifican esas
asociaciones delictivas? ¿Depende, por ejemplo, de la calidad de
los partícipes, de su inscripción en listas predeterminadas a nivel
gubernativo u otros, o bien de elementos (objetivos o subjetivos)
descritos de manera abstracta por la norma que tipifica la
infracción?
3.2. ¿Cuáles son las condiciones constitutivas y/o especializantes
de la asocación calificada de esta manera (por ejemplo, número
mínimo de integrantes, condiciones relativas a la organización, al
reparto de funciones, a la estabilidad o duración de la organización
o del grupo, a la naturaleza del programa criminal, a las finalidades
específicas perseguidas, etc.)
638
International Review of Penal Law (Vol. 77)
3.3. ¿Hay una diferencia de trato en términos de sanción entre la
simple participación y otas conductas más cualificadas (como la
constitución, la organización, la dirección, etc.) ? ¿Hay reglas o
condiciones específicas en cuanto a la responsabilidad de los
miembros o de los dirigentes de la asociación por la ejecución de
los delitos cuya realización constituye el objetivo de la asociación
delictiva, si no han participado materialmente en la ejecución?
4. Las disposiciones y sanciones relativas a la responsabilidad
(penal u otra) de las personas jurídicas, prevista eventualmente
por su orden jurídico, ¿se aplican también a la comisión de delitos
en materia de terrorismo y otras formas muy graves de
criminalidad? ¿Cuál es la relación entre esta reglamentación y la
infracción penal de la asociación o grupo terrorista o criminal
(subsidiaria, alternativa, acumulativa, etc.)?
5. ¿Existen incriminaciones específicas de conductas consistentes
en la expresión y/o difusión de ideas u opiniones relativas al
terrorismo, que puedan distinguirse del eventual delito de
incitación a la comisión de delitos terroristas o de las otras formas
de participación moral o de complicidad en el marco de estos
delitos?
5.1. En particular, la apología, el proselitismo ideológico, la
publicación y la difusión de escritos y de material, entre otros
audiovisual o por Internet, la propaganda, etc, ligada al terrorismo,
¿son objeto de incriminaciones autónomas?
5.2. ¿Cuáles son los elementos típicos objetivos y en materia de
dolo y elementos subjetivos de injusto exigidos para que cada uno
de estos delitos sea punible? ¿Cuándo se produce la
consumación?
5.3. ¿Qué tratamiento les es aplicable en materia de sanciones, y
en comparación con el de otros delitos terroristas y/u otros delitos
comunes correspondientes?
5.4. ¿Qué relación tienen y qué problemas pueden suscitar en
cuanto a la libertad de opinión y expresión, protegidas por las
Cartas internacionales y las constituciones democráticas?
6. ¿Se prevé un tratamiento diferente de las anteriores formas de
preparación y de participación en cuanto a la sanción? ¿Y de qué
clase o en qué medida? (tanto desde un punto de vista cualitativo
como cuantitativo de las penas aplicables, eventuales sanciones o
medidas accesorias, criterios a utilizar en la materia, eventuales
reglas específicas derogatorias del derecho común).
6.1. ¿Qué importancia tiene en la aplicación de las incriminaciones
penales mencionadas el desistimiento y/o la eventual
indemnización, la actividad reparadora, o bien la reconciliación con
la víctima?
6.2. ¿Hay cuestiones particulares relativas a la ejecución efectiva
de la pena y de las sanciones o medidas, en particular, en lo
concerniente al régimen penitenciario, y limitaciones o condiciones
particulares para beneficiarse de medidas de aplicación de la pena
u otras instituciones favorables al condenado?
Revue Internationale de Droit Pénal (Vol. 77)
639
C) Otras cuestiones
1. ¿Existen medidas de prevención u otros instrumentos de
naturaleza no penal para luchar contra las actividades y las
asociaciones terroristas y otras formas muy graves de
criminalidad? En particular,¿en el caso de extranjeros?
2.¿Qué importancia tiene en la formulación y en la aplicación de
las incriminaciones penales mencionadas, la cuestión de las
víctimas?
D) Propuestas de reforma
1. ¿Hay recientes tomas de posición doctrinales o
jurisprudenciales concernientes a la expansión de las formas de
preparación y de participación que suscitan problemas de
compatibilidad con los derechos fundamentales reconocidos por
las Cartas y las Convenciones internacionales, así como por las
Constituciones nacionales?
2. ¿Hay demandas de revisión o de modificación de las
disposiciones consideradas? ¿En qué dirección y con qué
exigencias fundamentales?
3. ¿Hay reformas legales en trámite o en preparación?
E) Consideraciones finales
Prof. Dr. Lorenzo Picotti
Università di Verona
XVIII Congrès International de Droit Pénal
(Istanbul, septembre 2009)
Section II : Partie spéciale
Le financement du terrorisme
Lieu: Cleveland, USA
Date : 9 – 12 avril 2008
Rapporteur Général: Dr. Nikos Passas, Professeur de Droit,
Northeastern University, College fo Criminal Justice, Boston
(USA)
Rapporteur jeune pénaliste : Luz Maria Puente Aba
Commentaire et Questionnaire
Introduction
Mesures contre le financement du terrorisme sont utiles et
nécessaires car ils peuvent réduire le mal engendré par les
opérations et attaques terroristes. Une telle approche permet non
seulement de surveiller des activités militantes mais aussi de
déployer des actions préventives, et favorise ainsi la reconstruction
des évènements et la détection des complots. En outre, l’annonce
publique selon laquelle les activités financières des groupes
extrémistes sont mises en examen forcera ces derniers à devoir
changer régulièrement de tactiques et de méthodes de
communications, fournissant au service de renseignements
davantage d’opportunités pour collecter de nouvelles informations.
La communauté internationale a soulevé le problème lié au
financement du terrorisme dans les années 1990, au travers de la
résolution de l’Assemblée Générale 51/210, le 17 décembre 1996
(paragraphe 3, sous paragraphe (f)) et, d'une manière plus
importante, par la Convention Internationale pour la Suppression
du Financement du Terrorisme de 1999.
Cette Convention a gagné de l’importance depuis les attaques du
11 septembre sur le sol américain. A la suite de cet évènement, de
nombreuses initiatives et mesures ont complété cette Convention –
les mesures contre le blanchiment d’argent (AML) ont été
augmentés rapidement et devenus AML/ CFT (contre le
financement du terrorisme).
Le nouvel acronyme a permis de considérer ces deux types
d'activités comme similaires, sous certains aspects essentiels. De
ce fait, il est non seulement possible de traiter en parallèle du
blanchiment d’argent et du financement du terrorisme dans la
politique générale de prévention et de lutte contre ces deux
activités, mais il parait justifié d’utiliser les mêmes instruments
législatifs à cet effet.
642
International Review of Penal Law (Vol. 77)
Cependant, dans ce processus, quelques éléments ont été mis de
côté, comme par exemple :
(a) les différences significatives entre le blanchiment d’argent et le
financement du terrorisme, notamment par rapport au volume des
fonds impliqués ;
(b) les différents desseins sous-jacents aux réponses sociales de
chacun de ces types d’activités (par exemple combattre le crime
en privant les criminels de leurs biens illicites en comparaison à la
prévention du terrorisme par la réduction de soutien matériel et par
les informations récoltées) ;
(c) le malaise croissant concernant l’équilibre entre les coûts et les
bénéfices d’une telle politique. Peu à peu, AML est devenue un but
en soi au lieu d’être un instrument pour lutter contre le crime.
Pour l’essentiel, les mesures dont l’efficacité a souvent été mise en
cause et qui sont destinées à empêcher les entreprises criminelles
de cacher l’origine des fonds illicites de montants importants ont
été élargies pour traiter également des montants insignifiants
impliqués dans des nombreuses opérations terroristes.
Les mesures contre le financement du terrorisme ont vu leur
nombre, leur étendue ainsi que leur application géographique
croître sans cesse, grâce aux organisations telles que le GAFI,
l’ONU, l’UE et à d’autres initiatives, y compris celles pris au niveau
national. Des listes de présumés terroristes ont été créées et
mises en circulation; les biens appartenant à ces derniers ont été
saisis, y compris les fonds des organisations à but non lucratif. Des
lois relatives au financement du terrorisme et au soutien matériel
pour le terrorisme ont été introduites. Plusieurs polémiques ont
accompagné ces développements, notamment le processus par
lequel le nom de la personne soupçonnée est inscrit sur la liste et
comment son nom peut être, plus tard, retiré de la liste si elle est
innocente. Dans certains cas, le processus utilisé pour retirer le
nom de la liste n’est simplement pas très clair, car il n’existe aucun
moyen judiciaire ou légal permettant de statuer sur le sort d’un
suspect ajouté sur une telle liste, ce qui revient à dire que, très
fréquemment, il n’existe aucune condamnation ou procès pénal
mené contre cette personne et, surtout, aucun moyen permettant
de déterminer la culpabilité ou l’innocence desdits suspects. Entre
temps, l’impact des décisions prises par des autorités exécutives
et basées sur des critères ou de preuves peu connus ou peu
transparents peut être dévastateur pour ceux qui sont suspectés.
Questionnaire
I. Aspects empiriques
Description du problème dans votre pays (statistiques, cas
concrets, si possible).
Revue Internationale de Droit Pénal (Vol. 77)
643
II. Ratification des instruments universels et régionaux et
cadre juridique et institutionnel national
1. Quels instruments universels et régionaux de lutte contre le
terrorisme votre pays a-t-il ratifié et mis en place ? (Énumérer ces
instruments)
2. Quelle est la législation contre le financement du terrorisme
dans votre pays ? Est-ce qu’elle a été adoptée pour la mise en
oeuvre des instruments internationaux ou non ? Est-ce que les
dispositions pénales se trouvent dans une législation pénale
spéciale ou dans le Code Pénal
3. Comment et sous quel article le terrorisme et le financement du
terrorisme sont-ils définis par votre loi nationale ?
4. Votre propre cadre légal est-il basé sur une loi contre le
blanchiment de l’argent ou est-il spécifique au financement du
terrorisme ?
5. Existe-t-il des organismes chargés spécifiquement de la lutte
contre le financement du terrorisme ? Y a t il une unité de
renseignements financiers déjà mise en place pour la récolte et
l’analyse des activités ou transactions suspectes ? Cette unité a-telle compétence pour les cas de financement du terrorisme ?
Existe-t-il des juridictions spécialisées compétentes ?
III. La prévention du financement du terrorisme
3.Les mesures préventives applicables à la lutte contre le
blanchiment de l’argent (identification des clients, enregistrement
des opérations, obligation de vigilance) s’appliquent-elles à la lutte
contre le financement du terrorisme ?
1. Si oui, la législation contre le blanchiment de l’argent est-elle
conforme aux standards internationaux ?
2. Si non, existe-t-il des mesures préventives qui s’appliquent en
matière de financement du terrorisme ?
3. Ces dispositions s’appliquent-elles uniquement aux banques
ou également aux autres institutions financières non bancaires,
ou encore aux sociétés commerciales et aux organisations à but
non lucratif?
4.Le secret bancaire permet-il de révéler les informations relatives
au financement du terrorisme ?
5.Des instructions, circulaires ou lignes directrices sont-elles
communiquées aux institutions financières en ce qui concerne le
traitement des activités ou transactions suspectes?
6.Sous quelles conditions les institutions financières (ou leur
personnel)
peuvent-ils
être
tenus
responsables
(administrativement ou civilement, ou le cas échéant pénalement)
d’omission intentionnelle ou de négligence ?
7.Est-ce que les mesures contre le blanchiment d’argent et le
financement du terrorisme sont correctement appliquées,
notamment en ce qui concerne l’obligation de diligence et
d’identification du client (des problèmes liés aux adresses
644
International Review of Penal Law (Vol. 77)
formelles existantes, aux cartes d’identité, à la protection de la
sphère privée des clients, etc. peuvent-ils affecter la mise en place
de telles mesures)? Y a-t-il un débat dans votre pays au tour de la
question de conflits entre AML/CFT et d’autres politiques (par
exemple,
développement
économique,
santé
publique,
environnement) ?
8.Certains décideurs politiques et gouvernements débattent
actuellement de la nécessité d’adopter, en ce qui concerne la
prévention du financement du terrorisme, une approche normative
ou une approche fondée sur la gestion des risques. En général, la
première se base sur l’application générale des mesures et de la
réglementation, quand la deuxième autorise plus de différentiation
et se concentre sur les secteurs à risques. Y a-t-il des mesures en
place ou un débat dans votre pays autour cette question relative
aux deux approches?
9.Pouvez-vous faire état de pratiques ou de difficultés particulières
relatives ‘à l’approche basée sur le risque ?
10.Y a t il de mesures légales concernant les systèmes parallèles
de transfert, tels que hawala, hundi, fei chien, padala, réseaux
d’échange du marché noir ?
11.Dans quelle mesure le secteur privé collabore-t-il avec les
services de lutte ?
12.Dans quelle mesure votre pays a-t-il recours à la coopération
internationale en matière de supervision des institutions financières
et au travers de quel service?
IV. Gel de fonds
Quelles sont les lois nationales existantes relatives aux saisies et
gels des biens et fonds des terroristes ? S’agit-il de lois
administratives ou de lois à caractère pénal ?
A) Quels sont les types de biens visés par ces mesures (fonds,
propriétés financières ou autres) ?
B) Quelle est la procédure nationale relative à la mise en œuvre
des résolutions du Conseil de Sécurité des Nations Unies
concernant les listes de désignation ou pour enlever les noms qui
ne devraient pas y figurer (veuillez élaborer par rapport aux
résolutions UNSC, etc.) ?
C) Y a-t-il des cas documentés dans lesquels les noms de
personnes ou d’organisations charitables ont été énumérés ou
rayés ?
D) Votre pays s’est-il efforcé de déterminer les conséquences
juridiques de la désignation d’organismes charitables actives dans
votre pays ? Et avec quels résultats ?
E) Y a-t-il des données sur les types de groupes ou d’organisations
terroristes qui sont visés par les mesures de gel et de et du résultat
de ces mesures ?
Revue Internationale de Droit Pénal (Vol. 77)
645
V. Mesures Pénales
A) Droit pénal
1.Comment et sous quel article le financement du terrorisme est-il
défini par votre loi nationale ?
2. Le financement du terrorisme présente-il une incrimination
séparée ou est-il une forme de participation au terrorisme selon
votre système légal?
3. Bien juridique / intérêt protégé.
4. Quels sont les éléments constitutifs de l’infraction?
1. Elément matériel / actus reus
1. Sujet. Qui peut commettre l’infraction ? Les personnes
morales peuvent-elles être pénalement responsables ? Quels sont
les devoirs, responsabilités et les droits des membres de la famille
des personnes accusées d’actes terroristes ?
2. Comportement : La fourniture de fonds pour un
terroriste, pour un acte de terrorisme et une organisation terroriste
est-elle punissable ? et l’en recouvrement ? Le soutien indirect, tel
que l’aide pour les voyages, est-il inclut dans cette définition ? Estce qu’il existe un débat sur la nature très élargie des
comportements incriminés ?
3. Objet : Fonds, toute sorte de fonds ? Aussi ceux qui
ont leur origine dans une infraction ? Relation avec l’infraction de
blanchiment ? Le financement du terrorisme est-il punissable
même lorsque les fonds n’ont pas servi à la commission d’un
attentat terroriste ?
2. Elément moral
1. Intention (Dolus). Le financement commis par
imprudence/négligence est-il punissable ?
2. Autres éléments subjectifs.
3. Causes de justification. Les causes générales de
justification sont-elles applicables ? Existe-t-il des causes
particulières de justification ?
5. Quelles sont les sanctions pour ces actes ?
1. Peines de prison. Durée (égale, plus ou moins aux
autres infractions terroristes ?
2. Mesures de sûreté éventuellement applicables.
3. Confiscation de fonds terroristes. Destination des
biens confisqués.
4. Y a-t-il une procédure de compensation des victimes
du terrorisme, par exemple des mesures relatives à l’utilisation des
biens confisqués, dans le but d’indemniser lesdites victimes ?
1. Autres peines, mesures ou conséquences
applicables.
B) Procédure pénale
2.Est-il possible de limiter certains droits fondamentaux en matière
de terrorisme ? Sous quelles conditions ? De telles dispositions
ont-elles souvent été utilisées dans votre pays ? Y a-t-il eu des
646
International Review of Penal Law (Vol. 77)
études sur l’efficacité de telles mesures ? La conformité de ces
mesures avec les principes fondamentaux du droit national (par ex.
la constitution) a-t-elle été débattue ou testée ?
3.Droit de la preuve : Décrivez quels sont les éléments
nécessaires pour rapporter la preuve de l’infraction
4.Merci de fournir des informations sur le processus de droit ou de
fait pour décider qui cibler et comment inculper les suspects, et
quel est le rôle des différentes agences dans ce processus
(services de répression, de renseignements, etc.). Quel type et
quel niveau de preuve est exigé ou retenue?
5.La désignation des suspects/accusés pour figurer sur les listes
jointes aux Résolutions des Nations Unies sur le terrorisme ou
prises en application de ces Résolutions (en particulier les
Résolutions 1267 et 1373) se fait-elle par voie administrative ou
par la voie judiciaire ?
6.Dans quelle mesure ce processus et les critères de désignation
sont-ils ouverts au contrôle public ?
7.Combien de temps les avoirs peuvent-ils être gelés avant que
des charges criminelles ou autres soient retenues ?
8.Est-ce que les avoirs gelés peuvent être utilisés pour les
dépenses quotidiennes ou relatives à la défense ?
9.Quels recours sont ouverts si les biens d’un individu ou d’une
organisation ont été gelés mais aucune charge n’a été retenue
contre eux ? y a-t-il un recours judiciaire ? un droit d’appel ? un
processus pour retirer le nom d’une liste de désignation ?
10. Dans le cas du gel des avoirs d’une organisation charitable,
est-il possible de les débourser pour un bénéficiaire légitime ou
désigné dans l’attente de la procédure civile, administrative ou
pénale ? (si oui, est-ce que l’organisation charitable ou un tiers
peut demander le déboursement ?
11.Y a-t-il des possibilités de recours ou d’appel par la voie pénale
pour ceux qui sont l’objet de telles mesures ?
12.Y a-t-il des possibilités de réparations pour les dommages
causés au mode de vie ou la réputation de suspects innocentés ?
VI. Coopération pénale internationale
Est-ce que le financement du terrorisme est une infraction pouvant
donner lieu à entraide judiciaire ou extradition ?
Est-ce que les désignations sont acceptées et suivies d’effet sur
simple requête ou sur la base de commencements de preuve ?
Suivant quel processus les noms d’individus ou d’organisations
désignés par un autre pays ou une organisation internationale
sont-ils publiés dans le pays et diffusés auprès des services de
répression et des acteurs non-étatiques ?
Avec quelle rapidité l’Etat doit-il satisfaire aux demandes d’entraide
ou de liste de désignation en matière de terrorisme ? y a-t-il une
possibilité de réponse accélérée ? Sous quelles conditions ?
Comment s’applique le principe de la double incrimination dans
l’entraide judiciaire et la coopération internationale en matière de
Revue Internationale de Droit Pénal (Vol. 77)
647
financement du terrorisme ? est-ce que l’infraction doit être définie
dans les mêmes termes ou est-ce que l’existence d’une
incrimination équivalente suffit ? faut-il que les groupes soient
spécialement désignés comme organisation terroriste pour rendre
l’entraide judiciaire possible ?
Comment est-ce que l’exception d’infraction politique s’applique
(ou s’est appliqué jusqu’alors) en matière de financement du
terrorisme ?
Est-ce que les principes aut dedere aut judicare et ne bis in idem
s’appliquent en matière de financement du terrorisme ?
Avez-vous rencontrés des succès ou des défis intéressants dans
la coopération internationale et l’entraide judiciaire donnée ou
reçue ?
Existe-t-il des organismes régionaux en matière de coopération
internationale et d’entraide judiciaire ?
VI. Autres considérations
XVIIIth International Congress of Penal Law
(Istanbul, September 2009)
Topic II – Special Part
Financing of Terrorism
Place: Cleveland, USA
Date : 9 – 12 April 2008
General Reporter: Prof. Dr. Nikos Passas, Professor of Law,
Northeastern University, College of Criminal Justice, Boston (USA)
Young Penalists'Reporter: Luz Maria Puente Aba
Questionnaire
Introduction
Targeting terrorist finance is worthwhile and necessary, as it can
reduce the possible harm of terrorist operations and attacks. This
approach serves to monitor militant activities so that preventive
actions can be taken. It also enables the reconstruction of events
and the detection of co-conspirators who can then be pursued.
Moreover, the public announcement that financial activities are
under scrutiny forces extremist groups to make frequent tactical
changes and communications, which generates valuable
opportunities for intelligence gathering.
The international community placed the issue of terrorist finance in
the 1990s as evidenced by the General Assembly resolution
51/210 of 17 December 1996 (paragraph 3, subparagraph (f)) and
more importantly by the International Convention for the
Suppression of the Financing of Terrorism of 1999.
This Convention gained new life after the atrocities of the 11
September attacks in the United States of America. In the
aftermath of 9/11, numerous initiatives and measures
supplemented this convention as what was previously known as
AML (anti-money laundering) expanded speedily to AML/CFT
(countering terrorist finance).
The new acronym reflected the consideration of the two types of
activities as similar in at least many important respects, thereby
justifying not only the parallel treatment of money laundering and
terrorist finance for policy responses but also the application of
largely the same legislative and regulatory tools against both
activities.
Neglected in this process were a) significant differences between
ML and TF, especially with respect to the volume of funds involved,
650
International Review of Penal Law (Vol. 77)
b) different aims originally underlying social responses to each
(e.g., combating serious crime by depriving offenders of their illicit
assets compared to prevention of terrorism through reduction of
material support for it and information gathering), and c) a growing
unease about the balance of benefits and costs of AML policies
that gradually became a goal in themselves rather than an
instrument against serious crime.
In essence, measures with questioned capacity to undermine
criminal enterprises seeking to hide the origin of high volumes of
illicit proceeds were extended to deal with the often very small
amounts involved in terrorist operations.
CFT measures grew in number, scope and geographic application
due to FATF, UN, EU and other initiatives, including many
undertaken at national levels. Lists of designated suspected
terrorists were created and circulated; assets of those named in
such lists were frozen, including those of non-profit organizations.
Laws were introduced regarding terrorist finance and material
support for terrorism. Several heated debates accompanied these
developments, including the process by which suspects’ names
are placed on a designation list and how should the names those
found innocent removed from them. In some instances, the
process of removal is unclear, while no judicial or other legal
process addresses the status of a suspect on such list – that is,
there is frequently no criminal or other charge, no court proceeding
and, in essence, no means for the determination of guilt or
innocence of named suspects. Nevertheless, the effects of
executive decisions made on the basis of not fully known or
transparent criteria and evidence are devastating for those
affected.
In broad terms, the general questions the Congress could address
are the following
I. Empirical Aspects
Please describe the issue in your country (statistics, concrete
cases, if possible)
II. Ratification of universal and regional instruments; legal and
institutional national framework
1.Which of the universal and regional instruments against terrorism
has your country ratified and implemented? (Please list them)
2.What is the law against terrorist finance in your country? Has it
been adopted for the implementation of international instruments
or not? Are the relevant provisions found in a special law/statute or
in the Penal Code?
Revue Internationale de Droit Pénal (Vol. 77)
651
3.How and in what text (what article) are the terms terrorism and
terrorist finance defined in your national law?
4.Is your legal framework based on a law against money
laundering or is it specific to the financing of terrorism?
5.Are there special bodies/organizations specifically in charge of
countering terrorist finance? Is there a Financial Intelligence Unit in
operation for the collection and analysis of suspicious activities or
transactions? Does this Unit have jurisdiction over TF cases? Are
there other bodies with related specialized tasks?
III. Prévention of terrorist finance
1. Are AML preventive measures (such as customer identification,
licensing or registration, due diligence,) applicable to countering
terrorist finance (CFT)?
1. If yes, is the AML legislation in compliance with international
standards?
2. If not, are there any preventive measures applicable to CFT?
3. Do these apply only to banks or also to other non-bank
financial institutions, trade/commercial institutions, non-profit
organizations, etc.?
2. Does bank secrecy law allow for the sharing of information
regarding TF?
3. Is feedback or guidelines offered to financial institutions on what
constitutes a suspicious activity?
4. Under what conditions can financial institutions (or their officials)
be liable (under administrative, civil or possibly criminal law) for
intentional omission or negligence?
5. Are AML/CFT measures properly applied particularly with
respect to due diligence and know your customer processes (are
there any issues or problems with respect to the availability of
formal addresses of clients, identity cards, protection of client
privacy, etc.; could the existence of such problems affect the
implementation of AML/CFT measures)? Is there a debate in the
country about how AML/CFT policies affect or are affected by other
public policy priorities (e.g., economic development, health,
environment, etc.)?
6. Some policy makers and goverments have been debating
principle-based and risk-based approaches to the implementation
of preventive CFT measures. In general terms, the former would
involve the application of certain rules and measures across the
board, whereas the latter allow for some differentiation and
stronger emphasis on areas of vulnerability. Is there a directive or
debate in the country regarding evidence-based or risk-based
approaches?
7.Are there any best practices or interesting challenges to be
reported relative to risk-based approaches?
652
International Review of Penal Law (Vol. 77)
8. Are there legal provisions regarding informal value transfer
systems, such as hawala, hundi, fei chien, padala, black market
exchange networks, etc.?
9. How closely does the private sector work with (which) official
agencies?
10.To what extent and through which agencies does your country
engage in international cooperation?
IV. Freezing of assets
1. What national laws are there regarding the freezing and seizing
of terrorist assets? Are they of administrative or penal nature?
2. What sort of assets are covered (funds, financial, or other
property) by these measures?
3. Please describe the national process relative to the
implementation of UN Security Council Resolutions concerning
designation lists or the removal of names found not to warrant
listing (elaborate regarding UNSC resolutions, etc.)?
4. Are there any documented cases in which charitable
organizations have been listed or de-listed?
5. Has there been any effort to determine the effects of designating
charities operating in your country? If so, what were the findings?
6. Are there data on what types of terrorist groups or organizations
have been targeted and with what effect?
V. Penal Measures
1. How is the financing of terrorism defined in your national law and
in what article?
2. Is financing of terrorism a separate incrimination or is it a form of
participation in the crime of terrorism in your legal system?
3.Protected legal interest
4.What are the elements of the offence of financing of terrorism?
5. Material element / actus reus
6. Subjet. Who may commit this offence? Can legal persons be
held criminally responsible? What are the duties, responsibilities
and rights of family members of persons accused or wanted for
terrorist acts?
7. Overt Acts: Is the provision of funds to alleged terrorist for an act
of terrorism or a terrorist organization punishable? Material
support ? Is indirect support included in this definition, such as
assisting with travel? Is there any debate on the extensive nature
of criminalized acts?
8. Object: Funds, all types of fonds ? including those originating
from other crimes? What is the relationship with money
laundering? Is financing of terrorism punishable even when funds
have not been used for the commission of a terrorist act?
9. Mental Element
10. Intent (Dolus). Is the financing by negligence punishable?
11. Other subjective elements.
Revue Internationale de Droit Pénal (Vol. 77)
653
12. Justification/Excuse. Are general grounds for justification or
excuse applicable? Are there any particular grounds for
justification?
13. What penalties are provided for these acts?
14. Deprivation of liberty. Length of time (equal, shorter or longer
than other terrorism offences?
15. Are there any applicable security measures?
16. Forfeiture/confiscation of terrorist funds. Ultimate use of
confiscated/forfeited funds.
17. Is there any provision for the compensation of terrorism
victims? For example, any provision for the use of confiscated
assets in order to compensate such victims?
18. Other applicable sanctions, measures or consequences.
B) Penal procedure
1. Is it possible to suspend or limit any fundamental human
rights in cases of terrorism? Under what conditions? How
often have such provisions been used in your country?
Has there been any study of the effectiveness of such
measures? Has there been any debate or test on whether
they are consistent with national fundamental legal
principles (e.g., constitution) or international legal
standards?
2. Evidence law: Please describe how can one prove the
elements of the offence.
3. Please provide information on the de jure and/or de facto
process of deciding whom to target and how to charge
suspects, and what is the role of different agencies (law
enforcement, intelligence) in this process? What sort and
strength of evidence is required or considered?
4. Are designations of accused/suspects appearing on lists
related to United Nations Resolutions relative to terrorism
(in particular Resolutions 1267 and 1373) done on
administrative/executive orders or through a judicial
process?
5. How open to public scrutiny is this process and the criteria
employed?
6. How long can assets be frozen before criminal or other
charges are filed?
7. Can frozen assets be used for daily and defence
expenses?
8. What remedy is available if an individual’s or organization’s
assets are frozen but no criminal or other charges have
been filed? Is there judicial review? Appeal process?
Process to remove one’s name from designation list?
9. In cases of frozen assets of charitable organizations, is it
possible to have them disbursed to legitimate/stated
beneficiaries pending any administrative, civil or criminal
654
International Review of Penal Law (Vol. 77)
process (if so, can charitable organizations or third parties
request such disbursement?)
10. What remedies and appeal options are available to those
subject to such measures through the penal process?
11. Are there provisions regarding the reparation of innocent
suspects whose livelihood and reputation have suffered?
VI. International Cooperation in Criminal Matters
Is mutual legal assistance and extradition possible for the financing
of terrorism offence?
Are designations accepted and acted upon with mere requests or
upon production of prima facie evidence?
What is the process through which names of individuals or
organizations designated by another country or international
organization appear on domestic lists published or shared with law
enforcement and non-state actors?
How quickly is the state required to act on designation lists or
mutual legal assistance requests on terrorism cases? Is there a
possibility for expedited responses? Under what conditions?
How does dual criminality apply in terrorist financing for
international cooperation and mutual legal assistance? Does the
offence have to be defined in the same terms or does the
existence of an equivalent criminalized act suffice? Must a group
be specifically listed as a terrorist organization in your country for
MLA to occur?
How does the political offence exception apply (or has applied so
far) in terrorism financing cases?
Do principles such as aut dedere aut judicare and ne bis in idem
apply in terrorism finance cases?
Are there interesting successes and challenges in international
cooperation and mutual legal assistance offered or received?
Are there any regional bodies for mutual legal assistance and
international cooperation?
VI. Other considerations
XVIII Congreso Internacional de Derecho Penal
(Estambul, septiembre 2009)
Sección II – Parte especial
Financiación del Terrorismo
Lugar: Cleveland, USA
Fecha: 9 – 12 Abril 2008
Relator General: Prof. Dr. Nikos Passas, Professor of Law,
Northeastern University, College of Criminal Justice, Boston (USA)
Relator Jóvenes Penalista : Luz Maria Puente Aba
Comentario y Cuestionario
Introducción
Las medidas contra la financiación del terrorismo son útiles y
necesarias, pues pueden servir para reducir el mal generado por
las operaciones y ataques terroristas. Por otra parte, sirven para el
seguimiento de las actividades militantes, así como para el
despliegue de acciones preventivas, y favorecen de este modo la
reconstrucción de los hechos y la detección de complots. Además,
el anuncio público de que las actividades financieras de los grupos
extremistas se someten a examen obligará a estos últimos a
cambiar regularmente las tácticas y métodos de comunicación,
dando mayores oportunidades a los servicios de información para
recopilar nuevas informaciones.
La comunidad internacional comenzó a abordar el problema de la
financiación del terrorismo en los años 1990, a través de la
Resolución de la Asamblea General 51/210, de 17 de diciembre de
1996 (par. 3, subpar. (f)) y, de forma más importante, por medio
del Convenio Internacional para la represión de la financiación del
terrorismo, de 1999.
Este Convenio ha ganado importancia tras los ataques del 11 de
septiembre en suelo americano. Como consecuencia de ellos,
numerosas iniciativas y medidas han venido a completar el
Convenio –las medidas contra el blanqueo de capitales,
anteriormente conocidas como AML (Anti-money laundering) han
aumentado rápidamente y se han convertido en AML/CFT, esto es
contra la financiación del terrorismo.
El nuevo acrónimo permite contemplar estos dos tipos de
actividades como similares en ciertos aspectos esenciales. No
sólo se considera posible abordar paralelamente el blanqueo de
dinero y la financiación en el seno de la política general de
656
International Review of Penal Law (Vol. 77)
prevención y lucha contra estas dos actividades, sino que parece
justificado utilizar los mismos instrumentos legislativos a tal efecto.
Con todo, en este proceso se han pasado por alto ciertos
elementos, como por ejemplo:
(a) las diferencias significativas entre el blanqueo de dinero y la
financiación del terrorismo; en particular en lo que se refiere al
volumen de fondos implicados;
(b) los diferentes objetivos subyacentes a las respuestas sociales
para cada uno de estos tipos de actividades (por ejemplo, combatir
el crimen privando a los criminales de sus bienes ilícitos, frente a
la prevención del terrorismo a través de la reducción del apoyo
material y por medio de las informaciones recogidas;
(c) el creciente malestar en lo que se refiere al equilibrio costesbeneficios de esta política. Poco a poco, la AML se ha convertido
en un fin en sí mismo en lugar de ser un instrumento para la lucha
contra el crimen.
En lo esencial, unas medidas cuya eficacia se ha puesto a
menudo en cuestión y que se encuentran destinadas a impedir el
desarrollo de las empresas criminales dirigidas a ocultar el origen
de los fondos ilícitos (en cantidades importantes) se han ampliado
con el fin de alcanzar igualmente a montantes insignificantes
implicados en muchas numerosas operaciones terroristas.
Las medidas contra la financiación del terrorismo han crecido sin
cesar en su número, extensión y aplicación geográfica, gracias a
organizaciones como el GAFI, la ONU, la UE y a otras iniciativas,
incluidas las de carácter nacional. Se han creado listas de
presuntos terroristas y se han puesto en circulación; se han
incautado los bienes pertenecientes a estos últimos, incluyendo
los fondos de organizaciones sin ánimo de lucro. Se han
introducido leyes relativas a la financiación del terrorismo y al
apoyo material al terrorismo. Múltiples polémicas han acompañado
a estos desarrollos, en particular, el proceso por el cual el nombre
de la persona sospechosa se inscribe en la lista y cómo su nombre
puede ser, más tarde, retirado de la lista si resulta ser inocente. En
algunos casos, el proceso a utilizar para retirar el nombre de la
lista simplemente no está claro, pues no existe ningún medio
judicial o legal que permita decidir sobre la suerte de los incluidos
en tales listas, o lo que es lo mismo porque no existe ninguna
condena o proceso penal contra esa persona, ni medio alguno que
permita determinar la culpabilidad o inocencia de esos
sospechosos. Entre tanto, el impacto de las decisiones adoptadas
por autoridades ejecutivas y basadas sobre criterios o pruebas
poco conocidos o transparentes puede ser devastador para los
considerados sospechosos.
Revue Internationale de Droit Pénal (Vol. 77)
657
Cuestionario
I. Aspectos empíricos
Describa por favor el estado de la cuestión en su país
(estadísticas, casos concretos, si es posible).
II. Ratificación de instrumentos universales y regionales:
marco legal e institucional nacional
1. ¿Qué instrumentos universales y regionales de lucha contra el
terrorismo se han ratificado y se aplican en su país? (citar los
instrumentos)
2. ¿Cuál es la legislación contra la financiación del terrorismo en
su país? ¿Se adoptó con el fin de implementar los instrumentos
internacionales o no? ¿Las disposiciones relevantes se
encuentran en el Código Penal o en la legislación especial?
3.¿Cómo y en qué términos (en qué artículo) define su legislación
nacional la financiación del terrorismo?
13.¿El marco legal de su país se basa en una ley contra el
blanqueo de capitales o se trata de un marco legal específico
contra la financiación del terrorismo?
4.¿Hay organismos específicos para la lucha contra la financiación
del terrorismo? ¿Se ha creado una unidad de información
financiera con objeto de recoger y analizar las actividades o
transacciones sospechosas? ¿Es competente esta Unidad para la
lucha contra financiación del terrorismo¿ ¿Hay otras estructuras o
jurisdicciones con tareas específicas en ámbitos conexos a éste?
III. Prevención de la financiación del terrorismo
1. Las medidas contra el blanqueo (como la identificación de
clientes, autorización o registro de operaciones, debida diligencia)
son aplicables a la financiación del terrorismo?
1. En caso afirmativo, ¿la legislación contra el blanqueo se adecua
a los estándares internacionales?
2. En caso negativo, ¿hay medidas preventivas específicas
aplicables a la financiación del terrorismo?
3. ¿Se aplican sólo a los bancos o también a otras instituciones
financieras no bancarias, o a instituciones comerciales, o a
organizaciones sin ánimo de lucro, etc?
2. ¿Las normas en materia de secreto bancario permiten revelar la
información relativa a la financiación del terrorismo?
3. ¿Se suministran instrucciones, circulares o directrices a las
instituciones financieras en lo que concierne al tratamiento de las
actividades o transacciones sospechosas?
4. ¿En qué condiciones pueden las instituciones financieras (o sus
empleados) resultar responsables (administrativa, civil o, en su
caso, penalmente) por omisión dolosa o negligencia?
5. ¿Las medidas contra el blanqueo y/o contra la financiación del
terrorismo, se aplican de manera apropiada, en particular, en lo
658
International Review of Penal Law (Vol. 77)
que concierne al deber de diligencia e identificación de los
clientes? ¿Se suscitan problemas respecto de la disponibilidad de
las direcciones formales de los clientes, de las tarjetas o
documentos de identidad, protección de la intimidad del cliente,
etc? ¿La existencia de estos problemas puede afectar a la
implementación de las medidas contra el blanqueo y/o contra el
terrorismo? ¿Hay un debate en su país en cuanto al modo en que
las políticas contra el blanqueo y/o la financiación del terrorismo
afectan o se ven afectadas por otras prioridades políticas públicas
(p.e. desarrollo económico, protección de la salud, del medio
ambiente, etc.)?
6. Entre algunos órganos de decisión y políticos se debate
actualmente sobre la necesidad de adoptar, en lo que concierne a
la prevención de la financiación del terrorismo, un enfoque
normativo o un enfoque fundado sobre la gestión de riesgos. En
términos generales, el primero supondría la aplicación general de
las medidas y reglamentación existente, mientras que el segundo
enfoque permite una mayor diferenciación y se concentra en los
sectores de riesgo. ¿Se aplican medidas de este tipo en su país o,
en su caso, se debate en su país en torno a esta cuestión relativa
a los dos enfoques?
7. ¿Puede informar acerca de las mejores prácticas o de los retos
o dificultades actuales de interés en cuanto a los enfoques
basados en el riesgo?
8. ¿Hay disposiciones legales en cuanto a sistemas informales o
paralelos de transferencias de valores, como el “hawala”, “hundi”,
“fei chien”, “padala”, “redes de cambio del mercado negro”, etc.?
9. ¿El sector privado colabora de manera cercana con las
agencias oficiales?¿con qué agencias?
10. ¿En qué medida y a través de qué agencias trabaja su país en
la cooperación internacional en materia de supervisión de las
instituciones financieras?
IV. Congelación de fondos
1. ¿Qué legislación nacional existe en cuanto a la congelación e
incautación de los bienes y fondos de los terroristas?¿Es una
legislación penal o administrativa?
2. ¿Qué tipo de bienes (fondos, medios financieros, otros) resultan
alcanzados por estas medidas?
3. Describa por favor el procedimiento nacional relativo a la
implementación de las Resoluciones del Consejo de Seguridad
sobre listas de designación o para la eliminación de nombres que
no deberían figurar en la lista (responder, por favor, haciendo
referencia a las resoluciones del Consejo de Seguridad de las
NN.UU., etc).
4. ¿Hay casos documentados en los nombres de personas o de
organizaciones no lucrativas hayan sido incluidas (o sacadas) de
las listas?
Revue Internationale de Droit Pénal (Vol. 77)
659
5. ¿Se esfuerza su país en delimitar las consecuencias jurídicas
de la designación de entidades no lucrativas activas en su país?
En caso afirmativo, ¿con qué resultado?
6. ¿Hay datos sobre los tipos de grupos u organizaciones
terroristas que se han visto afectados por las medidas de
congelación de fondos y con qué resultado?
V. Medidas penales
A) Derecho Penal Material
1. ¿Cómo se define la financiación del terrorismo en su derecho
penal nacional? ¿en qué artículo?
2. ¿La financiación del terrorismo constituye en su sistema jurídico
un tipo penal separado o es una forma de participación en el
crimen de terrorismo?
3. Bien jurídico protegido
4. ¿Cuáles son los elementos constitutivos del delito de
financiación del terrorismo?
4.1. Tipo objetivo
4.1.1. Sujetos ¿Quién puede cometer este delito? ¿Las personas
jurídicas pueden ser penalmente responsables? ¿Cuáles son los
deberes, responsabilidades y derechos de los familiares de las
personas acusadas o perseguidas por hechos terroristas?
4.1.2. Comportamiento ¿Es punible la provisión de fondos a los
presuntos terroristas, para un acto de terrorismo o a una
organización terrorista? ¿El apoyo material? ¿Se incluye el apoyo
indirecto (p.e. ayudando en los desplazamientos) en esta
definición? ¿Hay debate sobre la tendencia expansiva en la
definición de los actos incriminados?
4.1.3. Objeto: ¿Fondos: todo tipo de fondos? ¿Incluidos los que
tienen su origen en otra infracción? ¿Cuál es la relación con el
blanqueo de capitales? ¿Es la financiación del terrorismo punible
incluso aunque los fondos no se hayan utilizado para la comisión
de un acto de terrorismo?
4.2. Tipo subjetivo
4.2.1. Dolo. ¿Se castiga la financiación por imprudencia?
4.2.2. Otros elementos subjetivos
4.3. Justificación / Exculpación. ¿Son aplicables las causas
generales de justificación o exculpación? ¿Existen causas
específicas de justificación?
5. ¿Qué penas se prevén para estos actos?
5.1. Privación de libertad. Duración (igual, menor o mayor que por
otros delitos de terrorismo)
5.2. ¿Son aplicables medidas de seguridad?
5.3. Comiso / confiscación de fondos terroristas. Destino final de
los fondos embargados o confiscados.
5.4. ¿Existe algún procedimiento de compensación o reparación
de las víctimas del terrorismo? Por ejemplo, ¿alguna disposición
660
International Review of Penal Law (Vol. 77)
relativa al uso de los bienes confiscados para reparar a estas
víctimas?
5.5. Otras sanciones, medidas o consecuencias aplicables.
B) Derecho Procesal Penal
1. ¿Es posible suspender o limitar los derechos humanos
fundamentales en caso de terrorismo? ¿En qué condiciones?
¿Con qué frecuencia se han aplicado o se aplican estas
disposiciones en su país? ¿Hay algún estudio sobre la eficacia de
estas medidas? ¿Hay algún debate o controversia sobre si
resultan conformes con los principios fundamentales del derecho
de su país (p.e. la constitución) o con los estándares
internacionales?
2. Derecho probatorio: Describa por favor cuáles son los
elementos necesarios para probar los elementos constitutivos de
la infracción
3. Informe, por favor, acerca del proceso (de jure y/o de facto) de
decisión sobre a quién acusar y encausar; y cuál es el papel de las
diferentes agencias (inteligencia, policía, servicios de represión, de
información) en este proceso? ¿Qué tipo y nivel de prueba son los
exigidos?
4. ¿La designación de los acusados/sospechosos para figurar en
las listas anexas a las Resoluciones de las Naciones Unidas sobre
terrorismo o adoptadas en aplicación de estas Resoluciones (en
particular, Resoluciones 1267 y 1373) se hace por la vía
administrativa o judicial?
5. ¿En qué medida el proceso y los criterios de designación
empleados son susceptibles de control público?
6. ¿Durante cuánto tiempo pueden congelarse los haberes antes
de que se presenten cargos criminales u otros?
7. ¿Pueden los bienes congelados usarse para gastos de la vida
diaria y gastos relativos a la defensa?
8. ¿Qué recursos existen para el caso de que los bienes de un
individuo o una organización se congelen y no se presenten
cargos penales u otros contra la persona u organización afectada?
¿Cabe recurso judicial?¿derecho de apelar? ¿Cuál es el
procedimiento para eliminar el nombre del interesado de la lista de
designación?
9. En caso de congelación de bienes de organizaciones no
lucrativas ¿es posible que, con anterioridad al proceso civil,
administrativo o penal se destinen a beneficiarios legítimos o
designados (en caso afirmativo, pueden las organizaciones no
lucrativas o terceras partes solicitarlo)?
10. ¿Qué opciones de recurso y apelación hay disponibles para
los sometidos a estas medidas por vía penal?
11. ¿Hay posibilidad de reparación por los daños causados al
modo de vida o a la reputación de los sospechosos inocentes?
Revue Internationale de Droit Pénal (Vol. 77)
661
VI. Cooperación internacional en materia penal
1. ¿Es posible el auxilio judicial y la extradición por delito de
financiación del terrorismo?
2. ¿Las designaciones resultan aceptadas y ejecutadas a partir de
la mera solicitud o se exige la presentación de un comienzo de
prueba (prueba prima facie)?
3. ¿Cuál es el procedimiento a través del cual los nombres de los
individuos u organizaciones designados por otro país u
organización resultan publicados en las listas domésticas o
comunicados a los responsables de los servicios de persecución
penal y/o a los actores no estatales?
4. ¿Con qué celeridad se exige al Estado satisfacer las demandas
de auxilio mutuo o relativas a las listas de designación en materia
de terrorismo? ¿Caben las respuestas expeditivas? ¿En qué
condiciones?
5. ¿Cómo se aplica la exigencia de doble incriminación en relación
con la financiación del terrorismo en cuanto a la cooperación
internacional y mutuo auxilio? ¿La infracción debe encontrarse
definida en los mismos términos o basta con la existencia de una
incriminación equivalente? ¿Debe el grupo afectado encontrarse
específicamente incluido en la lista como una organización
terrorista?
6. ¿Cómo se aplica (o se ha aplicado hasta ahora) la excepción
por delito político en materia de financiación del terrorismo?
7. ¿Los principios de aut dedere aut judicare y ne bis in idem se
aplican en materia de financiación del terrorismo?
8. ¿Cabe mencionar casos o retos de interés en cuanto a la
cooperación internacional y mutuo auxilio ofrecido o recibido por
su país?
9. ¿Hay organismos regionales para el mutuo auxilio y la
cooperación internacional?
VI. Otras consideraciones
XVIIIè Congrès International de Droit Pénal
(Istanbul, septembre 2009)
Section III – Procédure pénale
Mesures procédurales spéciales
et respect des droits de l’homme
Lieu: Pula, Croatie
Date : 6 – 9 novembre 2008
Rapporteur général : Prof. John A. E. Vervaele, Professeur,
Université d'Utrecht, Willem Pompte Institut, Utrecht (Pays Bas)
Rapporteur des jeunes pénalistes : Celso Eduardo Faria
Coracini, Vienne (Autriche)
Directives pour les rapports nationaux
1. Les rapporteurs nationaux sont priés de préparer un rapport sur
la situation juridique et la pratique de leur pays. Ils doivent
soumettre un rapport national de 30 pages maximum, en
respectant la structure de base du questionnaire. Si certains points
du questionnaire sont sans objet dans leur pays, merci de le
mentionner en annexe. Les rapports nationaux seront publiés dans
la Revue électronique et sous forme de CDRom.
2. Les mesures procédurales spéciales concernant la prévention,
l’instruction et la poursuite des infractions graves (y compris le
crime organisé et le terrorisme. Voir infra la brève introduction.
Prière de prendre en compte que l’AIDP a déjà analysé le défi du
crime organisé sur les systèmes de procédure pénale (publié dans
la Revue Internationale de Droit Pénal 1998, p. 643-1045).
3. Merci de ne pas limiter votre analyse aux changements
intervenus dans la procédure de droit commun, mais aussi de
considérer ceux élaborés pour l’instruction et la poursuite des
personnes suspectées de crimes graves au travers des
procédures spéciales (justice militaire, justice administrative, etc…)
4. Prière de prêter attention à la fois au droit écrit (doctrine et à la
législation) et au droit en action (jurisprudence, pratiques, etc.)
er
5. Les rapports nationaux devront être adressés avant le 1 mai
2008 à :
Professeur John A. E. VERVAELE
Jankerhof 16, 3512 BM UTRECHT - PAYS BAS
Tél. (00-31) (0)302 538030
E-mail : [email protected]
664
International Review of Penal Law (Vol. 77)
Questionnaire
Brève introduction
Le système de justice pénale et sa procédure (administration de la
justice pénale) constitue un ordre juridique complexe
d’organisations, d’institutions, d’acteurs, de règles, et de principes
généraux du droit. Le système de justice pénale et la procédure
pénale reflètent l’équilibre entre la justice effective dans les affaires
criminelles (l’utilisation du ius punendi de l’état), le glaive de la
Justicia et la protection du procès équitable et de la justice loyale
en tant que règle de droit, le bouclier de la Justicia.
Les défis aux systèmes de justice pénale sont causés en partie par
la globalisation, qui rendent les crimes locaux susceptibles de
devenir des crimes transnationaux et facilitent la commission de
crimes internationaux. Par exemple, les événements des 9/11
septembre ont montré que les crimes internationaux sont à une
échelle globale et requièrent des réponses globales. Les
infractions relatives au terrorisme, équivalent, ne constituent pas
les seules activités criminelles susceptibles d’être considérées
comme de plus en plus globales. D’autres crimes transnationaux
partagent également ce trait, telles que les infractions en matière
de stupéfiants, le crime organisé, le trafic de femmes et d’enfants
en vue de leur exploitation sexuelle, et le blanchiment d’argent (ciaprès appelés crimes graves).
Non seulement la menace du crime organisé et du terrorisme s’est
accrue de façon substantielle, mais il en est de même de l’aspect
transnational de l’activité criminelle. Le processus de globalisation
de la mise en œuvre de la justice pénale a commencé avec le
renforcement de la coopération internationale en matière pénale,
et se poursuit aujourd’hui avec l’évolution d’un système de justice
pénale internationale. La globalisation de la justice pénale a affecté
les aspects majeurs des procédures pénales nationales et, en
conséquence, on a observé récemment dans de nombreux pays
une érosion des libertés individuelles et des garanties
fondamentales du procès équitable. En outre, l’informatisation de
nos sociétés signifie non seulement que la procédure pénale doit
prendre en compte le contexte en ligne du crime, mais aussi que le
contexte en ligne offre de nouvelles techniques d’investigation
judiciaire. Dans un monde globalisé, l’ensemble des législateurs et
des acteurs de la justice pénale doivent mesurer l’intérêt d’une
justice équitable et de la protection des droits de l’homme dans le
domaine de la procédure pénale contre l’intérêt de la sécurité
globale et nationale et de la sûreté publique.
Revue Internationale de Droit Pénal (Vol. 77)
665
I – Le cadre de la réforme du droit : les mesures spéciales au
regard de la prévention, de l’investigation et de la poursuite
1. Jusqu’où les traités relatifs aux droits de l’homme et les traités
relatifs au droit humanitaire (Conventions de Genève) s’appliquentils dans votre système juridique interne ? Existe-t-il des limites à
l’application de ces dispositions internationales dans votre pays ?
Les citoyens (suspects, accusés, victimes, témoins) peuvent-ils
invoquer des droits à partir de ces traités dans votre ordre juridique
interne ?
2. Quelles réformes législatives importantes ont été réalisées dans
votre pays au cours des dernières décades dans l’intérêt de la
sécurité nationale/globale et de la sûreté publique. Y a-t-il de telles
prévisions de réforme en cours ? (brève description).
- Les réformes ont-elles amendé le cache juridique du droit
commun en vigueur, ou bien ont-elles élaboré une voie alternative
de mesures procédurales spéciales (justice militaire, justice
policière, justice administrative, commissions militaires, etc) en
dehors du système de justice pénale normal ?
- Ces réformes législatives sont-elles gouvernées par des
dispositions constitutionnelles sur l’urgence (y compris la guerre) ?
- La pratique judiciaire pénale a-t-elle joué un rôle dans la définition
et la réalisation des réformes ? Les hautes cours, par exemple,
(Cour de cassation ou Cour constitutionnelle) ont-elles censuré
des éléments de ces réformes ?
− Ces réformes ont-elles suscité des débats politiques ou
publics ?
II – Questions générales sur les procédures criminelles et
mesures spéciales
3. Quels sont les principes généraux de votre procédure pénale
(par exemple principe de légalité, justice équitable, égalité des
armes) et quelle est leur source juridique (par exemple
Constitution, loi) ?
4. A quel(s) stade(s) du procès pénal votre système juridique
prévoit-il la présomption d’innocence ?
- le droit du suspect/accusé de garder le silence et le droit de ne
pas être contraint de témoigner contre lui-même ou de s’avouer
coupable ?
5. Votre procédure pénale de droit commun ou d’exception prévoitelle une distinction entre citoyens et non citoyens, nationaux ou
non nationaux, ou des catégories spécifiques de sujets (étrangers,
ennemis, non-personnes) ?
6. Votre système juridique autorise-t-il la suspension des droits de
l’homme en des situations d’urgence (y compris la guerre) ?
- Qui dispose du pouvoir de prendre cette décision et quels
mécanismes de contrôle s’appliquent ?
- Quelles garanties peuvent-être suspendues ? Votre système
juridique distingue-t-il entre les droits de l’homme dérogeables et
666
International Review of Penal Law (Vol. 77)
non dérogeables ?
- L’urgence peut-elle servir de fondement pour glisser des règles
procédurales de droit commun vers les procédures spéciales
(domaine militaire, procédure policière, procédure administrative,
commissions militaires) ?
7. Votre système permet-il l’utilisation du renseignement (par
exemple renseignement policier, information émanant des services
nationaux ou étrangers de renseignement) dans les procédures
criminelles, telles que
- enquête préliminaire en vue de l’ouverture d’une investigation
criminelle ;
- preuve d’une cause probable pour user de mesures de contrainte
sur les lieux et sur les personnes (par exemple perquisition et
saisie, arrestation, détention) ;
- preuve de responsabilité/culpabilité dans les poursuites pénales.
III – Application pro-active (police ordinaire ou règles
procédurales de droit commun ; procédures spéciales)
8. Les services de renseignement, les forces de police régulières,
ou les agences administratives d’exécution (telles que les douanes
ou les services fiscaux) ont-ils dans votre pays compétence pour
user de pouvoirs contraignants de manière pro-active ?
Si oui,
- sous quelles conditions,
- doit-il exister un soupçon basé sur une cause probable d’user de
leur pouvoir de contrainte, ou y a-t-il des indications de dangerosité
pour la sécurité nationale ou un intérêt public suffisant ? La
définition du soupçon a-t-elle été modifiée pour les crimes graves ?
- Ces pouvoirs de contrainte peuvent-ils être utilisés contre des
personnes autres que les suspects/accusés de crimes (par
exemple les combattants ennemis, les ennemis étrangers, les
personnes n’ayant pas droit à la protection de la procédure pénale
ordinaire, etc) ?
- Comment la division du travail est-elle réglementée entre les
autorités chargées de l’investigation ?
- Les informations obtenues de façon pro-active, au moyen de
l’usage de mesures de contrainte peuvent-elles être partagées
entre les services de renseignement, de police, ou administratifs,
ou les autorités judiciaires ?
9. Votre système juridique permet-il l’usage de formes graves de
techniques d’investigation (torture ou traitement cruel, exceptionnel
ou inhumain) au cours de la phase d’exécution pro-active, et, dans
l’affirmative, à quelles conditions ?
10. En cas de crimes graves, votre système juridique permet-il de
limiter :
- le droit aux données ( habeas data), (protection des données, vie
privée) ?
- Le droit à l’habeas corpus (arrestation, détention, déportation,
[remise extra-ordinaire] etc) ?
Revue Internationale de Droit Pénal (Vol. 77)
667
IV – Dispositions avant jugement (procédure criminelle de
droit commun, procédures spéciales)
11. Votre système juridique a-t-il connu un accroissement
- des pouvoirs d’investigation et des pouvoirs de contrainte
(perquisitions et saisies, interceptions et écoutes téléphoniques,
décision de gel des avoirs, ordres de production de preuves,
arrestation et détention, infiltration, etc) de la part des autorités.
- des obligations de coopération de la part des personnes
poursuivies ? Si oui, de quelle façon ? Existe-t-il de nouvelles
obligations de coopération prévues dans les dispositions
transnationales (par exemple, production d’ordres transnationaux
d’information) ?
12. Un changement des pouvoirs s’est-il produit dans votre pays
- de la part du pouvoir judiciaire (magistrats instructeurs, juges
chargés de la phase préliminaire), vers le pouvoir exécutif
compétent en matière d’investigation (police, procureurs, services de renseignement, agences administratives d’exécution, armée) ?
Si oui, comment et dans quelle mesure ?
- des autorités de poursuite vers la police, etc ? Si oui, comment et
dans quelle mesure ?
13. Une spécialisation et/ou une centralisation des autorités
judiciaires d’investigation ont-elles eu lieu dans votre pays ?
14. Les règles de votre système juridique ont-elles changé en ce
qui concerne :
- les conditions d’approbation des mesures de contrainte (mandat)
de la part des autorités judiciaires ? Si oui, comment et dans quelle
mesure ? Y a-t-il eu une redéfinition de la cause probable pour les
mandats ?
- La compilation du dossier d’investigation ou la révélation de la
preuve en vue de la conserver ex parte, et par conséquent non
accessible à la défense ?
- La preuve destinée à inclure l’accusé comme source de preuve ?
- Les conditions de l’arrestation et de la détention ? Votre système
juridique dispose-t-il de possibilités d’arrestation et de détention
secrètes, de déportation, et de reddition extraordinaire sans
habeas corpus ?
15. Des ordres de production spécifiques (subpoena ou non) ontils été introduits dans votre pays pour stocker de l’information à la
disposition des fournisseurs de services (fournisseurs internet,
agences de voyage, compagnies aériennes, compagnies de cartes
de crédit) ?
16. La preuve avant jugement, recueillie par les autorités policières
et judiciaires, est-elle soumise au contrôle judiciaire (admissibilité
de la preuve avant jugement) dans votre pays ? Existe-t-il des
mesures spéciales en matière de crimes graves ?
17. Votre pays autorise-t-il l’usage de la preuve obtenue à
l’étranger (usage extraterritorial de la preuve) ? Si oui, sous quelles
conditions ?
668
International Review of Penal Law (Vol. 77)
18. Des mesures de contrainte ont-elles été introduites de telle
sorte qu’elles puissent définitivement faire obstacle aux règles du
procès équitable ?
19. Des mesures spéciales ont-elles été introduites dans votre
pays pour la protection des témoins anonymes, des victimes, des
juges, etc ?
- les conditions d’approbation des mesures de contrainte (mandat)
de la part des autorités judiciaires ? Si oui, comment et dans quelle
mesure ? Y a-t-il eu une redéfinition de la cause probable pour les
mandats ?
V – Phase de jugement (procédure criminelle, procédures
spéciales)
20. En matière de crimes graves, votre système juridique prévoit-il
des règles spéciales concernant
- la compétence ? Si oui, quelle est la compétence ratione
materiae
- le déroulement du procès, y compris les dispositions relatives aux
tribunaux spéciaux ?
- la protection des témoins anonymes, des victimes, des juges,
etc ?
- la preuve (evidence and proof) lors du procès. La preuve
anonyme/protégée ou secrète peut-elle être utilisée dans les
procédures ex parte ? Y a-t-il une exception d’intérêt public à la
révélation de la preuve et au contre-interrogatoire ? La preuve en
faveur du suspect peut-elle être écartée dans des circonstances
spéciales ?
- L’évolution de la preuve ?
21. En matière de crimes graves, votre système juridique assure-til complètement
- le droit du suspect/accusé/détenu à un tribunal indépendant et
impartial ?
- La présomption d’innocence lors du procès ou prévoit-il des
dispositions spéciales (présomption de responsabilité ou de
culpabilité, renversement du fardeau de la preuve) ?
- Le droit d’être jugé sans retard injustifié et le droit d’avoir la
légalité de sa détention déterminée dès que possible (habeas
corpus) ?
- La maxime in dubio pro reo ?
- Les droits procéduraux des parties (égalité des armes, procès
équitable) ?
1. Le droit à la publicité des débats avec présence du public ;
2. le droit à des débats oraux, d’être entendu loyalement et
contradictoirement ;
3. le droit d’assister à son procès ;
4. le droit de son conseil d’avoir accès à toutes les pièces du
dossier ;
5. le droit d’être informé sans délai des charges dont il est
accusé ;
Revue Internationale de Droit Pénal (Vol. 77)
669
6. le droit à la révélation complète de l’état de la procédure et à
un temps approprié pour préparer sa défense ;
7. le droit à la publicité interne (entre les parties concernées) et
externe des actes de procédure ;
8. le droit d’examiner les témoignages à charge et d’obtenir la
présence et l’interrogatoire du témoin à décharge dans les
mêmes conditions que le témoin à charge, des mesures
spéciales concernant les témoins anonymes ou protégés
(agents sous couverture, agents des services de
renseignement) ;
9. le droit d’avoir l’assistance gratuite d’un interprète ;
10. le droit de ne pas témoigner contre lui-même ;
11. le droit à un conseil (commis d’office ou non), aux
changements de privilèges légaux. Libre choix ou imposés ou
désignés par l’Etat ?
12. le droit de garder le silence (existe-t-il des limites à
l’obligation d’informer l’accusé de ce droit ? Existe-t-il des
limites au droit de garder le silence) ?
13. Est-il permis de tirer des conclusions préjudiciables du fait
que l’accusé refuse de témoigner ?
VI – Dispositions après jugement (procédures criminelles et
spéciales)
22. En matière de terrorisme et de crimes graves, votre système
juridique a-t-il modifié
- le droit d’une haute cour de réviser la sentence (appel, cassation,
révision constitutionnelle) ?
- La prohibition de la double poursuite, soit après un acquittement
ou après une reconnaissance de culpabilité et une sanction ?
John Vervaele, 15 janvier 2007
XVIIIth International Congress of Penal Law
(Istanbul, September 2009)
Topic III - Criminal Procedure
Special Procedural Measures
and the Protection of Human Rights
Place: Pula, Croatia
Date : 6 – 9 november 2008
General Reporter: Prof. John A. E. Vervaele, University of
Utrecht, Willem Pompe Institute, Utrecht (Netherlands)
Young Penalists’ reporter: Celso Eduardo Faria Coracini, Vienna
(Austria)
Scheme for National Reports
1. National Reporters are requested to prepare a report on their
domestic legal situation and praxis. They should submit a national
report of a maximum length of 30 pages, respecting the basic
structure of the questionnaire. If some points of the questionnaire
are of no value in their country, please mention it in appendix. The
national reports will be published in the Electronic Revue and in
CD format.
2. The special procedural measures concern the prevention,
investigation, and prosecution of serious offences (including
organized crime and terrorism). See short introduction below.
Please take into account that the AIDP has already analysed the
challenge of organized crime on national criminal procedure
systems (published in International Review of Penal Law, 1998, p.
643 - 1045.)
3. Please do not restrict your analysis to the changes within the
common criminal proceedings, but also elaborate on the
investigation and prosecution of suspects of serious offences via
special proceedings (military justice, administrative justice, etc.).
4. Please pay attention both to the law on the books (legislation,
doctrine) and the law in action (case-law, practices, etc.).
5. The national reports should be submitted before May 1st 2008
to:
Professor John A.E. Vervaele
Janskerkhof 16, 3512 BM Utrecht, Netherlands
Tel (00 -31) (0) 302538030
Email: [email protected]
Questionnaire
Brief introduction
The criminal justice system and its procedure (administration of
criminal justice) is a complex legal order of organizations,
672
International Review of Penal Law (Vol. 77)
institutions, actors, rules, and general principles of law. The
criminal justice system and criminal proceedings reflect the
equilibrium between effective justice in criminal matters (the use of
the ius puniendi of the state) - the sword of Justitia-and the
protection of due process and fair justice as part of the rule of law –
the shield of Justitia.
The challenges to national criminal justice systems are posed in
part by globalization, which make local crime capable of being
transnational and which facilitates the commission of international
crimes. For instance, the events of 9/11 showed that international
crimes are global in scale and require global responses. Terrorismrelated crimes, however, are not the only criminal activites that can
be considered as increasingly global. Other transnational crimes
also share this trait, such as drug-related crimes, organized crime,
trafficking in women and children for sexual exploitation, and
money-laundering (hereafter serious offences).
Not only did the threat of organized crime and terrorism
substantially increase, but so did the transnational aspect of crime
enforcement as well. The process of globalization of criminal
justice enforcement began with enhanced international cooperation
in criminal matters and continues today with the evolution of a
system of international criminal justice. Globalization of criminal
justice did affect major aspects of national criminal procedures
and, as a result, we witnessed recently in many countries an
erosion of civil liberties and fundamental fairness and due process
of law. Moreover, the digitalization of our societies means not only
that criminal procedure has to take into account the online context
of crime, but also that the online context offers new techniques of
judicial investigation. In a globalized world, all legislators and
actors of criminal justice have to weigh the interest of fair justice
and protection of human rights in the field of criminal procedure
against the interest of global and national security and public
safety.
The challenges posed by crime and justice in the future are at the
very core of economic and social development and human
security. Human experience evidences that curtailing due process
has never benefited security. The questionnaire, therefore, aims at
seeing how Justitia keeps the interest of fair justice and the rule of
law balanced against national security and public safety in dealing
with serious offences.
I. Reform of legal framework: special measures with regard to
prevention, investigation, and prosecution
1. To what extent do international human rights treaties and
international humanitarian law treaties (Geneva conventions) apply
in your domestic legal system? Are there any limitations to the
Revue Internationale de Droit Pénal (Vol. 77)
673
application of these international standards in your country? Can
citizens (suspects, accused, victims, witnesses...) derive rights
from these treaties in your domestic legal order?
2. What important legislative reforms were carried out in your
country in the last decades in the interest of national/global security
and public safety? Are there currently any such reform plans?
(brief description)
-Did the reforms amend the existing common legal framework of
criminal law enforcement, or did they elaborate an alternative track
of special proceedings (military justice, police justice,
administrative justice, military commissions, etc.) outside the
regular criminal justice system?
-Are these legislative reforms governed by constitutional provisions
on emergency (including war)?
-Did criminal justice practice play a role in defining and carrying out
the reforms? Did, e.g., higher courts (cassation or constitutional
court) reverse elements of these reforms?
-Were the reforms subject to political or public debate?
II. General Questions on criminal proceedings and special
measures
3. What are the general principles of your criminal procedure (e.g.,
principle of legality, fair justice, equality of arms) and what is their
legal source (e.g., constitution, statute)?
4. At what stage(s) of the criminal process does your legal system
provide for -the presumption of innocence?
-the right of the suspect/accused to remain silent and the right not
to be compelled to testify against himself or to confess guilt?
5. Does your common criminal procedure or special proceedings
provide for a distinction between citizens and non-citizens,
nationals or non-nationals, or specific categories of subjects
(aliens, enemies, non-persons)?
6. Does your legal system allow for the suspension of human rights
in emergency situations (including war)?
-Who has the power to make this decision and which control
mechanisms apply?
-What safeguards may be suspended? Does your legal system
distinguish between derogable and non-derogable human rights?
-Can emergency serve as a ground to shift from common criminal
proceedings to special proceedings (military forum, police
procedure, administrative procedure, military commissions)?
7. Does your legal system recognize special measures by which
parts of the legislation and/or parts of the criminal process may be
classified (classified legislation, secret procedures, secret actors of
justice, secrecy in the administration of criminal justice)?
8. Does your legal system allow for the use of intelligence
information (e.g., general police intelligence, national or foreign
intelligence services information) in criminal proceedings, such as
674
International Review of Penal Law (Vol. 77)
-preliminary information for opening a criminal investigation;
-evidence for probable cause for using coercive measures on
goods and on persons (e.g., search and seizure, arrest, and
detention);
-evidence of liability/guilt in criminal proceedings?
III. Pro-active enforcement (common police or common
criminal proceedings, special proceedings)
9. Do intelligence forces, regular police forces, or administrative
enforcement agencies (such as customs or tax agencies) have the
competence in your country to use coercive powers in a pro-active
way? If yes,
- under which conditions?
-must there be a suspicion based on probable cause to use these
coercive powers or are indications of dangerousness for the
national security or public interest sufficient? Has the definition of
suspicion been changed for serious offences?
-can these coercive powers be used for persons other than
suspects/accused of crimes (e.g., enemy combatants, enemy
aliens, persons having no right to the protection of regular criminal
procedure, etc.)?
- how is division of labour regulated within the investigative
authorities?
- can the information obtained through the pro-active enforcement
by means of use of coercive measures be shared between
intelligence, police, administrative enforcement agencies, and
judicial authorities?
9. Does your legal system allow for the use of tough forms of
investigation techniques (torture or cruel, unusual, or inhuman
treatment) during pro-active enforcement, and, if yes, under which
conditions? What is the practice of your country in this field?
10. In case of serious offences, does your legal system allow for
limiting
-the right to habeas data (data protection, private life)?
-the right to habeas corpus (arrest, detention, deportation,
extraordinary rendition, etc.)?
IV. Pre-trial setting (common criminal proceedings, special
proceedings)
11. Did your legal system experience an increase of -investigative
powers and coercive powers (search and seizure, bugging and
tapping, freezing orders, evidence production orders, arrest and
detention, infiltration, etc.) of the investigation authorities? If yes, in
which way?
- cooperation duties of the investigated persons? If yes, in which
way? Are there any new cooperation duties foreseen in
transnational settings (e.g., transnational production orders of
information)?
12. Did a shift of powers occur in your country -from the judiciary
Revue Internationale de Droit Pénal (Vol. 77)
675
(investigation magistrates, judges for the preliminary trial setting) to
the executive dealing with investigation (police, prosecutors,
intelligence forces, administrative enforcement agencies, army)? If
yes, how and to which extent?
-from the public prosecutors to police, etc.? If yes, how and to what
extent?
13. Did a specialization and/or centralization of the judicial
investigative authorities take place in your country?
14. Were the rules in your legal system changed on -the conditions
to approve coercive measures (warrants) of the judiciary? If yes,
how and to what extent? Has there been a redefinition of the
probable cause for warrants?
-the compilation of the investigative dossier or on the disclosure of
evidence in order to keep part of it ex parte, thus not available for
the defence?
-evidence in order to include the defendant as a source of
evidence?
-the conditions for arrest and detention? Does your legal system
provide for possibilities of secret arrest and detention, deportation,
and extraordinary rendition without habeas corpus?
15. Were specific production orders (subpoena or not) introduced
in your country for stored information at disposal of the service
providers (internet providers, travel agencies, air companies, credit
card companies)?
16. Is pre-trial evidence, gathered by police and judicial authorities,
subject to judicial control (admissibility of pre-trial evidence) in your
country? Are there special measures in the field of serious
offences?
17. Does your country allow for the use of evidence obtained
abroad (extraterritorial use of evidence)? If yes, under which
conditions?
18. Have coercive measures been introduced in such a way that
they could definitely preclude fair trial norms?
19. Were special measures introduced in your country for the
protection of the secrecy of witnesses, victims, judges, etc.?
V. Trial setting (criminal proceedings, special proceedings)
20. When dealing with serious offences, does your legal system
foresee special rules concerning
-jurisdiction? If yes, what is the jurisdiction rationae materiae?
-the organization of the trial, including the setting up of special
tribunals?
-the protection of the secrecy of witnesses, victims, judges, etc.?
-evidence and proof at trial? Can shielded or secret evidence be
used in ex parte proceedings? Is there a public interest exception
to disclosure of evidence and cross-examination? Can evidence in
favour of the suspect be deleted in special circumstances?
-the evaluation of evidence?
676
International Review of Penal Law (Vol. 77)
21. When dealing with serious offences, does your legal system
fully provide for
-the right of the suspect/accused/detained person to an
independent and impartial tribunal?
-the presumption of innocence at the trial or does it foresee special
rules (presumption of liability or accountability, reverse of the
burden of proof)?
-the right to be tried without undue delay and the right to have the
lawfulness of detention determined as soon as possible (habeas
corpus)?
-the maxim in dubio pro reo?
-the procedural rights of parties (equality of arms, fair trial)?
•the right to a public trial with an audience;
•the right to an oral, fair hearing and adversarial proceedings;
•the right to be present at the trial;
•the right of the counsel to have access to all criminal case
records;
•the right to be informed without delay of the offence charged;
•the right to full disclosure of the state's case and to adequate
time to prepare a defence;
•the right to internal (between parties involved) and external
publicity of the proceedings;
•the right to examine the witnesses against him and to obtain the
attendance and examination of witness on his behalf under the
same conditions as the witness against him; special measures
for new cyber techniques (videoconferencing, etc.); special
measures concerning shielded or protected witnesses
(undercover agents, agents of intelligence forces)?
•the right to have free assistance of an interpreter;
•the right not to be a witness in proceedings against oneself;
•the right to counsel (mandatory or not?), changes to legal
privilege? Free choice or screened or assigned by the state?
•the right to remain silent (are there any limitations to the
obligation to inform the accused of this right; are there limitations
to the right to remain silent)?
•Is it permissible to draw prejudicial conclusions from the fact that
the accused refused to testify?
VI. Post-trial setting (criminal, special proceedings)
22. When dealing with terrorism and serious offences, did your
legal system modify
-the right of a higher court to review the sentence (appeal,
cassation, constitutional review)?
- the prohibition of double jeopardy, following either an acquittal or
finding of guilt and punishment?
John Vervaele, January 15th 2007
XVIII Congreso Internacional de Derecho Penal
(Estambul, septiembre 2009)
Sección III - Derecho procesal penal
Medidas procesales especiales
y respeto de los derechos humanos
Lugar : Pula, Croacia
Fecha : 6 – 9 noviembre 2008
Relator General : Profesor John A.E. Vervaele, Universidad de
Utrecht, willem Pompe Insitute, Utrecht (Netherland)
Relator Jóvenes Penalistas : Celso Eduardo Faria Coracini,
Viena (Austria)
Esquema para los informes nacionales
1. Se solicita a los relatores nacionales la elaboración de un
informe sobre la situación jurídica y la práctica nacionales. Deben
presentar un informe nacional de una extensión máxima de 30
páginas, respetando la estructura básica del cuestionario. Si
algunos puntos del cuestionario carecen de importancia en su
país, menciónelo por favor en el apéndice. Los informes
nacionales serán publicados en la revista electrónica y en formato
CD.
2. Las medidas procesales especiales se refieren a la prevención,
investigación y enjuiciamiento de delitos graves (incluidos el
crimen organizado y el terrorismo). Véase más abajo la breve
introducción. Tenga en cuenta que la AIDP ha analizado ya el
desafío del crimen organizado en los sistemas procesales penales
nacionales (publicados en la Revue Internationale de Droit Pénal,
1998, p. 643 - 1045.)
3. Por favor, no restrinja su análisis a los cambios producidos en
los procedimientos penales comunes, sino que también examine la
investigación y el enjuiciamiento de los sospechosos de delitos
graves mediante procedimientos especiales (justicia militar, justicia
administrativa, etc.).
4. Examine tanto la legislación y la doctrina como la aplicación
práctica de la ley (jurisprudencia, casos, etc.).
5. Los informes nacionales se deben presentar antes del 1 de
mayo de 2008 a:
Professor John A.E. Vervaele
Janskerkhof 16, 3512 BM Utrecht, Netherlands
Tel (00 -31) (0) 302538030
Email: [email protected]
678
International Review of Penal Law (Vol. 77)
Cuestionario
Breve introducción
El sistema penal y su procedimiento (administración de justicia
penal) constituye un ordenamiento jurídico complejo de
organizaciones, instituciones, agentes, reglas y principios
generales del Derecho. El sistema penal y los procedimientos
penales reflejan el equilibrio entre la justicia eficaz en materia
penal (el empleo del ius puniendi del Estado) - la espada de la
Justicia- y la protección del proceso debido y el juicio justo como
parte del Estado de Derecho - el protector de la Justicia.
Los desafíos a los sistemas penales nacionales tienen su origen
en parte en la globalización, que posibilita que el delito local se
convierta en transnacional y que facilita la comisión de delitos
internacionales. Por ejemplo, los acontecimientos del 11-S
evidenciaron que los delitos internacionales tienen un ámbito
global y requieren respuestas globales. Los delitos relacionados
con el terrorismo, sin embargo, no son las únicas actividades
criminales que se pueden considerar cada vez más globales.
Otros delitos transnacionales también comparten este rasgo, tales
como los delitos relacionados con las drogas, el crimen
organizado, el tráfico de mujeres y niños para la explotación
sexual y el blanqueo o lavado de dinero (en adelante los delitos
graves).
No sólo ha aumentado sustancialmente la amenaza del crimen
organizado y del terrorismo, sino que también lo ha hecho el
aspecto transnacional de la ejecución del delito. El proceso de
globalización de la aplicación de la justicia penal comenzó con la
cooperación internacional realizada en materias penales y
continúa hoy con la evolución de un sistema de justicia penal
internacional. La globalización de la justicia penal afectó a
aspectos importantes de los procedimientos penales nacionales y,
consecuentemente, observamos recientemente en muchos países
una erosión de las libertades civiles y del carácter
fundamentalmente justo y del proceso debido. Por otra parte, la
digitalización de nuestras sociedades significa no sólo que el
proceso penal tiene que tener en cuenta el contexto online del
delito, sino también que el contexto online ofrece nuevas técnicas
de investigación judicial. En un mundo globalizado, los
legisladores y los actores de la justicia penal tienen que ponderar,
por un lado el interés de la justicia justa y la protección de los
derechos humanos en el campo del proceso penal, y por otro el
interés de la seguridad global y nacional y de la seguridad pública.
Los desafíos planteados por el delito y la justicia en el futuro están
en la propia base del desarrollo económico y social y de la
seguridad humana. La experiencia humana evidencia que el
Revue Internationale de Droit Pénal (Vol. 77)
679
acortamiento del proceso debido nunca ha beneficiado a la
seguridad. El cuestionario, por lo tanto, tiene como objetivo ver
cómo la Justitia garantiza el interés de la justicia justa y el Estado
de Derecho pondera la seguridad nacional y la seguridad pública
haciendo frente a los delitos graves.
I. Reforma del marco jurídico: medidas especiales con
respecto a la prevención, a la investigación y al
enjuiciamiento
1. ¿En qué medida se aplican en su sistema jurídico nacional los
tratados sobre Derechos humanos y los tratados sobre Derecho
internacional humanitario (convenciones de Ginebra)? ¿Existen
limitaciones en su país al uso de estos estándares
internacionales? ¿Los ciudadanos (sospechosos, acusados,
víctimas, testigos...) pueden alegar en su ordenamiento jurídico
nacional directamente los derechos contenidos en estos tratados?
2. ¿Qué reformas legislativas importantes han sido realizadas en
su país en las décadas pasadas en interés de la seguridad
nacional/global y de la seguridad pública? ¿Hay actualmente algún
plan de reforma? (breve descripción) -¿Modificaron tales reformas
el marco jurídico común existente de la aplicación del Derecho
penal, o crearon una vía alternativa de procedimientos especiales
(justicia militar, justicia policial, justicia administrativa, comisiones
militares, etc.) fuera del sistema penal regular?
-¿Estas reformas legislativas están inspiradas por las
disposiciones constitucionales sobre la emergencia (incluida la
guerra)?
-¿La práctica judicial penal ha desempeñado un papel en la
definición y realización de las reformas? ¿Han revocado los
Tribunales superiores (tribunal supremo o constitucional) algún
elemento de estas reformas?
- ¿Han sido las reformas sometidas a debate político o público?
II. Preguntas generales sobre los procedimientos penales y
medidas especiales
3. ¿Cuáles son los principios generales de su proceso penal (por
ejemplo, principio de la legalidad, de justicia justa, de igualdad de
armas) y cuál es su fuente legal (por ejemplo, la constitución, la
ley)?
4. ¿En qué etapa del proceso penal dispone su sistema legislativo:
- la presunción de la inocencia?
-el derecho del sospechoso/acusado a permanecer en silencio y el
derecho a no declarar contra sí mismo y a no declararse culpable?
5. ¿Se realiza en su procedimiento penal común o en los
procedimientos especiales una distinción entre los ciudadanos y
los no ciudadanos, los nacionales o los no nacionales, o
categorías específicas de sujetos (extranjeros, enemigos, no
personas)?
680
International Review of Penal Law (Vol. 77)
6. ¿Permite su sistema legislativo la suspensión de los Derechos
humanos en situaciones de emergencia (incluida la guerra)?
-¿Quién es competente para adoptar esta decisión y qué
mecanismos de control se aplican?
-¿Qué garantías pueden ser suspendidas? ¿Su sistema legislativo
distingue entre derechos humanos derogables y no derogables?
-¿Puede servir la emergencia como fundamento para cambiar de
procedimientos penales comunes a procedimientos especiales
(foro militar, procedimiento policial, procedimiento administrativo,
comisiones militares)?
7. ¿Se prevén en su sistema legislativo medidas especiales por las
cuales se pueden clasificar partes de la legislación y/o partes del
proceso penal (legislación clasificada, procedimientos secretos,
agentes secretos de justicia, secreto en la administración de la
justicia penal)?
8. ¿Permite su sistema jurídico el uso de información de
inteligencia (por ejemplo, inteligencia policial general, información
de los servicios de inteligencia nacionales o extranjeros) en
procedimientos penales, por ejemplo :
-como información preliminar para abrir una investigación penal?;
-como prueba de la existencia de indicios racionales para el
empleo de medidas coactivas sobre bienes y sobre personas (por
ejemplo, embargo y comiso, detención, prisión preventiva)?;
-como
prueba
de
la
responsabilidad/culpabilidad
en
procedimientos penales?
III. Aplicación pro-activa (procedimientos policiales comunes
o procedimientos penales comunes, procedimientos
especiales)
9. En su país los servicios de inteligencia, las fuerzas regulares de
la policía, o las agencias administrativas de la aplicación de la ley
(tales como las agencias de aduanas o tributarias) ¿son
competentes para utilizar medidas coactivas de manera proactiva?
En caso afirmativo,
- ¿en qué condiciones?
-¿debe existir una sospecha basada en indicios racionales de
criminalidad para utilizar estos poderes coactivos, o son
suficientes indicaciones sobre la peligrosidad para la seguridad
nacional o el interés público? ¿La definición de la sospecha se ha
cambiado para los delitos graves?
-¿Estos poderes coactivos se pueden utilizar para personas
distintas de los sospechosos/acusados de delitos (por ejemplo,
combatientes enemigos, extranjeros enemigos, personas que no
tienen ningún derecho a la protección del procedimiento penal
regular, etc.)?
-¿cómo se regula la división del trabajo en las autoridades
encargadas de la investigación?
-¿se puede compartir la información obtenida mediante la
aplicación proactiva por medio del uso de medidas coactivas entre
Revue Internationale de Droit Pénal (Vol. 77)
681
los servicios de inteligencia, la policía, las agencias administrativas
de la aplicación de la ley y las autoridades judiciales?
10. ¿Permite su sistema legislativo el uso de medios violentos en
las técnicas de investigación (tortura o tratos crueles, inhumanos o
degradantes) durante la aplicación proactiva, y, en caso afirmativo,
en qué condiciones? ¿Cuál es la práctica de su país en este
campo?
11. En caso de delitos graves, ¿permite su sistema legislativo
limitar
-el derecho al habeas data (protección de los datos, de la vida
privada)?
-el derecho al habeas corpus (detención, prisión preventiva,
deportación, entrega extraordinaria, etc.)?
IV. Fase de instrucción (procedimientos penales comunes,
procedimientos especiales)
12. ¿Ha experimentado su sistema legislativo un aumento de
-los poderes de investigación y coactivos de las autoridades
encargadas de la investigación (embargo y comiso, intervenciones
y grabaciones, órdenes de congelación, órdenes de producción de
prueba, detenciones y prisión preventiva, infiltración, etc.)? En
caso afirmativo, ¿de qué manera?
-los deberes de cooperación de las personas investigadas? En
caso afirmativo, ¿de qué manera? ¿Se prevén nuevos deberes de
cooperación en procesos transnacionales (por ejemplo, órdenes
de producción transnacional de información)?
13. ¿Se ha producido una transferencia de poderes en su país -del
poder judicial (jueces de instrucción, etc.) al ejecutivo en relación
con la investigación (policía, fiscales, servicios de inteligencia,
agencias administrativas de aplicación, ejército)? En caso
afirmativo, ¿cómo y hasta qué punto?
-de los fiscales a la policía, etc.? En caso afirmativo, ¿cómo y en
qué medida?
14. ¿Se producido en su país una especialización y/o una
centralización de las autoridades judiciales de investigación?
15. En su sistema jurídico ¿se han modificado las reglas sobre
-las condiciones para aprobar medidas coactivas (autorizaciones)
por parte de la autoridad judicial? En caso afirmativo ¿cómo y en
qué medida? ¿Se ha producido una redefinición de los indicios
racionales de criminalidad para las autorizaciones?
-la formación del sumario o el acceso a la prueba, para mantenerla
ex parte, de manera que no esté disponible para la defensa?
-la prueba, con el fin de incluir al acusado como una fuente de
prueba?
-las condiciones para la detención y la prisión preventiva? ¿Prevé
su sistema legislativo posibilidades de detención y de prisión
preventiva secretas, deportación, y entrega extraordinaria sin
habeas corpus?
682
International Review of Penal Law (Vol. 77)
16. ¿Se han introducido en su país órdenes específicas (judiciales
o no) para el almacenamiento de información a disposición de los
proveedores de servicios (proveedores de Internet, agencias de
viajes, compañías aéreas, compañías de tarjetas de crédito)?
17. En su país la prueba previa al juicio obtenida por la policía y
las autoridades judiciales ¿está sometida al control judicial
(admisibilidad de la prueba previa al juicio)? ¿Existen medidas
especiales respecto de los delitos graves?
18. ¿Su país permite el uso de la prueba obtenida en el extranjero
(uso extraterritorial de la prueba)? En caso afirmativo ¿en qué
condiciones?
19. ¿Se han introducido medidas coactivas de forma que dejen en
papel mojado las reglas sobre el juicio justo?
20. ¿Se han introducido en su país medidas especiales para la
protección del secreto de testigos, víctimas, jueces, etc.?
V. Fase de enjuiciamiento (procedimientos penales,
procedimientos especiales)
21. Cuando se trata de delitos graves, ¿prevé su sistema
legislativo reglas especiales relativas a
-la competencia jurisdiccional? En caso afirmativo, ¿cuál es la
competencia jurisdiccional rationae materiae?
- la organización del juicio, incluida la creación de tribunales
especiales?
- la protección del secreto de los testigos, víctimas, jueces, etc.?
-la evidencia y la prueba en el juicio? ¿Se puede utilizar la prueba
blindada o secreta en procedimientos ex parte? ¿Existe una
excepción relativa al interés público para acceder a la prueba y al
interrogatorio cruzado? ¿Se puede suprimir la prueba favorable al
sospechoso en circunstancias especiales?
-la valoración de la prueba?
22. Cuando se trata de delitos graves, ¿prevé su sistema
legislativo de forma completa
-el derecho de la persona sospechosa/acusada/detenida a un
tribunal independiente e imparcial?
-la presunción de inocencia en el juicio o se prevén reglas
especiales (presunción de culpabilidad o de responsabilidad,
inversión de la carga de la prueba)?
-el derecho a ser juzgado sin dilaciones indebidas y el derecho a
que se determine la legalidad de la detención lo antes posible
(habeas corpus)?
-la máxima in dubio pro reo?
-los derechos procesales de las partes (igualdad de armas, juicio
justo)?
• el derecho a un juicio público con una audiencia;
• el derecho a un procedimiento oral, en audiencia equitativa y
adversarial;
• el derecho a estar presente en el juicio;
Revue Internationale de Droit Pénal (Vol. 77)
683
• el derecho de la defensa a tener acceso a todos los informes
del caso;
• el derecho a ser informado sin retraso del delito imputado;
• el derecho al total acceso al estado del caso y a un tiempo
adecuado para preparar la defensa;
• el derecho a la publicidad interna (entre las partes implicadas) y
externa de los procedimientos;
• el derecho a examinar los testigos contrarios al acusado y a
obtener la presencia y el examen de testigos en su favor en las
mismas condiciones que los testigos en su contra; medidas
especiales para las nuevas tecnologías (videoconferencia, etc.);
medidas especiales relativas a los testigos blindados o
protegidos (agentes encubiertos, agentes de los servicios de
inteligencia)?
• el derecho a un intérprete;
• el derecho a no ser testigo en procedimientos contra uno
mismo;
• el derecho a un abogado (obligatorio o no?), ¿cambios en este
privilegio legal? ¿Libre elección o protección o designación de
oficio por el Estado?
• el derecho a guardar silencio (existe alguna limitación a la
obligación de informar al acusado de este derecho;
•existen límites al derecho a guardar silencio)?
• ¿Se permite obtener conclusiones perjudiciales del hecho de
que el acusado se niegue a declarar?
VI. Fase posterior al juicio (procedimiento penal, especial)
23. En relación con los delitos de terrorismo y los delitos graves
¿modifica su sistema legislativo
-el derecho a que la sentencia pueda ser objeto de recurso ante un
tribunal superior (recurso de súplica, de casación, constitucional)?
-la prohibición del doble proceso (ne bis in idem), cuando se
produzca una absolución o se declare la culpabilidad y se imponga
una pena?
John Vervaele, 15 de enero de 2007
XVIIIème Congrès International de Droit Pénal
(Istanbul, septembre 2009)
Section IV -Droit pénal international
Principe de compétence universelle
Lieu: Xi’An, Chine
Date : 12 – 15 octobre 2007
Rapporteur général : Prof. Isidoro Blanco, Faculté de Droit,
Ourense (Espagne)
Rapporteur des jeunes pénalistes : Astrid Reisinger, Vienne
(Autriche)
Questionnaire
I. Le principe de compétence universelle est-il reconnu par le
Droit national ?
1 Sous quelle dénomination -principe d'universalité, de justice
universelle, de compétence universelle ou de justice mondiale – se
développe le débat sur ce principe ?
2 Si le principe n'a pas encore été l'objet d'une reconnaissance en
droit interne : L’absence de reconnaissance du principe de
compétence universelle se justifie-t-elle par des raisons précises ?
-Existe-t-il des initiatives en vue de l'introduction du principe de
compétence universelle dans un avenir proche ?
-Ces efforts ont-ils échoué ? Si oui, pourquoi ?
3 Si le principe est déjà reconnu en droit interne : sur quel
fondement juridique ?
-A travers une réglementation légale ?
-A défaut de réglementation, par des décisions jurisprudentielles ?
-Par des conventions internationales ?
4 Ce fondement juridique reconnaît-il :
-La nature des crimes dépendant du principe de compétence
-Les obligations internationales assumées par l'État
-La menace à l'ordre juridique international
-La menace à l'ordre juridique national quand un criminel
international présumé est présent sur le territoire national
-Autres
5 Quelles sont les différences du principe de compétence
universelle avec les autres critères d’application extraterritoriale de
la loi pénale (Principe de personnalité active, passive, aut dedere
aut judicare, principe supplétif) ?
6 La présence d'un certain point de contact avec l'État qui exerce
est-elle nécessaire ?
7 La présence de l'accusé sur le territoire national est-elle
nécessaire afin d’exercer la compétence universelle ? Si oui, sur
quel fondement ?
-Est-elle expressément reconnue par la législation nationale ?
686
International Review of Penal Law (Vol. 77)
-S’agit-il d’une pratique jurisprudentielle ?
8. Dans votre pays, quels sont les crimes soumis à la compétence
universelle et sur quel fondement juridique (par exemple, piratage,
esclavage, crimes de guerre, crimes contre l’humanité, génocide ?
torture, crime de terrorisme, trafic de drogues, contrefaçon de
billets, crimes contre l’environnement, autres crimes).
II. Crimes soumis à la compétence universelle
1 Est-ce que la loi nationale garantit aux personnes soupçonnées
ou accusées de crimes graves soumises à la compétence
universelle tous les droits qui sont nécessaires pour assurer que
leur procès soit équitable et rapide ?
2 Le piratage en fait-il partie ? Sur quel fondement juridique ?
3 L'esclavage en fait-il partie? Sur quel fondement juridique ?
4 Les crimes de guerre ? Fondement juridique
5 Les crimes contre l'humanité ? Fondement juridique
6 Le génocide ? Fondement juridique
7 La torture ? Fondement juridique
8 Le crime d'agression ? Fondement juridique
9 Autres crimes : terrorisme, trafic de drogues, contrefaçon de
billets , etc. Fondement juridique
III. Compétence universelle et garanties du procès équitable
1 Est-ce que le Code de procédure pénale garanti aux personnes
soupçonnées ou accusées de crimes graves soumises a la
compétence universelle tous les droits qui sont nécessaires pour
assurer que leurs procès soient équitables et rapides ?
2 Tout Tribunal de l'État peut-il exercer la compétence universelle
? Existe-t-il un organe judiciaire spécifique pour exercer cette
fonction ?
3 L'indépendance et l'impartialité de l'organe judiciaire sont-elles
garanties dans votre pays ?
4 Un organe judiciaire peut-il émettre un ordre international
d'arrestation contre les responsables présumés d'infractions
soumises à la compétence universelle ?
5 Quelles conditions doit remplir cet ordre ? Doit-on apporter des
preuves raisonnables de la culpabilité du sujet requis ?
6 Si votre pays reçoit un ordre international d'arrestation, estimerat-il qu'il existe de telles preuves de culpabilité ? Tiendra-t-il compte
des éventuelles répercussions politiques de l'application de cet
ordre ?
IV. Compétence universelle et compétences criminelles
concurrentes
1 Votre législation nationale prévoit-elle des critères express
permettant de résoudre les cas de décision de juridictions ? Par
exemple, si deux États sont compétents pour reconnaître un crime
soumis à la compétence universelle.
Revue Internationale de Droit Pénal (Vol. 77)
687
2 Le cas échéant, les Tribunaux nationaux reconnaissent-ils de
tels critères?
3 Si oui, quels sont ces critères ?
V. Compétence universelle et extradition
1 Dans votre pays, est-il possible de solliciter l'extradition d'un
délinquant présumé en se basant sur le principe de compétence
universelle ?
2 Est-il possible dans votre pays d’accorder l'extradition d'un
délinquant présumé requis par un troisième État basé sur la
compétence universelle ?
3 Dans les deux cas, le principe de double incrimination doit-il être
respecté?
4 L’extradition peut-elle être refusée pour des raisons particulières
? Lesquelles ? Condamnations à la peine de mort dans l'État
requérant, actes de torture, mauvais traitements inhumains ou
dégradants, violation des normes internationales des Droitsde
l’Homme (processus nécessaire, etc..)?
5 En refusant l'extradition :
-L'État est-il obligé de juger le délinquant présumé ?
-L'État est-il obligé d'extrader le délinquant présumé vers un État
tiers respectant les normes internationales en matière de Droits de
l’Homme?
VI. Compétence universelle et principe ne bis in idem
1 Le principe ne bis in idem est-il reconnu au niveau national?
2 Le principe ne bis in idem est-il reconnu dans la sphère
transnationale ? Dans quelle mesure est-il appliqué à des faits
commis à l'étranger ?
3 Constitue-t-il une limite expresse à l'exercice de la compétence
universelle ?
4 Quelles sont les conditions et l’extension du principe ne bis in
idem ?
5 Existe-t-il des exceptions ?
VII. Compétence universelle, amnisties et processus de paix
1 Dans votre pays, est-il possible d’accorder des amnisties à des
responsables de crimes soumis à la compétence universelle ?
-Le cas échéant, sur quel fondement juridique ?
-Si oui, ceci empêche-t-il la coopération avec d'autres États
appliquant le principe de compétence universelle en matière de
crime ? Et l'extradition ?
2 Votre pays peut-il exercer la compétence universelle sur les
personnes responsables de crimes qui ont été amnistiées en
accord avec leur législation nationale ? Le cas échéant, l'organe
judiciaire national doit-il évaluer les circonstances dans lesquelles
l'amnistie a été accordée (en particulier en cas de transition d'États
dictatoriaux à des États démocratiques) ?
688
International Review of Penal Law (Vol. 77)
3 Les processus de réconciliation nationale ont-ils un effet
similaire?
VIII. Compétence universelle, immunités et prescription
A) Immunités des représentants d'autres États
1 Votre pays reconnaît-il expressément les immunités personnelles
à des représentants d'autres État ?
-Si oui, sur quel fondement ? Droit international conventionnel,
coutumier, autre.
-Quels représentants d'autres États sont atteints par cette
immunité (Chefs d'État, Premiers ministres, ministres d'affaires
étrangères, autres) ?
-Le cas échéant, existe-t-il des propositions permettant d’inclure
une mention expresse dans la législation relative aux immunités
personnelles de représentants d'États étranger ?
2 D’après le principe de compétence universelle, l’immunité
paralyserait-elle un ordre d'arrestation d'un État dirigé contre un
représentant d'un autre État présent surle territoire national ?
3 Le cas échéant :
-Pourrait-elle se limiter au représentant d'un autre État dans
l'exercice de ses fonctions ?
-Ou seulement s’il n’exerce plus ses fonctions ?
4 Une certaine distinction est-elle établie entre des actes privés ou
des actes officiels du représentant de l'État ? Dans ce cas, quelles
sont les conséquences de cette distinction ?
5 Une certaine distinction est-elle établie entre les différents crimes
imputés au représentant de l'État étranger ? S'agit-il de crimes
représentant une grave violation du Droit international ou bien
d’autres crimes ?
6 Existe-t-il un débat dans votre pays sur la nécessité d'exclure du
cadre des immunités personnelles les crimes représentant une
grave violation du Droit international ?
B) La prescription de l'infraction comme limite à l'exercice de la
compétence universelle
1 Dans votre pays, la persécution pénale et la sanction des
infractions sont-elles soumises à des limites temporaires ?
2 Votre législation fait-elle une distinction entre ces différentes
limites temporaires en fonction de la gravité de l’infraction ?
3 Quelles sont les limites temporaires ?
4 Les infractions soumises à la compétence universelle sont-elles
prescrites dans votre législation? De même que les crimes
internationaux ?
5 Votre pays peut-il poursuivre un crime international commis dans
un autre pays, si celui-ci est prescrit selon la législation nationale?
Revue Internationale de Droit Pénal (Vol. 77)
689
IX.
Compétence
universelle
et
tribunaux
pénaux
internationaux
1 Votre pays fait-il partie du traité d’un des tribunaux pénaux
internationaux existants ?
2 Si votre pays a déjà ratifié le Traité CPI (ou s’apprête à le faire),
est-il (ou serait-il) nécessaire pour ce faire, de procéder à une
réforme de votre Constitution ? Dans ce cas, dans quelle ligne ?
3 En cas non de ratification du traité de la Cour Pénale
Internationale par votre pays, quelles ont été les difficultés
rencontrées
?
Difficultés
juridiques
(éventuellement,
constitutionnelles) ? D’autres difficultés ? (Préciser)
4 Votre législation présente-t-elle une prévision expresse
spécifique de règles permettant de résoudre les conflits de
compétences avec un Tribunal international ?
Imaginons la situation suivante : votre pays est compétent pour
juger un fait conformément au principe de compétence universelle,
ainsi que le Tribunal pénal international en raison de la nature du
crime.
5 Quelles sont les règles à appliquer pour résoudre ce conflit ?
6 Si le Tribunal International a une position de préférence :
-Les tribunaux internes sont-ils obligés de vérifier, officiellement, si
le tribunal pénal international est compétent ? Ou celui-ci doit-il
par lui même exiger cette priorité ?
-S’il est compétent, peut-il réclamer en sa faveur un procès en
cours ?
7 Si le tribunal international occupe une position auxiliaire : dans
quelles conditions peut-il réclamer en sa faveur un procès en
cours?
X. Questions finales
1 Sur la signification pratique du principe compétence universelle L'application pratique du principe de compétence universelle estelle une problématique actuellement débattue dans votre pays ?
-Si oui : son application a-t-elle une certaine importance, pour le
déplacement de criminels ayant commis de graves crimes
contraires au Traité International des Droits de l’Homme?
2 Réformes sur le plan international :
-Quels seraient, selon vous, les points essentiels que devrait
contenir un futur règlement modèle du principe de compétence
universelle ?
-Dans quelle mesure une modification du principe de compétence
universelle allant dans le sens des droits de l’Homme paraît-elle
nécessaire?
Prof. Dr. Isidoro Blanco
Facultad de Derecho
Ourense. España
XVIIIth International Congress of Penal Law
(Istanbul, September 2009)
Topic IV – International Criminal Law
The Principle/Theory of Universal Jurisdiction
Place: Xi’An, China
Date : 12 – 15 October 2007
General Reporter: Prof. Isidoro Blanco, Faculty of Law, Ourense
(Spain)
Young Penalists’ Reporter: Astrid Reisinger, Vienna (Austria)
Questionnaire
I. Is the Principle of Universal Jurisdiction Recognized in
National Law?
1. Under which name – the universality principle, universal justice,
universal jurisdiction, or global justice – has the debate over the
principle developed?
2. If the principle has still not been the object of recognition in
domestic law: Is the absence of recognition of the principle of
universal jurisdiction justified by precise reasons?
– Do there exist initiatives with a view to the introduction of the
principle of universal jurisdiction in the near future?
– Did these efforts fail? If so, why?
3. If the principle is already recognized in the domestic law, what is
the legal foundation?
– Through a legal regulation?
– In the absence of regulation, by judicial decision?
– By international convention?
Although some authors prefer to use the expression “theory” of
universal jurisdiction, we use in the text the more extended
expression “Principle” of universal jurisdiction.
4. What is the recognized legal rationale?
– the nature of the crime dependent on the jurisdictional principle?
– the international obligations assumed by the State?
– the threat to the international legal order?
– the threat to the national legal order where an alleged
international criminal is present on national territory?
5. What are the differences in the principle of universal jurisdiction
with the other criteria for the extraterritorial application of the
criminal law (the principle of active personality, passive personality,
aut dedere aut judicare, or an auxiliary principle)?
6. Is the presence of the certain point of contact with the State that
exercises it necessary?
692
International Review of Penal Law (Vol. 77)
7. Is the presence of the accused on the national territory
necessary in order to establish universal jurisdiction? If yes, what
is the rationale?
– Is it expressly recognized by national legislation?
– Is it a matter of jurisprudential practice?
8. In your country, what are the crimes subject to universal
jurisdiction and on which legal rationale (e.g., piracy, slavery, war
crimes, crimes against humanity, genocide, torture, terrorism, drug
trafficking, counterfeiting, environmental crimes, other crimes)?
II. Universal Jurisdiction and the Organization of Jurisdiction
1. Does the national law guarantee to persons suspected or
accused of serious crimes subject to universal jurisdiction all the
rights that are necessary to assure that their process is equitable
and expeditious?
2. Does it recognize the application of the principle of discretionary
prosecution? Is one able to exercise the discretion to prosecute
these offenses and for which?
3. Are all courts of the State able to exercise universal jurisdiction?
Does there exist a specific judicial organ to exercise this function?
4. Is there a judicial organ able to issue an international arrest
warrant against the accused for violations subject to universal
jurisdiction?
5. What conditions are necessary to fill the order? Does one have
to provide reasonable proof of the culpability of the requested
subject?
6. If your country receives an international arrest warrant, will it
consider the existence of such as proof of guilt? Will it take account
of the potential political ramification of the application of this order?
7. May universal jurisdiction by exercised in absentia (universal
jurisdiction in persona or in absentia)?
III. Universal Jurisdiction and Concurrent Criminal
Jurisdiction
1. Does your national legislation provide express criteria to allow
for resolution in case of conflict of multiple jurisdictions? For
example, if two States are competent to prosecute a crime subject
to universal jurisdiction?
2. If applicable, do your national courts recognize these criteria? If
so, what are the criteria?
(A) Universal Jurisdiction and International Criminal Tribunals
1. Is your country a party to a treaty to one of the existing
international criminal tribunals?
2. If your country has already ratified the ICC treaty (or is preparing
to do so), is it (or will it be) necessary to do this to proceed with a
reform of your Constitution? In this case, in what manner?
Revue Internationale de Droit Pénal (Vol. 77)
693
3. In case your country has not ratified the ICC treaty, what were
the difficulties encountered? Legal difficulties (possibly
constitutional)? Other difficulties?
4. Does your legislation, in anticipation of such a situation, contain
a permanent rule for conflicts of jurisdiction with an international
tribunal? Imagine the following situation:
Your country is competent to judge in conformity with the principle
of universal jurisdiction, as well as the international criminal tribunal
because of the nature of the crime.
5. What are the rules to apply to solve this conflict?
6. If the international tribunal has a position of preference:
– Are the domestic tribunals required to check, officially, if the
international criminal tribunal is competent? Or does the
international tribunal itself have to demand this priority?
– If it is competent, is it able to request in its favor a case already in
progress?
7. If the international tribunal occupies an auxiliary position: under
what conditions may it request in its favor a case already in
progress?
(B) Universal jurisdiction and the principle of ne bis in idem
1. Is the principle of ne bis in idem recognized at the national level?
2. Is the principle of ne bis in idem recognized in the transnational
sphere? To what degree is it applied to acts committed abroad?
3. Does it constitute an express limitation on the exercise of
universal jurisdiction?
4. What are the conditions and extension of the ne bis in idem
principle?
5. Do exceptions exist?
IV. Universal Jurisdiction and International Cooperation in
Penal Matters
1. To what degree can you utilize universal jurisdiction to preserve
evidence? Is the State obliged to comply with an order to preserve
evidence?
2. In your country, is it possible to request the extradition of an
alleged offender on the basis of the principle of universal
jurisdiction?
3. Is it possible in your country to request the extradition of an
alleged offender requested by a third State based on universal
jurisdiction?
4. In the two cases, must the double criminality principle be
respected?
5. Are you able to refuse extradition for particular reasons? What
are they: Application of the death penalty in the requesting State;
acts of torture; cruel, inhuman, and degrading treatment; violations
of international human rights norms (due process, etc. . . . )?
6. In refusing extradition,
694
International Review of Penal Law (Vol. 77)
– Is the State required to prosecute the alleged offender?
– Is the State required to extradite the alleged offender to a third
State that respects
international norms in the matter of human rights?
V. Limits on the Exercise of Universal Jurisdiction
(A) Amnesties and the peace process
1. In your country, is it possible to grant amnesty to those
responsible for crimes subject to universal jurisdiction?
– If applicable, what is the legal rationale?
– If yes, does this prevent the cooperation with other States
applying the principle of universal jurisdiction in criminal matters?
And in extradition?
2. Can your country exercise universal jurisdiction over persons
responsible for crimes who were given amnesty in accord with their
national legislation? If applicable, is the national judicial organ able
to evaluate the circumstances surrounding the grant of this
amnesty (in particular, in the case of transition of dictatorial States
to democratic States)?
3. What is the practice of the State?
4. Do the processes of national reconciliation have a similar effect?
(B) Immunities of the representatives of other States
1. Does your country expressly recognize the personal immunities
of representatives of other States?
– If yes, what is the rationale? Conventional international law,
customary, other?
– Which representatives of other States are covered by this
immunity (Heads of State, Prime Ministers, ministers of foreign
affairs, others)?
– If applicable, do there exist permanent proposals to include
express mention in the legislation relating to personal immunities of
representatives of foreign States?
2. According to the principle of universal jurisdiction, would
immunity prevent the execution of an arrest warrant directed
against a representative of another State present on the national
territory?
3. If applicable,
– Is it limited to the representative of another State in the exercise
of one’s functions?
– Or only if not anymore exercising one’s functions?
4. Is there a certain distinction established between the private act
and the official act of representatives of a State? In this case, what
are the consequences of this distinction?
5. Is there a certain distinction established between the different
crimes ascribed to the representatives of a foreign State? Are they
offenses representing a serious violation of international law or
other crimes?
Revue Internationale de Droit Pénal (Vol. 77)
695
6. Does there exist in your country a debate on the necessity to
exclude from the scope of personal immunities crimes representing
a serious violation of international law?
(C) The prescription of the offense as a limit on the exercise of
universal jurisdiction
1. In your country, are the penal persecutions and penalty for
offenses subject to temporal limitations?
2. Does your legislation make a distinction between these different
temporal limits and the nature of the seriousness of the offense?
3. What are the temporal limits?
4. Are the offenses subject to universal jurisdiction subject to any
statute of limitation? In the same manner as international crimes?
5. Problems of legality: Is one able to change the limits of the
prescription after the offence subject to universal jurisdiction was
committed?
6. Is your country able to prosecute an international crime
committed in another country if it is prescribed according to
national legislation?
VI. Final Questions
1. On the practical significance of the principle of universal
jurisdiction:
– Is the practical application of the principle of universal jurisdiction
a problem currently debated in your country?
– If yes, does the application have a certain importance for the
movement of criminals committing serious crimes against
international human rights treaties?
2. Reforms on the international level:
– Which would be, according to you, the essential points that
should be contained in a future legal model on the principle of
universal jurisdiction?
– Up to what point does a modification of the principle of universal
jurisdiction going in the direction of human rights appear
necessary?
3. Are there proposals for reform in the future?
Prof. Dr. Isidoro Blanco
Facultad de Derecho
Ourense. España
XVIII Congreso Internacional de Derecho Penal
(Estambul, septiembre 2009)
Sección IV – Derecho penal internacional
Principio de jurisdicción universal
Lugar: Xi’An, China
Fechas: 12 – 15 octubre 2007
Relator General: Prof. Isidoro Blanco, Facultad de Derecho,
Ourense (España)
Relator de los Jóvenes Penalistas: Astrid Reisinger, Vienna
(Austria)
Cuestionario
I. ¿El principio de jurisdicción universal es un principio
reconocido en el Derecho nacional?
1. ¿Con qué denominación -principio de universalidad, justicia
universal, jurisdicción universal o justicia mundial-se desarrolla la
discusión sobre este principio?
2. En caso de que el principio no haya sido aún objeto de
reconocimiento en el derecho interno: ¿existen razones precisas
que justifiquen la falta de reconocimiento del principio de
jurisdicción universal?
¿Existen iniciativas para la introducción del principio de jurisdicción
universal en un futuro?
-¿Han fracasado estos esfuerzos? En caso afirmativo, ¿por qué?
3. En caso de que el principio esté reconocido en el derecho
interno: ¿Con qué fundamento jurídico?
-¿A través de una regulación legal?
-En
defecto
de
regulación,
¿mediante
decisiones
jurisprudenciales?
-¿Por medio de convenios internacionales?
4. Este fundamento jurídico reconoce:
-La naturaleza de los crímenes sometidos al principio de
jurisdicción universal
-Las obligaciones internacionales asumidas por el Estado
-La amenaza al ordenamiento jurídico internacional
-La amenaza al ordenamiento jurídico nacional cuando un
presunto delincuente internacional está presente en el territorio
nacional
-Otros
5. Cuáles son las diferencias del principio de jurisdicción universal
con los otros criterios de aplicación extraterritorial de la ley penal
(Principio de personalidad activa, pasiva, Aut dedere Aut judicare,
principio de justicia supletoria)?
698
International Review of Penal Law (Vol. 77)
6. ¿Es necesaria la existencia de un punto de contacto con el
Estado que ejerce la jurisdicción?
7. ¿Es necesaria la presencia del acusado en el territorio nacional
para poder ejercer la jurisdicción universal? En caso afirmativo,
¿cuál es el fundamento?
-¿Se exige expresamente en la legislación nacional?
-¿Se trata de una práctica jurisprudencial?
8. En su país, ¿cuáles son los delitos sometidos a la jurisdicción
universal y cuál es el fundamento jurídico? (por ejemplo, piratería,
esclavitud, crímenes de guerra, crímenes de lesa humanidad,
genocidio, tortura, terrorismo, tráfico de drogas, falsificación de
moneda, delitos contra el medio ambiente, otros delitos)
II. Jurisdicción universal y organización de la jurisdicción
1. ¿La ley nacional garantiza a las personas sospechosas o
acusadas de graves delitos sometidos a la jurisdicción universal
todos los derechos necesarios para asegurar un juicio justo y
rápido?
2. ¿Se reconoce la aplicación del principio de oportunidad? ¿Se
puede ejercer el poder de discrecionalidad para perseguir estos
delitos? ¿Quién puede hacerlo?
3. ¿Cualquier Tribunal del Estado puede ejercer la jurisdicción
universal? ¿Existe un órgano judicial específico para ejercer esta
función?
4. ¿Un órgano judicial puede emitir una orden internacional de
detención contra los presuntos responsables de delitos sometidos
a la jurisdicción universal?
5. ¿Qué condiciones debe cumplir esta orden? ¿Han de aportarse
pruebas razonables de la culpabilidad del sujeto reclamado?
6. ¿Si su país recibe una orden internacional de detención,
considerará si existen tales pruebas de culpabilidad? ¿Tendrá en
cuenta posibles repercusiones políticas de la aplicación de esta
orden?
7. ¿Se admite la jurisdicción universal in absentia (jurisdicción
universal in personam o in absentia)? ¿El acusado debe estar a
disposición del órgano judicial competente para ejercer la
jurisdicción universal?
III. Jurisdicción universal y concurrencia de jurisdicciones
1. ¿Su legislación nacional prevé expresamente criterios para
solucionar los casos de concurrencia de varias jurisdicciones? Por
ejemplo, si dos Estados son competentes para conocer de un
crimen sometido a la jurisdicción universal.
2. Cuando proceda, ¿los Tribunales nacionales reconocen tales
criterios? En caso afirmativo, ¿cuáles son estos criterios?
A) Jurisdicción universal y tribunales penales internacionales
1. ¿Es su país parte en el Tratado de alguno de los tribunales
penales internacionales existentes?
Revue Internationale de Droit Pénal (Vol. 77)
699
2. Si su país ya ha ratificado el Tratado de la CPI (o se encuentra
preparado para hacerlo), ¿es (o será) necesario para ello proceder
a una reforma de su Constitución?
En ese caso, ¿en qué línea?
3. ¿En caso de no ratificación del Tratado de la Corte Penal
Internacional por parte de su país, ¿cuáles fueron las dificultades
planteadas?
¿Dificultades
jurídicas
(eventualmente,
constitucionales)? ¿Otras dificultades?
4. ¿Se prevén expresamente en su legislación normas que
permiten solucionar los conflictos de competencia con un Tribunal
internacional? Imaginemos la siguiente situación: su país es
competente para juzgar un hecho de acuerdo con el principio de
jurisdicción universal, y por razón de la naturaleza del delito
también lo es el Tribunal penal internacional.
5. ¿Cuáles son las normas que deben aplicarse para solucionar
este conflicto?
6. En caso de que se conceda al Tribunal Internacional una
posición de preferencia:
-¿Los tribunales nacionales están obligados a verificar de oficio si
el Tribunal penal internacional es competente? ¿O éste debe por
sí mismo hacer efectiva esta prioridad?
-En caso de que sea competente, ¿puede reclamar en su favor un
proceso en curso?
7. Si el tribunal internacional ocupa una posición complementaria:
¿en qué condiciones puede reclamar en su favor un proceso en
curso?
B) Jurisdicción universal y principio ne bis in ídem
1. ¿Es el principio ne bis in ídem un principio reconocido a nivel
nacional?
2. ¿Se reconoce el principio ne bis in ídem en la esfera
transnacional? ¿En qué medida se aplica a hechos cometidos al
extranjero?
3. ¿Constituye un límite expreso al ejercicio de la jurisdicción
universal?
4. ¿Cuáles son las condiciones y la extensión del principio ne bis
in ídem?
5. ¿Existen excepciones?
IV. Jurisdicción universal y cooperación internacional en
materia penal
1. ¿En qué medida se puede utilizar la jurisdicción universal para
asegurar pruebas?
¿El Estado está obligado a cumplir una orden para asegurar las
pruebas?
2. ¿Es posible en su país solicitar la extradición de un presunto
delincuente con base en el principio de jurisdicción universal?
700
International Review of Penal Law (Vol. 77)
3. ¿Es posible en su país conceder la extradición de un presunto
delincuente solicitada por un tercer Estado con base en la
jurisdicción universal?
4. En ambos casos, ¿debe respetarse el principio de doble
incriminación?
5. ¿Se reconocen causas de denegación de la extradición?
¿Cuáles? Condenas a la pena de muerte en el Estado solicitante,
actos de tortura, tratos inhumanos o degradantes, violación de las
normas internacionales sobre los Derechos humanos (proceso
justo, etc.)
6. Si se deniega la extradición:
-¿Está el Estado obligado a juzgar al presunto delincuente?
-¿Está el Estado obligado a extraditar al presunto delincuente a un
tercer Estado respetando las normas internacionales en materia
de Derechos Humanos?
V. Límites al ejercicio de la jurisdicción universal
A) Amnistías y proceso de paz
1. ¿Es posible conceder en su país amnistías a los responsables
de delitos sometidos a la jurisdicción universal?
-En su caso, ¿con qué fundamento jurídico?
-¿Esto impide la cooperación con otros Estados que ejercen el
principio de jurisdicción universal por razón del delito? ¿Y la
extradición?
2. ¿Puede su país ejercer la jurisdicción universal sobre personas
responsables de delitos que han sido amnistiadas de acuerdo con
su legislación nacional? Cuando proceda, ¿el órgano judicial
nacional debe valorar las circunstancias en las que se ha
concedido la amnistía (en particular, en caso de transición de
Estados dictatoriales a Estados democráticos)?
3. ¿Cuál es la práctica del Estado?
4. ¿Los procesos de reconciliación nacional tienen un efecto
similar?
B) Inmunidades de los representantes de otros Estados
1. ¿Su país reconoce expresamente inmunidades personales a los
representantes de otros Estados?
-En caso afirmativo, ¿cuál es el fundamento? Derecho
consuetudinario internacional convencional, otros.
-¿A qué representantes de otros Estados les alcanza esta
inmunidad (Jefe de Estado, Primer Ministro, Ministros de Asuntos
Exteriores, otros)?
-Cuando proceda, ¿existen propuestas para incluir una mención
expresa en la legislación relativa a las inmunidades personales de
los representantes de Estados extranjeros?
2. Según el principio de jurisdicción universal, ¿la inmunidad
paralizaría una orden de detención de un Estado dirigida contra un
representante de otro Estado presente en el territorio nacional?
3. Cuando proceda:
Revue Internationale de Droit Pénal (Vol. 77)
701
-¿Podría limitarse al representante de otro Estado en el ejercicio
de sus funciones?
-¿O solamente si no ejerce ya sus funciones?
4. ¿Existe una distinción entre actos privados y actos oficiales del
representante del Estado? En ese caso, ¿cuáles son las
consecuencias de esta distinción?
5. ¿Se hace una distinción entre los distintos delitos imputados al
representante del Estado extranjero? ¿Se trata de delitos que
representan una grave violación del Derecho internacional o de
otros delitos?
6.¿Existe debate en su país sobre la necesidad de excluir del
marco de las inmunidades personales los delitos que representan
una grave violación del Derecho internacional?
C) La prescripción del delito como límite del ejercicio de la
jurisdicción universal
1. ¿Está sometida en su país la persecución penal y la sanción de
los delitos a límites temporales?
2. ¿Su legislación hace una distinción entre estos distintos límites
temporales en función de la gravedad del delito?
3. ¿Cuáles son los límites temporales?
4. ¿Prescriben en su legislación los delitos sometidos a la
jurisdicción universal?
¿También los crímenes internacionales?
5. Problemas de legalidad: ¿se puede cambiar el límite de la
prescripción después de la comisión del delito sometido a la
jurisdicción universal?
6. ¿Su país puede perseguir un crimen internacional cometido en
otro país, si está prescrito de acuerdo con la legislación nacional?
VI. Cuestiones finales
1. Sobre el significado práctico del principio jurisdicción universal
-¿Es una cuestión actualmente discutida en su país la de la
aplicación práctica del principio de jurisdicción universal?
-En caso afirmativo: ¿tiene alguna relevancia práctica por razón
del desplazamiento creciente de los delincuentes que han
cometido delitos graves contrarios al Derecho internacional
humanitario?
2. Reformas a nivel internacional:
-¿Cuáles serían, a su juicio, los puntos esenciales que debería
contener una futura regulación internacional sobre el principio de
jurisdicción universal?
-¿En qué medida parece necesaria una modificación del principio
de jurisdicción universal en la línea de los derechos humanos?
3. ¿Existen propuestas de reforma para el futuro?
Prof. Dr. Isidoro Blanco
Facultad de Derecho, Ourense. España
VARIÉTÉS
MISCELLEANOUS
VARIEDADES
The Sixtieth Anniversary of the Nuremberg Trial
On the occasion of the sixtieth anniversary of the Nuremberg Trial,
the Russian National Group of the International Association of
Penal Law organized in Moscow on November 9-10, 2006, an
international conference devoted to the commemoration of this
event. We publish hereafter an account of the conference, as well
as the interventions of Professor Alexander Sukharev and Peter
Wilkitzki.
As a complement to this commemoration, we publish the short
speech delivered on June 8, 2007, by Mr. Vincent Lamanda, First
President of the Court of Appeal (France), at the close of the
official dinner of the Board of Directors of the International
Association of Penal Law, explaining the role played by doctrine
during the Nuremberg Trial.
Le soixiantième anniversaire
du Procès de Nuremberg
A l'occasion du soixantième anniversaire du Procès de
Nuremberg, le Groupe national de la Russie de l'Association
Internationale de Droit Pénal a organisé à Moscou les 9 et 10
novembre 2006, une Conférence internationale consacrée à la
commémoration de cet événement. Nous publions ci-après un
compte rendu de la Conférence, ainsi que les interventions des
Professeurs Alexander Sukharev et Peter Wilkitzki.
En complément de cette commémoration, nous publions
l'allocution prononcée le 08 juin 2007 par Monsieur Vincent
Lamanda, Premier Président de la Cour de Cassation (France), à
l'issue du dîner officiel du Conseil de direction de l'Association
Internationale de Droit Pénal, évoquant le rôle joué par la doctrine
au cours du Procès de Nuremberg.
Sexagésimo aniversario del Juicio de Nuremberg
Con motivo del sexagésimo aniversario del Juicio de Nuremberg,
el Grupo nacional de Rusia de la Asociación Internacional de
Derecho Penal organizó en Moscú los días 9 y 10 de noviembre
de 2006, una Conferencia internacional para conmemorar este
acontecimiento. Publicamos a continuación una reseña de la
Conferencia, así como las intervenciones de los Profesores
Alexander Sukharev y Peter Wilkitzki.
Además de esta conmemoración, publicamos la alocución
pronunciada el 8 de junio de 2007 por el Sr. Vincent Lamanda, el
Primer Presidente de la Cour de Cassation (Francia), tras la cena
oficial del Consejo de dirección de la Asociación Internacional de
Derecho Penal, en la que indica el papel desempeñado por la
doctrina durante el Juicio de Nuremberg.
REPORT ON THE MOSCOW CONFERENCE *
Alexander SUKHAREV ** & Peter WILKITZKI ***
th
On occasion of the 60 anniversary of the Nuremberg judgments,
the Russian AIDP Section under its chairman Professor Alexander
Sukharev, together with the City Government of Moscow and the
Interregional Non-Governmental Foundation “Prominent Land and
Naval Commanders in the Great Patriotic War 1941-1945”
organized an International Conference on “The Nuremberg
Tribunal: Problems of the International Rule of Law”.
The Conference took place from 9 to 10 November 2006 at an
appropriate location, namely in the Museum of the Great Patriotic
War in Moscow. The numerous participants included scientific and
judicial professionals, veterans, representatives of youth and
religion from 80 regions of the Russia as well as delegates of state
and law enforcement agencies of the CIS states (Armenia,
Azerbaijan, Belorussia, Kazakhstan, Kirgizia, Moldova, Ukraine), of
other countries of the world (China, Germany, India, Latvia,
Netherlands, Serbia, Slovenia, USA) and of international
associations (Democratic Lawyers, headed by President Jitendra
Sharma and General Secretary and participant of the Nuremberg
Tribunal Roland Weyl; Lawyers Against Nuclear Arms, headed by
Peter Becker, Saul Mendlovitz and Manfred Mohr, and
International Association of Prosecutors with Vice-President Ye
Feng). The AIDP was represented by Assistant General Secretary
Peter Wilkitzki (Germany) and Professor Stanko Bejatovic (Serbia).
The audience paid particular attention to Navanethem Pillay and
Anita Usacka, Judges of the newly established International
Criminal Court, and to the ambassadors and diplomatic
representatives of a number of foreign states.
The contributions concentrated on the following issues:
•
the historical significance of the Nuremberg Tribunal
and the lesson it has given,
•
the Nuremberg Trial and the development of
International Law,
*
The text was reviewed by Steven Becker, Adjunct Professor of Law,
DePaul University College of Law, Chicago, Illinois, USA.
**
D-J.S-, Professor, Veteran of War 1941-1945, Director, Research
Institute for Legality Reinforcement Law and Order, affiliated to the R.F.
General Prosecutor's Office, President, Inter-Regional Non-Governmental
Foundation "Prominent Land and F1eet Commanders in the Great
Patriotic War 1941-1945.
***
Ministerialdirektor, Bundesministerium d. Justiz, Berlin; General
Secretary of the IAPL.
708
International Review of Penal Law (Vol. 77)
•
•
the problems of modern global challenges and
international security provision,
ways and methods of reinforcing international
legitimacy, law and order.
Professor A. Sukharev’s keynote speech, which opened the
Conference, and excerpts from P. Wilkitzki’s address on behalf of
the AIDP are attached to this report.
At its end, the Conference adopted an appeal asking the
governments and peoples of all countries to never forget the
lessons taught by the Nuremberg Tribunal, which has become a
starting point for forming a new branch of international criminal law
and the system of international criminal justice. The appeal states
st
that, at the beginning of the XXI century, peace and security of
mankind are again under threat due to obvious facts of direct
aggression, violation of the Geneva Conventions and cases of
gross defiance of principles of international law. It supports the
idea of international humanitarian intervention in cases of
emergency, in particular with the aim of putting an end to acts of
genocide, asks the UN to speed up the development of the Draft
Code of Crimes against Peace and Security of Mankind and urges
the Governments of the countries that have not yet signed and/or
ratified the Rome Statute to do so within a reasonable time. The
appeal ends by expressing the hope that the impartial sword of
international justice will fall on those who are guilty of acts of
aggression, genocide and war crimes committed nowadays.
Excerpts from the contribution made by Peter
WILKITZKI * on behalf of the AIDP during the
Conference in Moscow on November 9th, 2006 **
I am addressing you in my triple capacity as Assistant Secretary
General of the AIDP, as a former official of the Federal Ministry of
Justice in Berlin, and as a German national. My “German hat”
seems to be of particular relevance today because my home
country is linked with the subject of our panel in a manifold and
peculiar manner. This not only because the Nuremberg trial took
place in Germany and the accused represented a criminal German
regime, but also because in German history you will find more than
one landmark for the development of international criminal law, i.e.,
for the efforts to bring criminals to justice who crush human rights
but enjoy protection in their own countries, or, to quote John F.
Kennedy, to replace the victory of might by the vindication of right.
[ followed by an essay, based on new research by Claus
Kress (published in “The International Lawyer”, vol. 40,
2006, NE 1, p. 15-39) on Germany’s ambiguous reactions
on and hesitant contributions to the efforts aiming at the
creation of a new international criminal law after WW I
(Leipzig) and WW II (Nuremberg) ]
In the 1990s, the end of East-West polarisation on the one hand
and new horrible ethnic conflicts on the other hand opened the
window of opportunity for setting up ad-hoc tribunals for Yugoslavia
and Rwanda and paved the way for the Rome Statute of a
permanent International Criminal Court which, within a very short
time has today been ratified by 104 states and signed by 35 others
(including Russia) – a groundbreaking success despite some
detrimental compromises that had to be accepted in Rome and
resulted in making the ICC just a comfortable rest station on the
way to a universally recognized international criminal law (Otto
Triffterer).
Accordingly, the position of Germany’s government and academic
world changed dramatically. After a first stage, marked by steadily
growing benevolence, German diplomacy turned into a driving
force and joined the vanguard of those who drove the emergence
of a new system of international criminal law forward. At the same
time, Germany’s judiciary and executive, in their co-operation with
ICTY, ICTR and ICC, now fully recognized the Nuremberg
*
Ministerialdirektor, Bundesministerium d. Justiz, Berlin; General
Secretary of the IAPL.
**
The text was reviewed by Steven Becker, Adjunct Professor of Law,
DePaul University College of Law, Chicago, Illinois, USA.
710
International Review of Penal Law (Vol. 77)
principles de facto. Let me just mention the first surrender of an
accused to the ICTY (1995) and his transfer back to Germany for
enforcement of his prison sentence (2000).
Also in the area of legislation Germany demonstrated that it had
learnt its lessons and had accepted the legacy of Leipzig and
Nuremberg. It carefully adapted its domestic law to the
requirements of the Rome Statute by means of as many as six
implementation laws. We enacted a modern procedural law,
focusing on all details of co-operation with the ICC, which
deliberately does away with quite a lot of classical aspects of state
sovereignty, accompanied by an amendment of the Constitution
creating the basis for surrendering its own nationals to the Court.
The second pillar of our new legislation is a comprehensive
domestic Code of Crimes against International Law which indirectly
also implements the Statute by enabling the German judiciary to
prosecute any international crime on its own that is crucial for the
application of the “complementarity principle” enshrined in the
Rome Statute.
Let me finish with some remarks on whether and to what extent the
German experience can serve as a model for other states. Of
course I know it does not make sense for any state to simply take
over another state’s considerations and legislation. But often a
state can profit from some of the thoughts invested in foreign
States’ laws and policy when deciding whether and how to ratify
and to implement an international treaty. As mentioned above, the
Rome Statute has gained overwhelming approval during the last
few years, but as long as some of the world’s biggest and most
powerful states are not among its parties it cannot be the success
it deserves to be. As the Russian Federation is one of these
States, please allow me to modestly request your State organs and
your academic world to make one of the last white spots disappear
from the Statute’s ratification map.
THE NUREMBERG TRIBUNAL
AND THE PROBLEMS OF INTERNATIONAL RULE
OF LAW *
A. Ya. SUKHAREV
**
Opening this public discussion, dedicated to the 60th Anniversary
of the Nuremberg Tribunal, let me say some principal words, about
its impact on the development of international law and in solving
crisis situations that arise with new challenges and threats.
Firstly, there is no doubt and there could be no alternative to
estimating the Nuremberg Tribunal as having an epochal value.
The Tribunal not only legally certified the outcome of World War II,
which was unleashed by German fascism and Japanese militarism
having killed 50 million people, but it also severely punished the
instigators of aggression, thus breaking the deadly chain of military
adventures of blood-thirsty leaders. Diminishing and revising the
historical value of Nuremberg is illogical and blasphemous, its
decisions are legitimately accepted by the UNO and all people,
including deceived German and Japanese people who broke off
with the Nazi and militarist ideology and who took the path of
democratic development. At least, this is stated in the Constitution
and in a special International Criminal Code of the Federal
Republic of Germany.
Even more illegal and immoral are the attempts to belatedly stake
the alleged similarity between fascism and communism, to put on
the same level the ideology of the Soviet Union's heroic struggle
and victory -- and the ideology of defeated Hitler's Nazism. Without
going into detailed arguments, I'll only cite the exact words of the
United States' Prosecutor at the Nuremberg Tribunal, R. Kempner,
who, while taking an oath to the court and citing Goering's
testimony about the Reichstag's arson, allegedly committed by
communists, literally said the following: "... the phrase about the
communist threat was a fiction that among other things eventually
led to the World War II". These "other things" are the winking at the
aggressors, and they are also known to us.
European and Russian analogy-fanciers should know that raising a
hand at communism is actually breaking the heart of democracy its ideological and political pluralism, and that for a long tine is
*
The text was reviewed by Steven Becker, Adjunct Professor of Law,
DePaul University College of Law, Chicago, Illinois, USA.
**
D-J.S-, Professor, Veteran of War 1941-1945, Director, Research
Institute for Legality Reinforcement Law and Order, affiliated to the R.F.
General Prosecutor's Office, President, Inter-Regional Non-Governmental
Foundation "Prominent Land and F1eet Commanders in the Great
Patriotic War 1941-1945.
712
International Review of Penal Law (Vol. 77)
practiced by reforming Russia. That is to say, this analogy is
incorrect; it is senseless and unlawful.
Secondly, it. was the sentence the Nuremberg Tribunal passed
that became a generator for constructing a new law and order in
the world. More than that, it laid the foundation for such modern
phenomena as human rights and freedoms.
The ideas of the Nuremberg Tribunal's decisions were used by the
newly set up United Nations Organization as the Principles of postwar International Humanitarian and Criminal law, which for
decades are the guardians of peace and human dignity. The
reason why the Earth inhabitants are living under peaceful skies of
the Planet for so long as 60 years running, is not only a fear of
nuclear confrontation, but also a preventive severity of the
Nuremberg alarm bell.
It is impossible to fully estimate the greatness of Nuremberg events
without considering, first of all, the real political and legal situation
in Europe and in the world. The very idea of setting up an
international court and the way of its organizing came into life as a
final victory over the enemy and arose in a complex situation of
contradictions and suspicion among the political circles of the West
and the East. But they clearly went contrary to the mood of the
main conquerors in the war - soldiers and ordinary people. Past
atrocities and crimes called for punishment. Every honest person
longed for justice, for liability of those who unleashed the war and
who were guilty of making millions of people suffer and perish.
They say that during the war the law is silent and that success is
never blamed. These words are part truth, judging by many
centuries of experience. Not all countries of the anti-Hitler coalition
at first adhere to the idea of a trial for the gang-leaders of the
German Reich. There was a temptation to resolve their fate without
a trial, considering its "bulky" procedures. The attempts to block
the very idea of a public process were made under different
pretexts, beginning from hypocritical appeals to Christian mercy
and ending with mere practical proposals to execute the out-andout scoundrels and cut-throats without procedural delays,
investigation and trial. It is no secret that British leader Winston
Churchill proposed, instead of a public trial of Hitler and his gang,
to confine it to a "political decision". As it became clear from the
opened archives of Great Britain, he had planned to order an
electric chair to execute the gang-leaders of German fascists. But
Stalin and Roosevelt, who later were inclined to Stalin's
arguments, supported the idea of a public open trial with all its
procedural guarantees. As it is known, the legal civilized approach
has prevailed.
One should note here the difficulty with which the lawyers,
diplomats and politicians of the Coalition countries had to
overcome in London in the course of developing the agreement on
establishing The International Tribunal and its Charter. As is
known, the Soviet legal system, state and social regimes as well as
Revue Internationale de Droit Pénal (Vol. 77)
713
ideology, relied on a collectivist principle that excluded private
property. Besides that, the legal institutions and judicial structure
were also different in various Anti-Hitler coalition countries. While
Great Britain and the USA adhered to the Anglo-Saxon model,
France, and to a certain extent, the USSR, adhered to the
European, continental legal system. It is only natural that they were
formed and were functioning on a different national basis. Another
problem constituted the defining of a subject bearing on the
responsibility among the elite of the German Reich. All this
required overcoming difficulties arising from the difference between
political, legal and judicial systems, in developing commonly
accepted democratic judicial procedures. It was necessary to
smooth over contradictions between the Soviet and Western
justice, to find settlements by compromise, to show not only
political courage and the will of the state leaders, but also doctrinal
and law enforcement skills of lawyers as well as realistic
concessions of experts. The representatives of four powers came
out of this ordeal with credit. They found mutually coordinated
approach while using the best qualities of their legal systems. As a
result, a peculiar and in many ways a unique procedure was
created and it appeared to be working effectively.
The work of the London Conference went on for six weeks. It was
intense and sometimes dramatic work, but a good will and a feeling
of responsibility for the fate of the post-war world helped its
performers to overcome contradictions, which seemed to be
insurmountable. It seems that it is a lesson taught for the present
state leaders of the world community, to say nothing of
representatives of scientific research and legal institutions and of
judicial bodies.
In accordance with the Agreement, the Allies nominated the
Tribunal consisting of one court member and one deputy, also one
Chief Prosecutor and his deputies as the prosecution party. MajorGeneral, Deputy Chairman of the USSR Supreme Court, Iona
Tïmofeyevich Nikitchenko became the Tribunal member from the
Soviet Union. The Chief Prosecutor became Roman Andreyevich
Rudenko - the Prosecutor of the Ukrainian Republic, who later
became the USSR General Prosecutor, and who was a
distinguished expert and a wise statesman.
The Tribunal's jurisdiction, basic principles, organizational and
procedural structure had a unique, truly innovating value in the
history of justice. It is not by coincidence that its characteristics
were studied in many theses expressing different points of view in
legal, historical and psychological science both here and abroad.
These papers differ in their aims and in evaluation of the
Nuremberg trials, but they all have in common the
acknowledgement of historical significance of the process and
decisions taken by it. In this connection, I would like today, as they
say, to let the original document speak out, because the
714
International Review of Penal Law (Vol. 77)
documents adopted in Nuremberg, with their exact wording, speak
eloquently for themselves. I'1l recall just a few extracts with some
omissions, as I'm sure that many lawyers, familiar with the
Tribunal's Charter and its Sentences, highly estimate their
definitiveness, singularity and yet unprecedented novelty.
Thus, Article 6 of the Charter, defining as criminal the actions that
entail individual liability, for the first time clearly ascertains
international crimes against peace, war crimes and crimes against
humanity.
Taking into consideration the declarative and amorphous character
and weakness of the pre-war legislation, the Charter directly
formulates the corpus delicti that infringes on secured peace, that
is: planning, preparation, unleashing or waging an aggressive war
or a was that violates international treaties, agreements or
statements, and also - participation in common plans or plots.
From the point of view of defining the liable subjects, the provisions
of Article 7 of the Charter is principal: " Position of accused as
state leaders or as responsible officials of different governmental
bodies may not be considered to be a reason for their exemption
from liability or for mitigation of their punishment". For the first time
in the world's practice, these lines solve the seemingly everlasting
fatal problem of perfect immunity of the aggressive wars’
instigators. In short, what the former blood thirsty leaders and
zealous performers of unlawful deeds for centuries got away with,
this time was not pardoned.
A special section of the Charter provisioned procedural guarantees
for the defendants. These were: early transfer of an indictment
copy to the defendant, the right to give any explanations
concerning accusations advanced at the time of preliminary
interrogation or in the court, the right to defend oneself personally
or with the help of a legal advisor, and also the right to advance
evidence to defend oneself and to cross-interrogate any witness
who was summoned by the prosecution.
You should agree that such a democratic character of a judicial
procedure, which was set up in the circumstances when the ruins
had not yet cooled, cannot but give rise to respect for the most
particular process of experts.
22 main state criminals appeared in the dock. Together with Hitler,
they drew up and were realizing their plans to enslave people and
oppress states.
From the very beginning, the fascist gang-leaders and their
defendants resorted to various legal tricks and casuistry, trying to
cast doubt on the legitimacy of the trial and to delay it. They say,
allegedly, the accusations presented had not been used de-jure in
international law before and that these accusations are
incriminated post -factum on the basis of the post-war Agreement
and the Charter of the winners. But the legitimacy of the Tribunal
was indisputable. The legal norms concerning International crimes
and responsibility for them started to function even at the beginning
Revue Internationale de Droit Pénal (Vol. 77)
715
of the XXth century. In particular, in the League of Nations' Statute
(Versailles, 28 June 1919) that was signed, among others, by
Germany, it was proclaimed that the High Contracting Parties, in
order to guarantee peace and security, committed themselves "not
to resort to war, to openly maintain international relations based on
justice and honor, to strictly adhere to the rules of the international
law".
In the multilateral "Kellog-Briand Pact" (Paris, 27 August 1928) - on
rejection of war as an instrument of national policy, which was
signed by the President of the German state, all Contracting
Parties agreed to begin with "frank rejection of war as an
instrument of national policy, so that peaceful and friendly relations
that exist now between their nations, could become constant". The
Parties recognized in this international act, that " regulation or
settlement of all disputes or conflicts between them, whatever
character or origin they might be, should be procured only among
peaceful means". There is no doubt Chat a number of pre-war
international treaties that were rudely violated by fascist Germany,
included also the Four Geneva Conventions and their Additional
Protocols.
That is, the International Military Tribunal was functioning on the
basis of already existing norms of International Law that reflected
the predominating sense of justice in the world.
On the eve of opening the Nuremberg Trial, 19 states joined the
London Agreement of four allied nations on establishing of the
International Tribunal. Though the initiators of the judicial process
over the main criminals were the countries of the anti-Hitler
coalition, the Nuremberg Tribunal justifiably remains in the memory
and minds of mankind as the Trial of Nations.
That is the truth. The other thing- is that the existing international
legal norms happened to be inadequate to the scale of
sophisticated atrocities committed by German fascists with their
gas chambers, tortures, slave labour, elimination of Jews and
gypsies and other peoples.
The Nuremberg Tribunal finished its work 1 October 1946. Its
sentence was a just requital for the gang-leaders of fascism. The
fascist aggressors could not hide, as before, behind the "doctrine
of a state law", the orders from chiefs, as indulgence of impunity.
The process with its exposing evidence appeared before the world
as an. unprecedented revelation and a revolution of public
consciousness. The Sentence passed by the Tribunal became a
finale of a new justice born.
As a whole, the Nuremberg epic gave a start to a new legal culture
and civilization, a powerful incentive for development of antimilitaristic doctrines, securing anti-war status in the main laws of
states - in their constitutions. Nuremberg draws attention of the
intellectual part of the planet's population to the pacifist movement,
safeguarding peace, human rights and freedoms and to a wider
716
International Review of Penal Law (Vol. 77)
opening of the national borders. It was for the first time that in the
sentence passed at the Nuremberg Trial they formulated and
realized norms concerning fascist organizations that were defined
as criminal ones and had to be disbanded on pain of criminal
punishment. This novelty had not only legal but also a great
ideological significance, as Nazism as a criminal movement was
declared illegal.
It was in Nuremberg where a new epoch of International Law
began, especially its Criminal Law component, that dramatically
influenced all spheres of state and legal situations and international
legitimacy.
But, regretfully enough, one has to recall some other post-war
realities. It is known -that political and legal consensus that was
achieved through much suffering in the face of the awful Nazi
threat, was darkened by a prolonged period of confrontation of the
former allies, by the "cold war" between the West and the East, in
which, along with the dominating role of politics, there was a
process of a more and more visible exclusion of the Principles and
the Will of Nuremberg. And today we are particularly grateful to
both secular and religious social movements that helped to
extinguish fires of war in Indochina, in South Africa, in Latin
America. Being a lawyer, I cannot but mark a special anti-war
contribution made by the International Association of Democratic
Lawyers (IADL) the International Association of Penal Law (IAPL),
and the International Association of Lawyers Against Nuclear Arms
(IALANA). As in the years of war and confrontation, as in today's
hazardous circumstances, they play a restraining role of
influencing the conflict situations in various regions and of
influencing the policy and conduct of governments.
I would like to stress the following reality. Today the relations of
democratic Russia with the Western world proceed in the direction
of dialogues and comprehensive integration. Nevertheless, we
should not be calmed by the marked accord between the East and
the West as a result of post-Soviet reforms. Behind its positive
background there is a rise of such threatening tendencies as
forcing one-polar centrism, the NATO's moving to the East, and
especially marked in the 1atest years - the shaking of the UNO’s
functioning basis that was vivid in breaking out of Yugoslavia's
tragedy. We consider that the NATO's forceful actions without the
UNO's playing its role, do not have either moral or legal excuse. It's
even more so if one considers the unsuccessful outcome of the
Albanian-Serbian "reconciliation" and a trial of Milosevic.
One should be put on the alert by the USA's and its Western allies'
military action in Iraq, by escalation of Israeli invasion in Lebanon,
by pressing of hostility against Iran.
In this regard a question arises: what strategic reaction should we
base ourselves upon? Should we base ourselves on alliances and
blocs or on a legal, commonly verified reaction? The so-called
Revue Internationale de Droit Pénal (Vol. 77)
717
"golden mean" of adaptation and connivance in the face of illegality
is fraught with grave and complicating circumstances. Apart from
that, in the practical field, there arises a problem of the
International Criminal Courts’ functioning. Formally, legally it is
ready to function, as 100 countries with 60 as the necessary
minimum have ratified it, with the exception of the USA and Russia
- the latest signed it, but postponed its ratification. The position of
law experts in Russia has no alternative: legislators should without
delay recognize the jurisdiction of the International Criminal Court.
The reason is: contrary to the politicized and hurriedly established
Hague Tribunal for Yugoslavia, the International Criminal Court has
advantage in its universal cognizance, concrete list of crimes,
limitation of a judge's discretion, and legitimacy of legal powers.
The other thing is that they could and should further develop
procedural matters, for instance, delegating legal rights to national
courts. But it is evident that establishment of this institution is
primarily profitable. But there may be other points of view, and it is
time to make a stand.
I would like to express my view concerning a wider ethical and
legal problem. It seems to me, that Pascal, a French intellectual of
the past time, pondering on history's zigzags, said: "Justice is a
subject of disputes. Strength is easy to recognize, it is indisputable.
That is why they couldn't make justice to be strong and strength to
be just". It is a nice problem to ponder on, and to-day it is even
more actual.
We sec that the dynamic post-war generation has achieved much
in developing material and technical devices to make life casier,
but spiritually this generation is losing, it diminishes moral and legal
values. It couldn't manage the way it should be done, the valueless
fortune of the Nuremberg will. It is losing vigilance and is yielding in
the face of impudent treachery of power to the detriment of law and
justice.
The Passive position of society, its making concessions, lead
to shaking of the world order basis, encouraging campaigns that
use force to defend specifically interpreted democracy and human
rights. Our duty is to augment and strengthen the power of law, to
fortify the bolts of a constructed world institution - the United
Nations Organization, to help with adjusting its structure and
mechanisms that are responsible for security and a truly
independent justice.
We are more and more convinced that new challenges could
be overcome by common efforts, by unified resources of the world
community, because these challenges have long ago trespassed
national borders. First of all, this applies to the appearance of the
XXI century's plague - international terrorism. It is now evident that
ideologists and organizers of terror not rarely cover themselves
with the religious robe and with slogans of fighters for freedom and
718
International Review of Penal Law (Vol. 77)
human rights. Their revealing and punishment is a duty of all
states. The world community seems to be close to unity in this
regard. But there is still the problem of choosing the way, means
and mechanisms for realizing our aspirations. We see that each
challenge demands to be tied with its source and roots, first of allwith social, economical and psychological ones, it demands
penetration into the epicenter of negative tendencies. The thing is,
in case of inadequate action of the authorities, the situation can be
aggravated and even push the world, which is impregnated with
destructive weapons, to a dangerous verge of destabilization. All
that makes a calling for the ideas and Principles of Nuremberg
more actual, as there a political and Legal consensus of different
doctrines and state systems was reached, reason and endurance
were demonstrated in making dramatic decisions. References in
the extreme and unusual situation cannot justify unlawfulness.
I consider it to be a grave mistake to seek for the roots of terrorism
in a religious belief. Terrorism finds no citizenship or confession, it
only exploits religious and ethnic components. It is implicated in
bloodshed and shadow business money. That is why it is so
important to block the channels through which international
terrorism is fed financially, to turn to cooperation of states in the
banking and currency sphere, to adjust legislative and control
mechanisms in business to coordinate linking of personal rights
and freedoms with public security.
Lessons taught by Nuremberg still have their significance in solving
ethical problems and for taking preventive measures in democratic
Russia, and in other countries as well. Sinking it into oblivion is
leading to illegal recurrence of events, if these lessons are out of
sight of the older generation, activists and authorities. Xenophobia
and extremism with fascist coloration that
appear in some Russian regions give rise to the Russian people's
concern and the veterans' indignation. Maybe, the present day
greenhorn neo-Nazi know nothing about Hitler's proclamation of
"racial purity'' and about his plans to liquidate not less than 30
million of Slavs? Most likely, many skinheads do not know it. But a
reasonable question arises: why the youth know nothing about
fascism that led to irreplaceable losses on our land? Where is the
influence of school, press and television? Or again the account is
made on the force of actions? At the best, our mass media and
education are engaged in cognitive informing, and more often than
not they play the role of revisionists concerning the outcome of the
Great Patriotic War and the Victory. They continue to transmit
shows that set the teeth on edge, about the unacceptable "price"
paid for the victory. They juggle with facts concerning the Soviet
and the enemy's losses with vivid willingness to show `'lack of
talent" of our commanders - that means, those who defeated the
enemy in the suburbs of Moscow, in Stalingrad, on the Kursk
Bulge, and who finally led to victory over fascism in the capital of
obscurantism - Berlin. They put in propaganda circulation the
Revue Internationale de Droit Pénal (Vol. 77)
719
concocted "revelations" of dubious witnesses, "historians",
analysts. Meanwhile revisionists and neo-Nazis in Europe raise
their heads, in particular, they are lining up in Austria, Italy, Spain.,
and even in Germany, where they already aspire to take power.
One cannot but worry about the situation in the Baltic countries.
There a demonstrative raging of nazism is concealed by the ideas
of historical justice restoration and a revival of national selfconsciousness. There they are encouraging different assemblages
of former soldiers of SS units, which activity was declared criminal
by the Nuremberg Tribunal.
Thus, those who try to ta1k about Nuremberg as a turned-over
page of history, are eithcr mistaken or hypocritical. This superficial
approach can only solve the: purpose of residual revisionists or
their nostalgic followers, but not the purpose of sensible people
aspiring objectivity and truth.
Finally, I'll advance one more important consideration. I stood at
the source of the world movement of Lawyers Against Nuclear
Arms. It was pleasant to meet at the Forum dedicated to
Nuremberg's Anniversary my old-time combatants and with themyoung followers who are concerned with the North Korean nuclear
excess. It is possible that a long-time pause in our antiwar actions
was due to calming down of the nuclear situation. Maybe it was
connected with dismantling of the Soviet nuclear power and with
integration of new Russia into the European Community. But it is
becoming more evident that it is premature and erroneous to feel
slack. So it was important for one to learn about views of American
Professor S. Mendlovitz, one of the founders of the lawyers' antinuclear movement and a LIN Liaison, as well as Peter Becker, the
head of the German branch of the IALANA. It was important for me
to learn from them what lawyers-activists should do in the present
situation: why the Non-Proliferation Treaty is violated, particularly,
to learn the true reason for violation of the Treaty's obligations
concerning North Korea. Their points of view were not identical but
they were unique and positive in demands to stop nuclear tests, to
restore to life the past combat feeling of the anti-nuclear
organization, and to connect it with the anti-terrorist movement.
Those are certain points of view about the role and place of the
Nuremberg Tribunal in the up-to-date history of justice. It's my view
of priority tasks for juridical and a wider strata of peace-loving
activists facing new global challenges and threats.
In conclusion let me recall for the lawyers an Ancient Roman legal
postulate that has been brilliantly realized by the Nuremberg
Tribunal. As is known, it proclaims: "Vïvat justïcia, periat mundis".
The precedent of Nuremberg is possibly the only case in the
history of justice, when perfect meaning of this uncompromising
and cruel formula of the postulate has almost become a reality. In
720
International Review of Penal Law (Vol. 77)
the world that was miraculously saved and guarded, Nuremberg
that we esteem has given its dramatic contribution. Again, it calls
us to consensus and to moving along the way it paved.
Allocution de Monsieur le Premier Président
Vincent LAMANDA *
Mesdames, Messieurs,
Il m’a été aimablement proposé, avant que cette rencontre ne
touche à sa fin, de prendre la parole pour clôturer ce dîner.
Je souhaiterais tenir devant vous, à propos du procès de
Nuremberg, quelques propos qui veulent s’efforcer de rendre
hommage au rôle que la doctrine a joué dans cet événement
historique majeur, tant du point de vue historique que du point de
vue juridique.
Si le procès de Nuremberg, est en effet un événement
exceptionnel, fondateur d’un universalisme, c’est sans doute qu’il
n’est pas un événement, au sens où l’idée en serait sortie toute
armée des cerveaux de généraux vainqueurs, mais au contraire un
acte juridiquement préparé et conçu.
C’est grâce à cette pensée, je crois, que ce qui aurait pu ne jamais
voir le jour – comme le procès du Kaiser, Guillaume II, en 1918 ou serait resté dans le particularisme d’une justice militaire
partisane, est devenu l’acte de naissance d’un universalisme en
droit pénal.
L’universalisme s’accordait mal a priori avec le droit pénal, droit
sanctionnateur éminemment national. Telle était en tous cas la
ème
philosophie qu’en avait encore dans la première moitié du 20
siècle Emile Garçon, éminent professeur à la Faculté de droit de
Paris.
Telle n’était pas celle de son successeur dans cette faculté, Henri
Donnedieu de Vabres qui, avant d’entrer dans l’histoire comme le
juge français du tribunal militaire international de Nuremberg, fut
un artisan du droit pénal comparé et des sciences de l’homme
entourant le droit pénal, regroupées dans les mélanges en
hommage à sa mémoire sous le nom de « politique criminelle
moderne ».
*
Premier Président de la Cour de Cassation, Paris (France), Membre
Honoraire du Conseil de Direction de l'Association Internatinoale de Droit
Pénal.
722
International Review of Penal Law (Vol. 77)
La pensée et l’action du professeur Donnedieu de Vabres dans la
construction d’un droit pénal international, et non encore d’un droit
international pénal, sont immenses mais peut-être puis-je
m’autoriser à en retenir ici seulement trois, qui ont préparé la
réussite du procès de Nuremberg et déterminé son héritage.
L’organisation de la justice internationale, tout d’abord.
« L'idée de souveraineté nationale est apparue aux juristes
modernes comme un mythe. Ils l'ont envoyé rejoindre dans le
magasin des accessoires politiques l'idée du droit divin et celle du
droit naturel ». Ainsi s’exprimait en 1948 Georges Ripert.
Pour un droit pénal international, il fallait une doctrine
internationaliste. Le nom de Donnedieu de Vabres reste à jamais
attaché à la fondation, en 1924, de l’Association internationale de
droit pénal, à l’effet de reprendre l’œuvre de doctrine entreprise
avant la première guerre mondiale par l’Union internationale de
droit pénal.
Certes, les projets de paix perpétuelle, plus ou moins utopiques,
foisonnaient depuis la fin de la première guerre mondiale, et le lien
entre la morale et le droit redevenait d’actualité, y compris en droit
civil dans les écrits de Georges Ripert. Mais l’institution d’une Cour
criminelle internationale trouvait avant tout son fondement, pour
Henri Donnedieu de Vabres, dans « l’irréductible droit naturel »
cher au doyen Gény.
L’Association internationale de droit pénal a apporté une
contribution décisive à l’idée d’une juridiction pénale internationale
en proposant l’organisation et le fonctionnement d’une chambre
criminelle à la Cour permanente de justice internationale issu du
système de la Société des nations.
Certes, aucun de ces projets n’a vu le jour durant l’entre-deux
guerres, mais dans un ouvrage majeur paru en 1928, les
« principes modernes du droit pénal international », Henri
Donnedieu de Vabres avait mis en garde l’opinion publique, par
une de ces formules ciselées, contre « l’illusion que la pacification
des esprits puisse s’acquérir au moyen d’un déni de justice ».
Restait une question qui a quelque importance : qui ? Qui devait
répondre de cette toute nouvelle universalité du droit de punir ?
Ce fut la deuxième idée novatrice, celle d’une justice pénale
internationale des individus, et non des Etats.
Donnedieu de Vabres était à l’origine, c’est-à-dire avant que sa
pensée n’évolue après la seconde guerre mondiale, un fervent
Revue Internationale de Droit Pénal (Vol. 77)
723
défenseur de la responsabilité des Etats sur la scène
internationale, et non de celle des individus, l’obstacle juridique du
principe de la légalité lui paraissant rédhibitoire.
Il avait cependant posé le problème sous une forme pittoresque et
donc significative : en dépit de la difficulté à placer un individu sous
la sanction d’un droit international d’essence coutumière, il
reconnaissait qu’il était plus facile de « mettre la main sur un
criminel en chair et en os, de le conduire à la Haye sous bonne
escorte et de l’y garder en cellule, que d’infliger ce traitement à un
Etat ».
Ce fut encore devant l’Association internationale de droit pénal que
furent exposées et discutées les thèses en présence.
Celle de responsabilité des individus se prévalait des tendances du
ème
droit international du 19
siècle, et du droit des gens. A une
responsabilité théorique de l’Etat répondait, disait-on, une
responsabilité réelle des chefs d’Etat.
La doctrine n’a pas eu le temps de trancher la question durant
l’entre-deux guerres. L’ironie du destin a réservé, en 1945, le siège
de juge français au tribunal militaire international à Henri
Donnedieu de Vabres pour juger des hommes, mais les
convictions du grand criminaliste n’ont cependant pas été
totalement désavouées.
Le jugement de Nuremberg dispose que « ce sont des hommes, et
non des entités abstraites, qui commettent les crimes dont la
répression s’impose comme sanction du droit pénal international ».
Il n’en demeure pas moins que les juges de Nuremberg ont dû,
pour parvenir à cette conclusion, considérer que le IIIème Reich
avait éteint durant la période nazie la souveraineté allemande et
ses attributs.
Devant se prononcer sur « le caractère criminel d’un groupement
ou d’une organisation » pour justifier l’inculpation ultérieure des
membres de ce groupement, le tribunal militaire de Nuremberg a
donc constaté la nature criminelle du régime nazi et de quelques
sinistres groupements, les SS ou la Gestapo, ainsi que l’illégitimité
du système normatif mis en place.
Des baïonnettes qui auraient dû être intelligentes, voilà ce que
furent les hommes d’état, les administrateurs, les financiers, les
propagandistes et les chefs militaires jugés à Nuremberg. Ils
n’étaient pas, comme l’écrivait Henri Donnedieu de Vabres, des
criminels « mal avertis ».
724
International Review of Penal Law (Vol. 77)
Dernier, mais non le moindre, scrupule du juriste, le respect
du principe de la légalité s’agissant des incriminations
retenues.
« Nullum crimen, nulla poena sine lege ». Henri Donnedieu de
Vabres furent de ceux qui, après Nuremberg, n’éludèrent pas le
sérieux de cet argument. Dans un article intégralement consacré à
cette question, paru en juillet 1947 à la revue de droit pénal et de
criminologie, il le qualifie même de « critique des plus
impressionnantes ».
Sans doute est-ce à cette réaction de juriste, face à des pages de
l’histoire suscitant la passion plus que la raison, qu’on doit les
publications des consultations demandées au professeur
Donnedieu de Vabres après la guerre, notamment par Raymond
Geouffre de la Pradelle et Jacques Pascal, avocats au Barreau de
Paris, chargés de défendre en 1949 des militaires allemands
poursuivis devant les tribunaux français.
Henri Donnedieu de Vabres ne ménage pas sa peine après
Nuremberg pour défendre la légimité – et la légalité – de ce
procès. Devant la Conférence du jeune barreau, le 27 février 1947,
devant l’Association des études criminologiques, le 14 mars
suivant, il donne des conférences sur le procès de Nuremberg,
toutes publiées, dans lesquelles il explique, défend, et finalement
convainc.
Le crime contre la paix existe depuis la prohibition de la guerre
d’agression par le pacte de Paris du 27 août 1928, le pacte BriandKellogg.
De même, le crime de guerre préexiste au Statut du tribunal
militaire du 8 août 1945 ; il emprunte au droit pénal commun, aux
codes pénaux et aux codes de justice militaire de la plupart des
Etats.
Concernant le crime contre l’humanité, c’est l’avenir qui fournira la
justification. Alors qu’aujourd’hui cette incrimination a acquis
l’autonomie et la définition que nous lui connaissons, elle est
encore à Nuremberg contenue dans le crime de guerre, à
l’occasion duquel est commis le crime de « lèse-humanité », de
sorte que pour Henri Donnedieu de Vabres, « la règle nullum
crimen est pratiquement inviolée ».
La sagesse du tribunal militaire international, louée par le juge
français, dans l’usage de l’incrimination de complot montre assez
que la justice de Nuremberg a garanti aux accusés le principe
d’une définition des infractions conforme au droit. Dans le droit, il
faut cependant inclure deux autres dimensions.
Revue Internationale de Droit Pénal (Vol. 77)
725
D’une part, la conscience individuelle, qui rend superflue la mise
en forme de la loi non écrite chère à Antigone, pour satisfaire à un
légalisme universel et intemporel. Le jugement de Nuremberg le
dit : « la conscience du monde, bien loin d’être offensée s’il
(l’agresseur) est puni, serait choquée s’il ne l’était pas ».
D’autre part, la coutume internationale, grâce à laquelle
l’incrimination se nourrit des sinistres manifestations du génie
criminel à venir. D’une plume lumineuse et alerte, Henri Donnedieu
de Vabres écrivait en juillet 1947 : « les lames de fond irrégulières,
imprévisibles qui balaient la politique internationale semblent
devoir conserver au droit pénal interétatique le caractère coutumier
qu’il a revêtu jusqu’à ce jour ».
Si la figure de ce grand jurisconsulte est unique dans l’histoire du
droit pénal international et consubstantielle au procès de
Nuremberg, c’est donc parce que la pensée du juriste a préparé ce
qui est devenu le procès de Nuremberg, que le juge y a participé,
et que le professeur de droit a défendu l’héritage après-guerre.
Il serait sans doute excessif de dire que le développement de la
justice pénale internationale depuis la guerre doit être attribué à
Henri Donnedieu de Vabres. Mais écoutons encore la parole
d’espoir de celui qui fut pour beaucoup un maître : « large, mais
mystérieuse, est la voie que le jugement de Nuremberg entr’ouvre
aux hommes de bonne volonté ! ».
Je vous remercie.
CHRONIQUES
CHRONICLES
CRÓNICAS
Chronique de droit pénal allemand*
**
(Période du 1er janvier 2006 au 31 décembre 2006)
Science du droit : dogmatique allemande versus doctrine
française ? – Un numéro spécial de la revue Goltdammer’s Archiv
e
a été publié en 2006 à l’occasion du 75 anniversaire du
professeur Claus Roxin, l’un des plus grands noms de la doctrine
pénale allemande. A l’actif de cet éminent professeur, on notera
deux des plus beaux fleurons du droit pénal général allemand
1
contemporain : la théorie de la maîtrise de l’action (Tatherrschaft)
2
et celle de l’imputabilité objective (Objektive Zurechnung) . Ces
deux théories ont été très largement reçues par la doctrine et par
la jurisprudence du Bundesgerichtshof (BGH). L’hommage au
3
jubilaire fait donc une large part aux thèmes de l’imputabilité et de

*
Cette chronique a été rédigée par Jocelyne Leblois-Happe, Agrégée des
Facultés de droit, Professeur à l’Université Paul Verlaine de Metz ; Xavier
Pin, Maître de conférences à l’Université Pierre Mendès France de
Grenoble et Julien Walther, Maître de Conférences à l'Université Paul
Verlaine de Metz.
**
Errata : dans la précédente chronique (RIDP 2006, Vol 76, p. 503 et s.)
pour la traduction de l’abus de confiance au sens du § 266 du StGB, il faut
lire Untreue et non Nötigung (contrainte) comme indiqué par erreur, p.
506. Pour la procédure pénale, en matière de peine négociée, il s’agit d’un
arrêt de la Cour fédérale de justice du 28 août 1997 et non 1998, p. 523.
1
D’après cette théorie évoquée dans notre première chronique, seul un
auteur a la maîtrise de l’action (Tatherrschaft), le complice n’opérant
toujours qu’à sa périphérie. C’est une théorie mêlant des critères objectifs
et subjectifs. Le droit positif allemand a, depuis l’avènement de cette
théorie, tourné le dos aux théories purement subjectives (on retenait la
différence faite entre l’animus socii du complice et l’animus auctoris de
l’auteur) ou objectives (est uniquement auteur celui qui accomplit tous les
actes constitutifs typiques prévus à l’incrimination, ce que ne fait jamais
l’auteur médiat pourtant évoqué au § 25 du StGB) plus anciennes. Cf. C.
ROXIN, Täterschaft und Tatherrschaft, 2000, éd. De Gruyter ; du même
auteur,
Strafrecht
Allgemeiner
Teil,
Tome
II,
Besondere
Erscheinungsformen der Straftat, 2003, éd. C.H. Beck.
2
Les références sont très nombreuses, cf. les renvois bibliographiques de
Claus ROXIN, Strafrecht, Allgemeiner Teil, Band I, Grundlagen — Der
e
e
Aufbau der Verbrechenslehre, éd. Beck, 3 éd. 1997, 4 éd. 2006, pp. 287
à 291. Evoquons M. Claude WITZ, Le droit allemand, éd. Dalloz 2001, qui
introduit en quelques mots cette problématique de la « théorie de
l’imputabilité objective », p. 65.
3
C’est un immense champ de réflexion théorique en Allemagne,
quasiment inexploré en France. La jurisprudence allemande recourt
largement à la notion d’imputabilité (on pourrait aussi parler de causalité
730
International Review of Penal Law (Vol. 77)
la participation mais il ne s’y limite pas ; les contributions vont de
l’allusion littéraire au programme complet d’anticipation du droit
pénal. Or, dans cette foison de contributions, on notera plus
particulièrement celle du professeur Bernd Schünemann ; il s’agit
d’un exposé en 33 « thèses » intitulé « Manifeste de systématique
pénale » (Strafrechtssystematisches Manifest). Au sein de ce
manifeste – il ne manque plus que la porte d’église pour y faire
poser ce « placard » – on y trouve, en effet, en point 4 la mort
annoncée du droit pénal français. Le diagnostic est sans appel :
mort par faiblesse dogmatique ! Ebranlés, pantelants, nous nous
consolerons en sachant que dans ce même mausolée repose le
droit anglo-américain, victime du même « mal ». Au-delà du
premier hochement de tête incrédule, l’article, malgré une
conclusion qui ne convainc pas, souligne avec justesse certaines
faiblesses théoriques du droit pénal français et son isolement au
4
sein d’une famille de droit pénaux de sensibilité – d’obédience ? allemande. Sans aller jusqu’à déceler comme l’auteur un
inexorable jus communis – voire commune - pénal européen
germano-espagnol, il est vrai que le droit français, pauvre laissé
pour compte, inspire peu d’auteurs étrangers, exceptés ceux qui
sont directement liés à son évolution. Cette contribution –
5
récidiviste mais heureusement minoritaire - ne contribuera pas,
c’est notre crainte, au dialogue franco-allemand dont nous
sommes des fervents partisans. Elle trahit du reste une certaine
forme d’arrogance, susceptible de réponses échauffées comme le
furent, à leur heure, les propos de M. von Bar – bien plus modérés
ou d’attribution objective pour établir ou circonscrire un lien causal entre
des coups portés et un décès tardif dans une clinique dû à une infection
nosocomiale ou des complications et en déduire une qualification
d’homicide involontaire. Le droit français qui doit lui aussi résoudre une
telle situation y consacre moins de discussions théoriques ou renvoie
souvent aux travaux allemands, v. notamment R. MERLE et A. VITU,
Traité de Droit criminel, 1997, éd. Cujas, pp. 706 et suiv.
4
On notera ici que les liens qui unissent certains droits comme le droit
espagnol ou le droit portugais – et dans une certaine mesure le droit
italien - au droit allemand ressemblent à un rapport de disciple à maître.
Les notes de bas de page dans les manuels de ces pays ou la traduction
en espagnol des principaux ouvrages allemands le démontrent aisément.
5
Notons que cette conscience exacerbée de la supériorité des travaux de
la doctrine allemande est ancienne. Ainsi, Monsieur B. SCHÜNEMANN,
Die deutsche Strafrechtswissenschaft nach der Jahrtausendwende,
Goltdammer’s Archiv 2001, p. 220, s'étonnait déjà du « manque de rigueur
systématique » rencontré chez Monsieur G. P. FLETCHER et allait jusqu'à
dire en substance que si un auteur aussi au fait des travaux allemands
pouvait s'égarer ainsi, que devait-il alors en être des autres, de formation
moins universelle. Ceci laisse quelque peu songeur. Voir en général, sa
critique, loc. cit., d’un colloque de Berlin de 1999, notamment de la
contribution de G. P. FLETCHER, dans Albin ESER, Winfried
HASSEMER, Björn BURKHARDT, Die deutsche Strafrechtswissenschaft,
2000, éd. Beck.
Revue Internationale de Droit Pénal (Vol. 77)
731
cependant - pour le droit civil. Est-ce encore le moment de
déclarations à l’emporte pièce qui nous semblent relever, à l’image
de celle de von Liszt - « Il n’y a pas de doctrine pénale française »
-, d’une époque révolue ou, pire, qui indiquent une lecture bien
parcellaire de la doctrine française ? Si l’on parle du jus commune
et du droit français, n’est ce pas plutôt l’esprit d’un Ortolan qu’il
faudrait
invoquer:
« Droit
romain,
Droit
canonique,
Jurisprudence : voilà ce qui appartient à toute l’Europe. Voilà ce
qui fait que le jurisconsulte criminaliste est de tous les pays et fait
6
autorité dans tous ».
Procédure pénale comparée : requiem pour le juge
d’instruction français ?- Dans cet esprit et dans un registre
amical, on citera l’intéressante étude du très francophile professeur
Heike Jung consacrée au juge d’instruction français : « Der
7
Untersuchungsrichter – ein Nachruf ? » Certes, la contribution est
rédigée en forme de rubrique nécrologique mais il ne s’agit pas
pour autant d’une stigmatisation caricaturale de la procédure
pénale française, ni d’une dénonciation de ses insuffisances ou de
ses incongruités. L’auteur entend simplement apporter sa voix au
débat français sur le maintien ou non du juge d’instruction, à une
époque où la plupart des pays européens opte pour un système
procédural plus accusatoire (Staatsanwaltschaftsmodell). En
parfait connaisseur du système français, et de l’équilibre
nécessaire de la procédure pénale, le Professeur Jung montre
bien que le juge d’instruction est en voie de disparition en France,
mais il souligne qu’il n’est pas possible de le supprimer, en faisant
l’économie d’une réforme – une nouvelle fois ajournée - du statut
du Parquet et du rôle de la défense. Voilà de quoi alimenter plus
sereinement le dialogue franco-allemand, à une heure où le
législateur français a fait le choix finalement de maintenir le
système des magistrats instructeurs en instaurant une collégialité
8
de l’instruction .
Procédure pénale comparée : regard sur la procédure pénale
suisse.- D’une manière plus générale, il convient de souligner
l’esprit d’ouverture de la majorité des juristes allemands. Ainsi,
ceux qui militent, depuis plusieurs années, pour une réforme
d’ensemble de la procédure pénale allemande suivent de près les
évolutions qui se produisent dans les pays voisins. En 2006, ils ont
donc été sensibles au projet suisse d’unification de la procédure
6
Joseph ORTOLAN, Cours de législation pénale comparée. Introduction
historique, Paris, éd. Jubert, 1859, p. 106.
7
Heike JUNG, Der Untersuchungsrichter – ein Nachruf ?, in R. Moos, U.
Jesionek, O. F. Müller, Strafprozessrecht im Wandel – Festschrift für
Roland Miklau zum 65.Geburtstag, Studienverlag, Wien, 2006, p. 229 et s.
8
L. n°2007-291 du 5 mars 2007 tendant à renforcer l ’équilibre de la
procédure pénale : JO, 6 mars 2007, p. 4206
732
International Review of Penal Law (Vol. 77)
pénale (Botschaft zur Vereinheitlichung des Strafprozessrechts,
9
21.12.2005 : BBL 2006, p. 1085 et s. ; p. 1389 et s.) . Rendu public
par le gouvernement confédéral le 21 décembre 2005, ce projet
vise à mettre fin à l’éclatement des règles de procédure pénale
entre les 26 cantons suisses. Le point central de cette réforme
annoncée est la consécration d’un modèle accusatoire reposant
sur un ministère public doté de larges pouvoirs d’investigation. En
conséquence, la figure du juge d’instruction devrait totalement
disparaître. Mais pour le juriste allemand, l’intérêt réside
essentiellement dans le renforcement de la participation des
parties lors de la phase préparatoire, le classement en opportunité,
la généralisation de l’ordonnance pénale, les mesures de
protection physique de certains justiciables menacés, les droits
des victimes, les négociations entre l’accusation et la personne
poursuivie et la limitation de l’admission de preuve lors de la phase
décisoire (pour le détail v. infra, IV). La réforme ne devrait
cependant pas voir le jour avant cinq ans.
Actualité de droit interne.- Pour revenir au droit allemand, on ne
relèvera pas de grands bouleversements dans la période sous
chronique : tout au plus, faut-il noter que l’Allemagne a renoué
prudemment avec l’européanisation du droit pénal, en adoptant
une nouvelle version du mandat d’arrêt européen (I) et qu’elle n’a
pas perdu le goût des controverses dogmatiques, en ce qui
concerne la théorie de l’infraction (II). Quant à la sanction pénale,
la mesure qui retient surtout l’attention cette année est
l’internement de sûreté prononcé a posteriori (II). En matière de
droit pénal spécial (III), on notera les discussions très actuelles sur
l’euthanasie et sur les circonstances aggravantes de l’homicide
volontaire. Enfin, en procédure pénale, outre une incursion en droit
suisse, il conviendra d’insister particulièrement sur les déboires de
l’action civile refondue (IV).
I. Sources
1. Sources internationales
Mandat d’arrêt européen : acte II.- Une nouvelle version du
mandat d’arrêt européen (europäischer Haftbefehl) est entrée en
10
vigueur en Allemagne le 2 août 2006 . On se souvient de la
censure spectaculaire de la précédente version de ce mode
simplifié d’entraide judiciaire par la Cour constitutionnelle fédérale,
le 18 juillet 2005 : la Haute juridiction avait alors prononcé la nullité
9
V. Franz RIKLIN, Die Strafprozessrechtsreform in der Schweiz, GA 2006,
p. 495 et s.
10
Sur cette nouvelle loi de transposition de la décision cadre du 7 août
2002 sur le mandat d’arrêt européen, v. Thomas HACKNER, Wolfgang
SCHOMBURG, Otto LAGODNY, Sabine GLEß, Das 2. Europäische
Haftbefehlsgesetz, NStZ 2006, p. 663 et s.
Revue Internationale de Droit Pénal (Vol. 77)
733
de la loi de transposition, notamment pour violation du principe
11
fondamental de non extradition des nationaux . Elle avait renvoyé
le législateur à sa copie en l’invitant à offrir aux ressortissants
allemands faisant l’objet d’un mandat d’arrêt européen une plus
grande protection judiciaire, lorsque l’infraction aura été
principalement commise sur le territoire allemand. Après une
période d’incertitude, cette objurgation aura été entendue. La
nouvelle loi modifiant la loi sur l’entraide internationale en matière
pénale (Gesetz über die internationale Rechtshilfe in Strafsachen,
IRG, §§ 78 et s.) est applicable à toutes les procédures en cours
au 2 août 2006. Désormais, sans entrer dans tous les détails, on
notera que lorsqu’un ressortissant allemand est réclamé, sa remise
peut être refusée lorsque les faits ont entièrement été commis en
Allemagne (§ 80, al. 2 IRG), mais elle peut être accordée, lorsque
les faits ont été commis dans l’Etat requérant, à condition que ce
dernier soit prêt à accepter, pour le cas où l’extradé serait
condamné à une peine privative de liberté ou à une mesure de
sûreté, son transfèrement pour exécution en Allemagne (§ 80, al. 1
IRG). Ce transfèrement n’implique pas de condition de réciprocité
d’incriminations, de sorte qu’un Allemand pourra devoir exécuter
une peine en Allemagne pour un fait qui n’est pas punissable selon
le droit allemand. Dans ce dernier cas, la peine ne saurait
dépasser deux ans. Plus délicate est la situation de l’infraction
commise en partie en Allemagne et en partie à l’étranger. Sur ce
point, le législateur a suivi les critères posés par la Cour
constitutionnelle estimant que l’infraction présentait un « lien
prépondérant » (maßgeblicher Bezug) avec l’Etat requérant,
lorsque l’action et le résultat se sont principalement produits sur
son territoire (§ 80 I 2 IRG, § 9 StGB). A l’inverse, l’infraction
présente un lien prépondérant avec l’Allemagne lorsque le cœur
de l’action et du résultat peut y être localisé (§ 80 al. 2, phrase 2
IRG), la décision de donner suite à un mandat d’arrêt procède
alors aussi d’une pesée entre, d’une part, la gravité de l’infraction
et les exigences procédurales, et d’autre part, les droits
fondamentaux de la personne poursuivie (§ 80, al. 2, phrase 3
IRG). Dans les cas intermédiaires, où l’infraction apparaît sans lien
prépondérant avec l’un ou l’autre des Etats concernés, le critère à
prendre en compte est seulement celui de la réciprocité des
incriminations. Tout au plus faudra-t-il vérifier qu’aucun intérêt
essentiel de la personne poursuivie ne s’oppose à sa remise. Dans
ces cas, il est évident que l’extradition deviendra la règle. A noter
également que la livraison d’un allemand aux fins d’exécution de
sa peine n’est possible qu’avec son accord (§ 80, al. 3 IRG). Quant
aux étrangers résidant habituellement (et régulièrement) en
11
V. précédente chronique RIDP 2006, vol. 76, p. 508 ; également
Jocelyne LEBLOIS-HAPPE, L’arrêt de la cour constitutionnelle allemande
du 18 juillet 2005, AJ Pénal 2006, p. 32.
734
International Review of Penal Law (Vol. 77)
Allemagne, leur sort dépend d’une autorisation judiciaire (§ 83 b II
IRG). Les motifs de refus d’extradition aux fins d’exécution sont les
mêmes que pour un allemand ; il sera procédé à la balance des
intérêts en présence. En outre, en cas de refus de sa part, il devra
faire valoir un intérêt sérieux et légitime. Enfin, l’étranger résidant
habituellement en Allemagne est également traité comme un
allemand au regard de l’exécution, avec cette particularité qu’il doit
être livré après exécution (l’ennui est que le système pénitentiaire
allemand n’est pas en mesure de le préparer à cet éloignement
postpénal). D’une manière plus générale, c’est surtout l’abandon
du principe de réciprocité d’incriminations pour une liste
prédéterminée d’infractions qui suscite la critique. Sa
constitutionnalité est mise en doute car la liste est vague : elle
n’offre donc pas de garantie de prévisibilité et ne respecte pas les
divergences culturelles. Sauf des rares cas comme le suicide
assisté, les recherches sur les cellules souches ou sur les
embryons ou l’avortement, la plupart des infractions peut en effet
donner lieu à mandat d’arrêt européen (Il aurait pourtant été
possible, selon certains, d’instituer un contrôle préalable de la
réciprocité). Pour cette raison, il n’est pas exclu de voir
réapparaître l’exception d’ordre public, ce qui alourdirait une
procédure qui se voulait originairement simplifiée. Enfin, selon les
spécialistes, il n’est pas exclu non plus que certains points de la loi
fassent l’objet d’une nouvelle censure constitutionnelle. Affaire à
suivre donc.
Mandat européen d’obtention de preuve : prélude.- Autre
affaire à suivre : la collaboration judiciaire en matière d’échange de
preuves ; le projet de décision-cadre relatif au mandat d’obtention
de preuve du 14 novembre 2003 suscite le débat, notamment en
12
ce qui concerne sa conformité aux droits fondamentaux .
Europe toujours !- Plus généralement, on relève en Allemagne
une grande attention pour le droit pénal européen.
Ainsi,
s’agissant du droit communautaire, la question de la compétence
pénale de la Communauté européenne, à la suite de la
retentissante décision de la Cour de justice du 13 septembre 2005
a continué à faire débat en 2006 et trouve de plus en plus de
13
ème
partisans . Quant au droit de l’Union européenne - celui du III
pilier –, par définition plus respectueux des souverainetés
nationales, il continue sa lente progression. On notera ainsi, pour
ce qui est des conventions, l’entrée en vigueur, le 2 février 2006,
de l’accord européen de coopération relatif aux écoutes dans les
12
Heiko AHLBRECHT, Der Rahmenbeschluss-Entwurf der Europäischen
Beweisanordnung- eine kritische Bestandaufnahme, NStZ 2006, p. 70
13
Martin BÖSE, Die Zuständigkeit der Europäischen Gemeinschaft für das
Strafrecht – Zugleich Besprechung von EuGH, Urteil vom 13.9. 2005, GA
2006, p. 211 et s.
Revue Internationale de Droit Pénal (Vol. 77)
735
14
affaires pénales transfrontières . Pour ce qui est des décisionscadre, on se souvient que le 16 juin 2005, dans l’affaire Pupino, la
Cour de justice des communautés européennes, en a accru
considérablement l’effectivité, en décidant que le droit national
s’interprètait à la lumière d’une décision-cadre (en l’espèce, il
s’agissait du droit italien et de la décision-cadre du 15 avril 2001,
relative au statut des victimes dans le cadre de procédures
15
er
pénales) . Cette décision qui contribue à rapprocher le 1 et le
ème
3
pilier a été plutôt bien accueillie par la doctrine allemande, qui
rappelle néanmoins que l’effectivité d’une décision-cadre trouvera
toujours une limite dans le respect des droits fondamentaux
16
constitutionnellement garantis . Enfin, l’européanisation du droit
pénal est parfois plus insidieuse, comme le souligne une étude du
Professeur Christian Schröder consacrée aux délits de négligence
17
et d’omission . L’auteur montre que ces délits sont de plus en plus
constitués par l’inobservation de règlements européens
(notamment en matière de transport routier ou en matière
alimentaire). En effet, ces règlements d’application directe
contiennent de nombreuses normes de comportements et de
prudence qui, si elles ne sont pas observées, peuvent être
constitutives de négligences ou d’abstentions punissables.
2. Sources nationales
(…)
II. Droit pénal général (Strafrecht allgemeiner Teil)
1. L’infraction pénale (Straftat)
Consentement de la victime (Einwilligung).- On sait qu’en
18
Allemagne, le consentement de la victime est un fait justificatif ,
qui permet notamment d’exonérer les atteintes à l’intégrité
corporelle (Einwilligung, § 228 StGB). Fondé sur le droit de chacun
19
à l’autodétermination
- droit de valeur constitutionnel en
Allemagne, qui inspire de plus en plus la Cour européenne des
14
Frank P. SCHUSTER, Telekommunikationsüberwachung in
grenzüberschreitenden Strafverfahren nach Inkrafttreten des EURechtshilfeübereinkommens, NStZ 2006, p. 657 et s.
15
V. Jocelyne LEBLOIS-HAPPE, AJ Pénal 2005, p. 452
16
Klaus F. GÄRDITZ, Christoph GUSY, Zur Wirkung europäischer
Rahmenbeschlüsse im innerstaatlichen Recht. Zugleich Besprechung von
EuGH, Urteil vom 16.6. 2005
17
Christian SCHRÖDER, Zur Europäisierung der Fahrlässigkeits- und
Unterlassungsdelikte, NStZ 2006, p. 669 et s.
18
V. X. PIN, La théorie du consentement de la victime en droit pénal
allemand - Éléments pour une comparaison, Rev. sc. crim. 2003, p. 259 à
275
19
V. A. A GÖBEL, Die Einwilligung im Strafrecht als Ausprägung des
Selbstbestimmungsrechtes, Lang, 1992
736
International Review of Penal Law (Vol. 77)
20
droits de l’homme -, ce pouvoir justificatif du consentement de la
victime comporte cependant des limites que la doctrine s’évertue à
systématiser. L’une de ces limites est la « liberté » de celui qui
consent, ou plus exactement sa « Freiwilligkeit » - c’est-à-dire son
bon gré – laquelle est liée à son aptitude à consentir. Le grand
spécialiste de la question, le professeur Knut Amelung, nous livre
21
en 2006 une nouvelle étude de ce concept . Partant du constat
philosophique que nul n’est réellement libre – sinon personne ne
serait obligé de boire ou de manger -, donc que la liberté est
relative, le Professeur Amelung montre que la liberté doit être
décrite non pas, comme trop souvent, par rapport à la question :
« pour quoi » (wozu) mais par rapport à la question : « de quoi »
(wovon). De là, il démontre qu’il n’y a de consentement de la
victime réellement libre et efficace, que s’il est détaché des
contraintes sociales (soziale Zwänge). Mais ces contraintes
sociales n’excluent le consentement efficace que si elles sont
illicites. Il convient alors de distinguer deux cas de figures: dans les
rapports entre particuliers (par exemple, le consentement à une
intervention médicale), la contrainte qui s’oppose à un
consentement libre prend la forme de la menace par autrui de
l’intérêt juridique de celui qui consent (Nötigung) ; il ne s’agit pas
de la contrainte naturelle, telle que la maladie (tout au plus la
maladie peut-elle influencer la capacité de consentir); dans les
rapports entre les particuliers et l’Etat (par exemple, le
consentement à un prélèvement ou à une fouille), l’obstacle à la
liberté du consentement est la pression sociale qui présente la
qualité d’une atteinte à un droit fondamental, laquelle ne peut être
justifiée que par une autorisation du législateur. Mais l’on rencontre
également, dans les rapports entre l’individu et l’Etat, des
hypothèses de consentements « à moitié libres » (Halbfreiwillige
Einwilligungen). Tel est le cas par exemple du condamné pour
infraction sexuelle à qui l’on propose une castration chimique à la
place d’une longue incarcération. Dans ce cas le consentement ne
supprime pas l’atteinte à l’intérêt de celui qui consent, il ne fait que
la diminuer (eingriffsmildernde Einwilligung). Pour qu’un tel
consentement soit valable, il est nécessaire, nous dit l’auteur, que
la mesure proposée poursuive la même finalité que la mesure
qu’elle remplace. En d’autres termes, il faut qu’il y ait entre
l’atteinte initialement prévue par la loi (l’incarcération) et la mesure
alternative soumise au consentement (le traitement chimique) une
« unité
de
but
légitimante »
(legitimationsfähiger
Zweckzusammenhang). Ainsi, pour reprendre l’exemple des
condamnés sexuels, le consentement est valable car les deux
mesures visent à lutter contre la récidive et servent le but de
20
V. notamment CEDH, 17 févr. 2005, K.A et A.D. c. Belgique, D. 2005,
chron. p. 2973, M. Fabre-Magnan.
21
Knut AMELUNG, Grundsätzliches zur Freiwilligkeit der Einwilligung des
Verletzten, NStZ 2006, p. 317.
Revue Internationale de Droit Pénal (Vol. 77)
737
prévention spéciale. En revanche, ne serait pas valable une
libération sous condition d’acceptation d’une expérimentation
médicale, car ce serait contraire à la dignité humaine. Ces
développements ne manqueront pas de surprendre le juriste
français pour qui le consentement est par principe inefficace en
droit. Néanmoins, ils sont intéressants car ils montrent que, dans
un système de droit libéral reposant sur le postulat inverse, la
dogmatique est une garantie de la liberté.
er
Instigation (Anstiftung). - Un arrêt du 1 sénat pénal de la Cour
fédérale de justice (Bundesgerichtshof, BGH) du 10 octobre 2005
a donné, à la doctrine allemande, l’occasion de revenir en 2006 sur
la définition de l’instigation (Anstiftung), au sens du § 26 du
22
StGB . Selon ce texte, est un instigateur – et doit être traité
comme un auteur - celui qui a « persuadé» un autre de commettre
l’infraction (wer vorsätzlich einen anderen zu dessen vorsätzlich
begangener rechtswidriger Tat bestimmt hat). Or le verbe
bestimmen, – que l’on traduit ici par persuader mais qui signifie
aussi de manière plus neutre déterminer - fait l’objet de multiples
interprétations doctrinales. Pour certains, la détermination consiste
en une incitation (Anregung), par des mots ou des actes de
provocation ou de manipulation, en vue de créer la situation d’où
résultera l’infraction; pour d’autres, il s’agirait de la communication
d’une proposition de crime (Verbrechensvorschlag) ; pour d’autres,
d’une invitation au crime (Aufforderung) ; pour d’autres encore,
d’une approbation du crime (Billigung) ; pour d’autres enfin,
l’instigation supposerait, comme la coaction, que l’instigateur
conclue un véritable plan du crime avec l’auteur – appelé « pacte
illicite » (Unrechtspakt) – en vertu duquel le premier exercerait une
influence déterminante sur la décision du second. Mais la
jurisprudence n’a jamais véritablement eu l’occasion de trancher
en la faveur de l’une ou l’autre de ces thèses. Or dans cet arrêt, le
BGH prend une position qui relance le débat. En l’espèce, il
s’agissait d’un mari qui avait fait miroiter à sa maîtresse des
perspectives de vie commune en cas de mort de sa femme. Plus
précisément, à l’occasion d’une descente en luge entreprise par sa
femme, le mari aurait dit à sa maîtresse : « Si elle faisait une
chute, tu pourrais emménager chez moi ». Elle lui répondit qu’elle
préfèrerait « lui tordre le coup » ; ce à quoi, il ajouta : « Comment
cela ? Fais-le ! Peut-être pourrions nous alors nous mettre
ensemble. Il te suffit de le faire ». Ces éléments de conversation,
ainsi que d’autres, ont permis à la poursuite et aux juges de
conclure que le mari avait pu préparer son amante à la
commission des faits ; l’ensemble de ses propos avait en effet
rendu l’amante prête à agir (tatbereit). Peu importe qu’il n’y ait pas
22
Ingeborg PUPPE, Was ist Anstiftung? Zugleich eine Besprechung von
BGH, Urteil vom 11.10. 2005 – 1 StR 250/05, NStZ 2006, p. 424.
738
International Review of Penal Law (Vol. 77)
eu d’accord sur les détails de l’exécution, dès lors que l’homicide a
été perpétré, selon le BGH, une instigation au sens du § 26 du
StGB était constituée. Commentant cette décision, le professeur
Ingeborg Puppe regrette que le BGH, ait retenu qu’une simple
invitation à commettre l’infraction suffisait à constituer l’instigation
punissable, sans discuter de la théorie du « pacte illicite »
(Unrechtspakttheorie). Mais l’auteur relève que cette décision était
certainement un peu faussée par le fait qu’en réalité le mari avait
du faire beaucoup plus que tenir les propos rapportés. Aussi, le
professeur Puppe pense que la théorie du « pacte illicite » aurait
pu s’appliquer. Rejetant les critiques, qui consistent à dire que
cette théorie brouille la distinction entre instigation, coaction
(Mittäterschaft) et action médiate (mittelbare Täterschaft), le
professeur Puppe avance que cette construction a précisément
pour but de montrer que l’instigateur, dans sa puissance criminelle,
est plus proche d’un auteur que d’un simple complice. Il ne suffit
donc pas pour punir l’instigateur de montrer qu’il est responsable
de « l’allumage initial » (Initialzündung) des faits. De même, il n’est
pas satisfaisant de raisonner sur la seule communication d’une
proposition de crime ou d’une invitation au crime, dès lors que ces
incitations ne créent aucune obligation pour l’auteur des faits
(unverbindlich). Selon le professeur Puppe, seule la théorie du
« pacte illicite » est pertinente, non seulement parce qu’elle a
l’avantage d’insister sur l’animus auctoris de l’instigateur (en
rendant inutile les constructions telles que celle du « Täter hinter
dem Täter »), mais aussi parce qu’elle souligne l’influence qu’il
exerce réellement sur l’auteur. L’instigateur n’est en effet
punissable que si l’auteur a exécuté le plan du crime tel que voulu
par lui. Il n’est au contraire pas responsable en cas de
dépassement du plan du crime, y compris lorsque l’infraction y a
trouvé une source d’inspiration. Il y aurait donc dans l’instigation
une notion d’influence voire d’obligation (Verpflichten), qui ne se
limiterait pas à la préparation du crime mais se maintiendrait dans
la phase d’exécution. En faveur de ce critère du pacte illicite, il est
du reste possible de citer le cas de la tentative de participation ou
d’instigation non suivie d’effet : si l’instigateur est regardé comme
l’auteur d’une tentative en droit pénal (§30 StGB), c’est
précisément parce qu’il existe un plan du crime dont il est difficile
de s’extirper. Mais sur ce point les discussions dogmatiques ne
sont certainement pas closes.
Imprudence (Fahrlässigkeit).- Enfin, on signalera au lecteur
francophone une étude du Professeur Duttge, établissant le bilan
des cinq dernières années de jurisprudence en matière de
23
délinquance non intentionnelle . Une fois n’est pas coutume, pour
décrire l’inadvertance ou l’imprudence pénale, cette étude ne
23
Gunnar DUTTGE, Rechtsprechungsübersicht zur (strafrechtlichen)
Fahrlässigkeit – Kontinuität und Wandel seit der Jahrtausendwende, NStZ
2006, p. 266.
Revue Internationale de Droit Pénal (Vol. 77)
739
propose pas une nouvelle réflexion dogmatique sur « la violation
objective
de
l’obligation
de
prudence »
(objektive
Sorgfaltspflichtverletzung) ou sur la violation des « normes
spéciales concrètes » (konkrete Sondernormen). L’auteur estime
que la diligence normale, au sens du § 276 II du code civil
allemand – Bürgerliches Gesetzbuch, BGB - (« die im Verkehr
erforderliche Sorgfalt ») se déduit moins de notions abstraites
(diffuse Maßfiguren) que de situations concrètes, ce qui justifie un
panorama de jurisprudence. La doctrine allemande connaît donc
aussi les vertus du pragmatisme.
2. La sanction pénale (Rechtsfolge der Tat)
En matière de sanction pénale, aucun changement majeur n’est
intervenu en 2006. La réforme du droit des sanctions, maintes fois
24
évoquée , demeure en attente. L’attention de la jurisprudence et
de la doctrine s’est principalement focalisée sur deux points : la
mise en œuvre de l’internement de sûreté prononcé a posteriori et
les conditions d’exécution des peines privatives de liberté.
a) Mise en œuvre de l’internement de sûreté prononcé a
posteriori.- Mesure de sûreté privative de liberté, l’internement de
sûreté (Unterbringung in der Sicherungsverwahrung) est destiné,
25
rappelons-le , à protéger la société des délinquants récidivistes
qui sont considérés comme inaccessibles aux soins et paraissent
susceptibles de commettre de graves méfaits après leur libération.
Régie par les §§ 66 à 66b du code pénal allemand (StGB), la
mesure peut être prononcée ab initio si certaines conditions sont
réunies. L’internement aux fins de sûreté doit notamment être
ordonné par la juridiction de jugement lorsqu’elle condamne le
prévenu à une peine privative de liberté de deux ans au moins
pour une infraction intentionnelle et que trois conditions sont
remplies : le coupable a déjà été condamné au moins deux fois à
une peine d’un an ou plus pour des infractions intentionnelles
perpétrées au cours des cinq années précédentes ; il a déjà purgé
une peine d’emprisonnement de deux ans au moins ou s’est vu
appliquer une mesure de sûreté privative de liberté de la même
durée ; il résulte d’une appréciation d’ensemble de sa personnalité
et de ses actes qu’il est dangereux pour la collectivité en raison de
ses penchants à la commission d’infractions graves, en particulier
d’infractions occasionnant aux victimes d’importants préjudices
moraux ou corporels ou provoquant d’importants dommages
er
26
économiques (§ 66 al 1 et 4 StGB) .
24
V. nos chroniques de l’année 2004, RIDP 2005, p. 149 et de l’année
2005, RIDP 2006, p. 513.
25
V. nos chroniques de l’année 2004, p. 155, et 2005, p. 514.
26
De nombreuses années pouvant séparer cette décision de la mise à
er
exécution de l’internement, le § 67c alinéa 1 du code pénal prévoit une
740
International Review of Penal Law (Vol. 77)
Le tribunal peut toutefois ajourner sa décision « s’il n’est pas
possible d’établir avec suffisamment de certitude, au moment de la
condamnation (…), si l’agent est ou non dangereux pour la
er
27
er
collectivité au sens du § 66 al 1 n°3 » (§ 66a al.1 StGB). Il se
prononce alors sur l’internement de sûreté au plus tard six mois
avant la date à laquelle le condamné est éligible à la libération
conditionnelle (§ 66a al 2 StGB).
L’internement peut enfin être ordonné au stade de l’exécution de la
peine si l’ « extrême dangerosité du condamné » (« erhebliche
Gefährlichkeit des Verurteilten », § 66b StGB) se manifeste à ce
moment-là. La mesure de sûreté peut être prescrite lorsque le
condamné purge une peine privative de liberté pour certains
crimes (atteinte à la vie, à l’intégrité corporelle ou à la liberté
personnelle, crime sexuel ou vol avec violence aggravé) ou
certains délits (délit sexuel, violences aggravées) et que des faits
(nouveaux) apparaissent, indiquant qu’il présente une extrême
dangerosité pour la collectivité. Une appréciation d’ensemble de sa
personnalité, de ses actes et de son évolution en détention doit
laisser penser qu’il est hautement probable qu’il commette de
(nouvelles) infractions graves, occasionnant aux victimes
d’importants préjudices moraux ou corporels. Les autres conditions
posées par le § 66 (condamnations antérieures, penchants à la
commission d’infractions graves) doivent en outre être satisfaites
er
(§ 66b al 1 ). L’internement de sûreté peut également être décidé
lorsque le condamné purge une peine de cinq ans au moins,
infligée à raison de l’un des crimes mentionnés ci-dessus, et
qu’apparaissent de (nouveaux) faits indiquant son extrême
dangerosité. Il doit pareillement résulter d’une appréciation
d’ensemble de sa personnalité, du ou des fait(s) qu’il a commis et
de son évolution en détention qu’il est hautement probable qu’il se
livre à de graves infractions, occasionnant aux victimes
28
d’importants préjudices moraux ou corporels (§ 66b al 2 StGB) .
C’est l’application de ce texte, issu de la loi du 23 juillet 2004
29
portant introduction de l’internement de sûreté a posteriori , qui
soulève des difficultés et suscite une abondante jurisprudence.
nouvelle intervention du juge avant la fin de la peine. Si la mesure de
sûreté ne s’impose plus, il est sursis à son exécution.
27
« Ist bei der Verurteilung wegen einer der in § 66 Abs. 3 Satz 1
genannten Straftaten nicht mit hinreichender Sicherheit feststellbar, ob der
Täter für die Allgemeinheit im Sinne von § 66 Abs. 1 Nr. 3 gefährlich ist, so
kann das Gericht die Anordnung der Sicherungsverwahrung
vorbehalten ».
28
ème
Le 3
alinéa, qui vise le cas dans lequel la mesure d’internement en
hôpital psychiatrique, ordonnée par la juridiction de jugement, ne peut plus
être exécutée en raison d’une amélioration de l’état mental de l’agent,
sera laissé de côté.
29
Gesetz zur Einführung der nachträglichen Sicherungsverwahrung,
BGBl. 2004, I, p. 1838.
Revue Internationale de Droit Pénal (Vol. 77)
741
Plusieurs travaux rendent compte de ces complications et
30
présentent une synthèse des solutions retenues .
L’étude du juge Frank Zschieschack et du procureur Ingo Rau,
tous
deux
docteurs
en
droit
(Die
nachträgliche
Sicherungsverwahrung in der aktuellen Rechtsprechung des BGH,
JZ 2006, 895), comme celle des juges Thomas Ullenbruch
(Nachträgliche Sicherungsverwahrung – heikle Materie in Händen
des BGH !, NJW 2006, 1377) et Klaus Detter (Zum
Strafzumessungs- und Maßregelrecht, NStZ 2006, 562) s’attachent
exclusivement à l’analyse des décisions de la Cour fédérale de
justice. La chronique du procureur et docteur en droit Susanne
Folkers (Die nachträgliche Sicherungsverwahrung in der
Rechtsanwendung – eine Zwischenbilanz -, NStZ 2006, 426),
s’efforce, elle, de dresser un bilan de la jurisprudence de toutes les
juridictions supérieures (Cour fédérale et tribunaux régionaux
supérieurs) et de présenter les problèmes rencontrés par la
pratique.
La plupart des auteurs insiste sur la profonde originalité du
31
dispositif mis en place par le législateur . Combiné au § 275a du
code de procédure pénale (StPO), issu de la même loi du
23 juillet 2004, le § 66b du StGB permet d’imposer une mesure de
sûreté privative de liberté à une personne qui non seulement a été
définitivement jugée mais encore a purgé sa peine. La Cour
fédérale de justice l’a souligné dans sa décision de principe du
22 février 2006 : l’internement de sûreté a posteriori est « la plus
grave sanction prévue par le droit pénal au sens large » (die
« schwerste Unrechtsfolge, die zum Strafrecht im weiteren Sinne
gehört ») puisqu’elle autorise l’incarcération d’un individu pendant
une durée indéterminée, le cas échéant pour le reste de ses jours.
L’initiative de la procédure est généralement prise par le directeur
de l’établissement pénitentiaire dans lequel le condamné se trouve
détenu. Celui-ci saisit le parquet des faits qui lui semblent indiquer
qu’un internement de sûreté paraît s’imposer. De son côté, le
représentant du ministère public qui constate l’existence de tels
32
faits doit solliciter l’avis du directeur de la prison .
L’instruction du dossier est effectuée par le ministère public, en
étroite collaboration avec les autorités pénitentiaires. Le fréquent
manque de rigueur de ces dernières dans la constatation des
incidents qui émaillent la vie carcérale est une première difficulté.
30
Adde, pour un aspect très particulier de la mesure, O. MILDE, Mit
Vollrausch in die Sicherungsverwahrung, Zur Maßregelanordnung nach
fahrlässiger Berauschung gem. § 323a StGB, StraFo 2006, 217.
31
S. FOLKERS, op. cit., p. 426 ; Th. ULLENBRUCH, op. cit., p. 1383 ;
F. ZSCHIESCHACK, I. RAU, op. cit., p. 896.
32
S. FOLKERS, op. cit., p. 427
742
International Review of Penal Law (Vol. 77)
Le procureur ne peut asseoir sa requête aux fins d’internement
que sur des événements dûment relatés, avec indication de la date
et des personnes présentes. La simple observation portée au
dossier du condamné, selon laquelle celui-ci se livrerait à une
activité sexuelle inhabituelle ou montrerait un comportement
33
agressif envers autrui, ne saurait suffire . La Cour de Karlsruhe
impose en effet au parquet de motiver précisément sa demande
d’internement (Cour féd. just., déc. du 3. nov. 2005, 3 StR 345/05,
NJW 2006, 852 ; arrêt du 25 nov. 2005, 2 StR 272/05, NStZ 2006,
34
156, NJW 2006, 531) .
Un deuxième frein à l’application de la mesure tient à la difficulté
d’apprécier le moment auquel les investigations doivent
commencer. Le code de procédure pénale prévoit que la requête
doit être présentée par le procureur au plus tard six mois avant
er
StPO : « Die
l’achèvement de la peine (§ 275a al 1
Staatsanwaltschaft soll den Antrag auf nachträgliche Anordnung
der Sicherungsverwahrung (…) spätestens sechs Monate vor dem
Zeitpunkt stellen, in dem der Vollzug der Freiheitsstrafe (…) gegen
den Betroffenen endet »). De l’emploi du verbe sollen, et non du
verbe müssen, l’on déduit que la demande peut être formulée à
une date ultérieure, si les circonstances l’exigent (Cour féd. just.,
arrêt du 25 nov. 2005 préc. ; déc. du 22 fév. 2006, 5 StR 585/05,
35
NJW 2006, 1442) . Il semble cependant qu’elle ne puisse l’être
une fois la peine achevée (ibid.), ce que conteste Madame Folkers
36
qui estime la solution contraire à l’esprit de la loi . Toujours est-il
qu’il vaut mieux constituer le dossier le plus tôt possible, dès que
des éléments indiquant la dangerosité du condamné se font jour
(v. Cour féd. just., déc. du 22 fév. 2006 préc.). Selon le même
auteur, il est recommandé de commencer l’instruction dix-huit mois
avant la fin de la peine. En effet, si le ministère public conclut qu’il
n’y a pas lieu de requérir un internement de sûreté, cela laisse le
temps à l’établissement pénitentiaire de préparer le condamné à
37
sa sortie .
Madame Folkers regrette également que le parquet n’ait pas, de
facto, la possibilité de recourir à une expertise, la désignation de
deux experts étant imposée par la loi à un stade ultérieur de la
38
procédure . Selon le § 275a alinéa 4 du code de procédure
33
ibid..
Kl. DETTER, op. cit., p. 567 ; Th. ULLENBRUCH, op. cit., p. 1379.
35
F. ZSCHIESCHACK, I. RAU, op. cit., p. 896.
36
Etude préc. p. 431.
37
Etude préc. p. 427.
38
Légalement, rien n’interdit au représentant du parquet de désigner un
ou deux experts. Mais la loi imposant de toute façon à la juridiction une
telle désignation, cela constituerait une perte de temps… et d’argent !
(S. FOLKERS, op. cit., p. 428).
34
Revue Internationale de Droit Pénal (Vol. 77)
743
39
pénale, le tribunal régional territorialement compétent
doit
procéder à une double expertise avant de prendre sa décision. Or
l’expérience prouve que les experts concluent fréquemment à
l’absence de dangerosité du condamné. Une intervention plus
40
précoce de leur part éviterait une saisine inutile de la juridiction .
S’agissant des faits censés faire apparaître la dangerosité du
condamné,
les
juridictions
supérieures
se
montrent
particulièrement exigeantes, ce qui constitue un autre obstacle à la
mise en œuvre du § 66b du StGB. Certains auteurs s’en
réjouissent, au nom de la protection des libertés, d’autres le
déplorent et font valoir que le but poursuivi par le législateur ne
41
peut être atteint dans ces conditions .
D’une part, il doit s’agir de faits nouveaux, en ce sens qu’ils doivent
avoir été connus après la condamnation et avant la fin de
l’exécution de la peine (Cour féd. just., déc. du 9 nov. 2005,
4 StR 483/05, NStZ 2006, 155 ; déc. du 25 nov. 2005 préc. ; arrêt
du 19 janv. 2006, 4 StR 222/05, StV 2006, 414, NStZ 2006, 170 ;
déc. du 22 fév. 2006 préc ; arrêt du 11 juil. 2006, 5 StR 113/06,
NStZ 2006, 302, NJW 2006, 3447.). L’internement de sûreté a
posteriori ne peut être prononcé pour réparer un oubli de la
juridiction de jugement ; il est exclusivement réservé aux cas où la
dangerosité de l’intéressé se manifeste postérieurement à sa
condamnation (Cour féd. just., déc. du 3 fév. 2006, 2 StR
42
598/05 ; déc. du 22 fév. 2006 préc.).
D’autre part, ces faits doivent mettre nettement en évidence la
dangerosité du condamné ou l’accroissement, durant la peine, de
cette dangerosité (Cour féd. just, déc. du 12 janv. 2006, 4 StR
485/05, NStZ 2006, 276, déc. du 22 fév. 2006 préc. ; Trib. rég. de
Brandebourg,
déc.
du
8 avril 2005,
1
Ws
13/05,
www.olg.brandenburg.de). Précisément, ils doivent manifester
l’aspiration de la personne concernée à commettre, après sa
sortie, des infractions graves contre la vie, l’intégrité corporelle, la
liberté ou la sexualité d’autrui (Cour féd. just., déc. du 25 nov. 2005
préc. ; déc. du 12 janv. 2006 préc. ; arrêt du 19 janv. 2006 préc. ;
arrêt du 6 avril 2006, 1 StR 78 /06, StV 2006, 415, NJW 2006,
1745). La Cour fédérale considère que l’existence de
« penchants » à la commission d’infractions graves (ein Hang zu
erheblichen Straftaten) doit dans tous les cas être constatée, que
l’on se place dans la situation visée par le premier ou par le
39
§ 74f al 1 et 2 du code de l’organisation judiciaire
(Gerichtsverfassungsgesetz, GVG).
40
S. FOLKERS, op. cit., p. 428.
41
V. Th. ULLENBRUCH, op. cit., p. 1377 ; F. ZSCHIESCHACK, I. RAU,
op. cit., p. 899.
42
Les décisions citées sans renvoi à une revue juridique peuvent être
consultées sur le site de la Cour fédérale de justice :
www.bundesgerichtshof.de.
744
International Review of Penal Law (Vol. 77)
43
second alinéa du § 66b (déc. du 22 fév. 2006 préc.) . Elle a jugé
que si, à eux seuls, la détention d’armes ou de stupéfiants en
cellule, les violences envers le personnel ou des codétenus ou un
refus de traitement ne pouvaient établir la dangerosité du
condamné (Cour féd. just., arrêt du 25 nov. 2005 préc. ; déc. du
3 fév. 2006 préc.), ces facteurs, cumulés entre eux, pouvaient
justifier un internement a posteriori (Cour féd. just., déc. du
22 fév. 2006 préc.).
Une question n’a pas encore été explicitement tranchée par la
jurisprudence, celle de savoir si le ministère public peut, alors que
la demande d’internement est pendante devant le tribunal, ajouter
d’autres faits à ceux qui y sont mentionnés. Il semble que la
réponse soit négative, le condamné n’ayant été informé que des
44
faits articulés dans la requête initiale .
Le tribunal régional se prononce à l’issue d’une audience au cours
de laquelle la défense du condamné est entendue. Le parquet peut
se désister de sa demande, l’accord du condamné étant toutefois
nécessaire si l’audience est déjà ouverte (Cour féd. just., déc. du
3 nov. 2005 préc. ; arrêt du 6 déc. 2005, 1 StR 441/05, NStZ-RR
45
2006, 74) .
Pour éviter la mise en liberté d’individus dangereux, le § 275a
alinéa 5 du code de procédure pénale prévoit la possibilité pour le
tribunal, à la demande du parquet, d’ordonner le maintien en
détention du condamné jusqu’à ce qu’intervienne sa décision sur la
demande d’internement (Unterbringungsbefehl), lorsqu’il existe des
raisons pressantes de penser que la demande sera accueillie.
Force est de constater que les juridictions fédérales donnent du
§ 66b du StGB une interprétation très stricte, et partant, très
protectrice des libertés. L’internement de sûreté a posteriori ayant
été institué par le législateur pour les rares cas dans lesquels la
dangerosité du condamné n’apparaît qu’après sa condamnation, la
Cour fédérale de justice refuse, on l’a vu, que le texte serve à
réparer les omissions de la procédure antérieure. Concrètement,
cela signifie que si la juridiction de jugement s’est abstenue de
prévoir l’internement d’un individu dangereux à l’expiration de sa
peine et si elle n’a pas non plus réservé sa décision sur ce point,
l’internement ne peut en aucun cas être prononcé a posteriori (sauf
éléments nouveaux). Quelle que soit la gravité des méfaits que
l’intéressé est susceptible de commettre – meurtre, violences
43
Kl. DETTER, op. cit., p. 566, 567 ; F. ZSCHIESCHACK, I. RAU, op. cit.,
p. 896.
44
Th. ULLENBRUCH, op. cit., p. 1380.
45
Kl. DETTER, op. cit., p. 567 ; S. FOLKERS, op. cit., p. 432;
F. ZSCHIESCHACK, I. RAU, op. cit., p. 896.
Revue Internationale de Droit Pénal (Vol. 77)
745
graves ou viols à l’encontre de mineurs, trafic de stupéfiants etc. -,
il devra être libéré à la fin de sa peine. Ainsi les juges de Karlsruhe
ont-ils approuvé le rejet de la demande d’internement d’un homme
condamné pour plusieurs viols et présentant en raison de son
indifférence aux autres, de son sentiment de toute impuissance, de
traits pathologiques et de son refus de toute thérapie, un risque
élevé de réitération, au motif que de tels faits étaient déjà connus
au moment de sa condamnation (arrêt du 11 juil. 2006 préc. ; dans
le même sens : Cour féd. just., déc. du 25 juil. 2006, 1 StR 274/06,
NJW 2006, 3154).
Les solutions ainsi retenues conduisent les auteurs à s’interroger
sur l’aptitude du texte à atteindre l’objectif visé, à savoir la
46
protection effective de la société . Ils observent que les quelques
cas dans lesquels les juges fédéraux ont approuvé le prononcé de
l’internement a posteriori concernaient non des agresseurs
d’enfants mais des auteurs d’atteintes à la vie ou à l’intégrité
corporelle entre adultes (Cour féd. just., déc. du 9 nov. 2005, 4 StR
483/05, NJW 2006, 384 : coups mortels ; déc. du 8 déc. 2005
préc.: tentative de meurtre). Encore faut-il immédiatement préciser
que la dernière décision a été annulée par la Cour constitutionnelle
fédérale le 23 août 2006, sur recours constitutionnel du criminel
ème
visé, pour violation de l’article 2 alinéa 2 2
phrase de la Loi
fondamentale (« Die Freiheit der Person ist unverletzlich », « La
liberté de la personne est inviolable »). Les hauts magistrats ont
considéré que la décision prise par le tribunal régional de Munich
et approuvée par la Cour fédérale ne satisfaisait pas aux
exigences légales et méconnaissait par conséquent le droit
fondamental à la liberté. La Cour constitutionnelle a souligné qu’il
était nécessaire que les faits nouveaux constatés « établissent la
dangerosité actuelle et extrême de l’intéressé pour la collectivité »
(« Erforderlich ist die Feststellung einer gegenwärtigen erheblichen
Gefährlichkeit des Betroffenen für die Allgemeinheit ») (déc. du
23 août 2006, 2 BvR 226/06,
www.bundesverfassungsgericht.de).
Le Bundesrat a adopté le 19 mai 2006 une proposition de loi
destinée à ouvrir plus largement les conditions du prononcé de
l’internement
de
sûreté
a posteriori
(Entwurf
eines...
Strafrechtsänderungsgesetzes
–
Stärkung
der
Sicherungsverwahrung – (... StrÄndG), Bundestag, Drucksache
16/1992). La proposition, actuellement pendante devant le
Bundestag, a été approuvée par le Ministère fédéral de la justice
qui a annoncé qu’il présenterait également un projet de réforme
47
avant l’été . L’attachement des autorités à l’institution est donc
46
V. : Th. ULLENBRUCH, op. cit., p. 1377 ; F. ZSCHIESCHACK, I. RAU,
op. cit., p. 899.
47
http://rsw.beck.de/rsw/shop.
746
International Review of Penal Law (Vol. 77)
48
indéniable, en dépit des critiques dont elle fait l’objet . Prenant le
contre-pied de ces critiques, le juge Stefan Caspari préconise,
dans une chronique intitulée Vor- und Nachteile der
« nachfolgenden
Sicherungsverwahrung »,
Gesetzeslücken
fordern Neuorientierung (DRiZ 2006, 72) la généralisation de cette
forme d’internement, estimant que le pronostic sur la dangerosité
du délinquant ne peut être véritablement posé qu’à la fin de
l’exécution de la peine.
Cette exécution constitue l’autre point d’ancrage de la
jurisprudence publiée au cours de l’année qui vient de s’écouler.
b) Exécution des peines privatives de liberté.- C’est
principalement la question de la compatibilité des conditions de
détention avec le principe du respect de la dignité humaine qui a
motivé la saisine des tribunaux.
La surpopulation carcérale conduisant régulièrement à placer
plusieurs détenus dans une cellule initialement prévue pour un, les
er
er
recours invoquant une violation de l’article 1 alinéa 1 de la Loi
fondamentale (« Die Würde des Menschen ist unantastbar », « La
dignité humaine est inviolable ») se multiplient, d’autant que le § 18
49
de la loi sur l’exécution des peines du 16 mars 1976 pose que
l’emprisonnement individuel est le principe.
Selon la jurisprudence de la Cour fédérale de justice, il appartient
aux juridictions saisies d’apprécier, dans chaque cas, si les
conditions de détention sont ou non conformes aux exigences de
la dignité humaine (Cour féd. just., déc. du 21 déc. 2005, III ZR
33/05, NJW 2006, 1289). Tel n’est pas le cas lorsque le condamné
partage avec quatre autres détenus une cellule de 16m2, les
toilettes n’étant pas complètement séparées du reste de la pièce
(Cour féd. just., arrêt du 4 nov. 2004, III ZR 361/03) ou lorsqu’il est
confiné avec un autre détenu dans une cellule de 8,8m2, les
toilettes n’étant isolées que par un rideau (Trib. rég. sup. de
Hamm, déc. du 20 janv. 2005, 1 Vollz (Ws) 147/04, StV 2006,
152). Aucune atteinte à la dignité n’est en revanche établie
lorsque, bien que partageant sa cellule avec une autre personne,
le condamné a le droit de circuler librement dans la prison de 13h
à 16h, est employé à la cuisine où il se tient une partie de la
journée, et a choisi lui-même son compagnon de cellule
(Cour féd. just., déc. du 28 sept. 2006, III ZB 89/05, NJW 2006,
3572).
Il résulte également de la jurisprudence de la Cour fédérale qu’il
revient au juge compétent de décider, en cas de détention
48
V. notre chronique de l’année 2004, RIDP 2005, p. 156. Le juge
Ullenbruch reprend certaines critiques dans son bilan de la jurisprudence
de la Cour fédérale (Th. ULLENBRUCH, op. cit., p. 1378).
49
Strafvollzugsgesetz, BGBl., I, p. 581, 2088.
Revue Internationale de Droit Pénal (Vol. 77)
747
contraire à la dignité humaine, si la violation du principe est telle
qu’elle justifie une indemnisation (Cour féd. just., arrêt. du
4 nov. 2004 préc. ; déc. du 21 déc. 2005 préc.). La réponse est
négative lorsque la détention critiquée n’a pas excédé deux jours
(Cour féd. just., arrêt. du 4 nov. 2004 préc ). La Cour
constitutionnelle fédérale a jugé le 27 décembre 2005 que cette
position ne méconnaissait aucune norme de rang constitutionnel
(Cour const. féd., déc. du 27 déc. 2005, 1 BvR 1359/05, NJW
2006, 1580).
Le vieillissement de la population carcérale et la détérioration de
sa santé conduisent également à s’interroger sur la conciliation
entre la détention et le respect dû à la dignité de la personne. Le
Tribunal régional supérieur de Hambourg a estimé, dans une
décision prononcée le 2 mai 2006, qu’un tel respect imposait
l’interruption de l’exécution de la peine lorsque le condamné
souffre d’une maladie mortelle à brève échéance. Il importe peu
que l’incarcération ne soit pas susceptible d’abréger sa vie et que
des soins puissent lui être prodigués en prison (Trib. rég. sup. de
Hambourg, déc. du 2 mai 2006, 1 Ws 59/06, NStZ-RR 2006, 285).
III. Droit pénal spécial (Strafrecht besonderer Teil)
Euthanasie.- Le droit allemand s’est penché, lors de la
traditionnelle rencontre biannuelle des juristes allemands – en
e
l’occurrence la 66 du nombre -, sur la question très épineuse de
l’euthanasie, un sujet d’une actualité récurrente dans tous les
50
ordres juridiques . Au-delà de l’exposé des possibles réformes et
aménagements à venir, la doctrine s’est emparée de l’occasion
pour dresser un tableau récapitulatif de la législation et de la
51
jurisprudence actuelle , fort intéressant pour le lecteur français au
lendemain de la loi du 22 avril 2005 relative aux droits des
malades et à la fin de vie et à l’actualité judiciaire. Les problèmes
abordés sont ceux de l’euthanasie passive comme active, ainsi
que des comportements similaires que l’on qualifie de suicide
52
53
assisté et l’euthanasie indirecte . Les prémisses philosophiques
50
V. notre précédente chronique, RIDP 2006 (Vol 76), p. 520.
G. DUTTGE, Der Alternativ-Entwurf Sterbebegleitung (AE-StB 2005),
GA 2006, p. 573 ; Du même auteur, Einseitige („objektive“) Begrenzung
ärztlicher Lebenserhaltung?, NStZ 2006, p. 479 ; I. JANES/S. SCHICK,
Sterbehilfe – im Spiegel der Rechtstatsachenforschung, NStZ 2006,
p. 484 ; H.-L. SCHREIBER, Das ungelöste Problem der Sterbehilfe, NStZ
2006, p. 473 ; U. SCHROTH, Sterbehilfe als strafrechtliches Problem –
Selbstbestimmung und Schutzwürdigkeit des tödlich Kranken, GA 2006,
p. 549.
52
Nous préciserons simplement à cet endroit que le suicide n’étant pas
pénalement sanctionné, la complicité ne l’est pas plus, faute d’un fait
principal punissable, v. H. L. SCHREIBER, Das ungelöste Problem der
Sterbehilfe, loc. cit., p. 478.
51
748
International Review of Penal Law (Vol. 77)
ou morales sont telles que le débat ne peut être que passionné et
nous ne n’y risquerons pas. Quel est alors le droit positif pour
54
l’heure ? La Cour fédérale de justice elle-même dans une
décision du 8 juin 2005 a considéré que le problème n’est pas
55
suffisamment encadré par les textes existant .
Notons à titre liminaire que la matière reste réglée en Allemagne
par le droit pénal, alors que le droit français a préféré traiter ces
points dans le Code de la Santé publique. En matière d’euthanasie
passive, la doctrine s’accorde à considérer qu’elle est admise en
droit allemand. Elle recouvre les hypothèses dans lesquelles une
personne, le plus souvent un médecin, ne prolonge pas la vie
d’une autre personne sur la demande de cette dernière. Le droit
allemand précise depuis une décision de la Cour fédérale de
justice de 1984 qu’il n’y a pas de devoir absolu et général de
prolonger la vie d’une personne à tout prix à moins que celle-ci
56
exprime la volonté de vivre ou garde le silence à ce sujet . Il n’y a
donc pas non plus un devoir de prolonger les soins pour le
médecin. Ce point est fondamental car l’existence d’un tel devoir
préexistant aux faits permet d’incriminer selon le droit allemand
une commission par omission à l’encontre du médecin. Il existe en
revanche et a contrario un droit à ce que l’on puisse demander
l’omission des soins, écartant aussi par là-même un devoir de
prolonger ces derniers. En revanche, un homicide demandé par le
patient - une euthanasie active - est le plus souvent une forme
57
atténuée de meurtre . A l’origine passible d’une peine privative de
liberté qui ne pouvait être inférieure à 5 ans, le § 216 du StGB
58
prévoit une peine allant de 6 mois à 5 ans . Le fondement
juridique différenciant ainsi l’euthanasie du meurtre est le
consentement renforcé du patient, puisque le texte d’incrimination
53
Il s’agit de la mort induite et prise en compte mais non voulue par
l’usage de produits destinés à combattre la douleur, cf. U. SCHROTH, loc.
cit , p. 565.
54
A ce sujet, déjà H. HENRION et K. NITSCHMANN, Chr. de droit pénal
allemand, Rev. pénit. et de dt pénal 2005, p. 465 et suiv. Voir pour une
approche plus générale, L. KNOPP/W. SCHLUCHTER (et al.), Sterbehilfe
– Tabuthema im Wandel ? , 2004, éd. Springer. Pour une approche
relative aux droits fondamentaux et à la Loi fondamentale, J. ANTOINE,
Aktive Sterbehilfe in der Grundrechtsordnung, Thèse 2004, éd. Duncker et
Humblot.
55
BGH, 8 juin 2005, NJW 2005, p. 2385.
56
BGH, 4 juillet 1984, BGHSt 32, p. 379 et s.: „ (…) es (gibt) keine
Rechtsverpflichtung zur Erhaltung eines erlöschenden Lebens um jeden
Preis (…)“.
57
Bien entendu les § 211 et 212 du StGB, assassinat et meurtre, peuvent
trouver à s’appliquer ainsi que la qualification de non-assistance à
personne en danger du § 323c du StGB, véritable infraction d’omission.
58
Voir pour un commentaire de cette disposition A. ESER in
Schönke/Schröder, StGB commenté, 2006, éd. Beck, sous le § 216.
Revue Internationale de Droit Pénal (Vol. 77)
749
parle d’une « demande expresse et sérieuse ». L’euthanasie active
reste donc un cas spécial d’homicide punissable en droit allemand.
Ceci a été contesté et certains ont voulu introduire une hypothèse
d’euthanasie active exonérée de toute sanction pénale à l’image
de ce que connaissent d’autres droits comme aux Pays-Bas et en
59
Belgique , réfutant les arguments tirés de la Loi fondamentale qui
60
s’y opposeraient selon d’autres .
Il reste que c’est le consentement du patient qui, dans ces deux
cas de figures, est la clef de voûte de l’euthanasie et de sa
réglementation. Pour l’euthanasie passive, d’une part, la
jurisprudence allemande avait posé les critères de la recherche de
la volonté du patient par une décision de la Cour fédérale de
Justice du 13 mars 1994. Le principe directeur est celui du respect
de l’autonomie du patient, découlant des articles 1, al. I, 1 et 2 al. 1
de la Loi Fondamentale. Le consentement du patient prend
concrètement la forme d’une déclaration de volonté écrite appelée
Patientenverfügung, semblable à la déclaration anticipée de
l’article L 111°-5 et 1111-11 du CSP et dont le car actère obligatoire
61
a été consacré par la jurisprudence en 2003 . Le patient peut
donc faire connaître par avance sa volonté ce qui est fondamental
si son état de santé ne lui permet plus de communiquer clairement
par la suite avec le médecin. Les hypothèses d’euthanasie active
soulignent, d’autre part, que ce consentement renforcé – clef de la
qualification de meurtre atténué - est sûrement plus formalisé que
celui du consentement justificatif – Einwilligung - du § 228 du
StGB, car il ne faut pas oublier que le consentement de la victime
est en effet un fait justificatif en droit allemand lequel trouve
largement à s’appliquer pour les violences volontaires : les actes
médicaux en sont l’exemple le plus souvent invoqué (v. supra II).
C’est donc un consentement sérieux et exprès – Verlangen – très
formalisé qui est exigé ici, manifesté par des paroles, des gestes
sans équivoque - comme le précisait déjà la jurisprudence du
62
Tribunal d’Empire en 1934 . La divergence de terminologie
employée souligne la différence d’intensité existant entre ces deux
formes de consentement ce que rappelle la doctrine majoritaire,
59
Sur cette discussion, B. REUTER, Die gesetzliche Regelung der aktiven
ärztlichen Sterbehilfe des Königreiches der Niederlande- Ein Modell für die
Bundesrepublik Deutschland? 2002, éd. Lang. H.-L. SCHREIBER, Soll die
Sterbehilfe nach dem Vorbild der Niederlande und Belgiens neu geregelt
werden? In Mélanges (Festschrift) Rudolphi 2004, éd. Luchterhand,
p. 543. Voir aussi le rapport fait par T. VERREL pour le Deutscher
Juristentag de 2006, Gutachten C, p. 13 et suiv.
60
Voir J. ANTOINE, thèse précitée.
61
Sur cette décision du 17 mars 2003, cf. H. HENRION/K. NITSCHMANN,
loc. cit., p. 467.
62
e
Reichsgericht, II Strafsenat, 17 septembre 1934, RGSt 68, p. 306.
750
International Review of Penal Law (Vol. 77)
63
laquelle qualifie le Verlangen de superlatif de l’Einwilligung . C’est
cette volonté du patient et sa forme qui est toujours au cœur des
discussions actuelles en vue d’une réforme en la matière. Il est vrai
que les projets sont nombreux : à ceux datant déjà de 2004 se
sont rajoutés un projet alternatif formé par des universitaires
64
allemands, autrichiens et suisses d’octobre 2005 , prolongeant
des travaux similaires de 1986. Le Conseil National d’éthique ou
« Nationaler Ethikrat » a lui aussi complété son avis, profitant de
65
l’occasion du Juristentag, à ce sujet . Mais tous ces projets ont
des points communs en ce qu’ils mettent surtout l’accent sur
l’autonomie du patient et sa déclaration de volonté, qu’il s’agisse
de la déclaration anticipée déjà évoquées ou d’autres méthodes
comme le recours à un représentant au sens du § 1896 II du BGB
(Vorsorgebevollmächtigter) choisi par le patient ou par le juge des
tutelles. Seules certaines voix ont demandé à ce que soit débattue
66
l’euthanasie active . Il est vrai que l’histoire allemande a donné
des exemples très dissuasifs qui expliquent les réticences de la
doctrine majoritaire, en plus de toutes les considérations purement
morales et religieuses que l’on peut invoquer.
Meurtre par vendetta (Blutrache).- Dans un tout autre registre,
on notera une nouvelle décision de la Cour fédérale de justice, en
67
date du 10 janvier 2006, relative au motif de vendetta (Blutrache)
. Dans une grande majorité des cas, ce motif est un vil motif
(niedriger Beweggrund) au sens du §. 211, al. 2 du StGB, qui
transforme un meurtre (Tötung) en assassinat (Mord). Mais il en va
autrement, lorsqu’au temps de l’action, l’auteur était encore
accablé par l’homicide de l’un de ses proches. Dans ce cas,
l’homicide commis sous l’emprise de ce désir de vengeance doit
être déclassé en meurtre. Tel était le cas dans l’affaire
commentée. En l’espèce, des membres d’une communauté kurde
ont vengé l’un de leurs proches et ont été condamnés pour
assassinat. En cassation, tous ont obtenu la suppression de la
circonstance de perfidie (Heimtücke) constitutive de l’assassinat
mais seulement deux d’entre eux ont obtenu la disparition du vil
motif (niedriger Beweggrund). Le premier point ne posait pas de
63
A. ESER, Schönke/Schröder, loc. cit., ns° 5 et suiv.
G. DUTTGE, Der Alternativ-Entwurf Sterbebegleitung (AE-StB 2005),
loc. cit.; v. aussi notre chronique RIDP 2006 (vol. 73), p. 520.
64
6
5
http://www.ethikrat.org/stellungnahmen/pdf/Stellungnahme_Patientenverf
uegung.pdf et http://www.ethikrat.org/stellungnahmen/pdf/Stellungnahme_
Selbstbestimmung_und_Fuersorge_am_Lebensende.pdf
66
R. MERKEL, Aktive Sterbehilfe, Festschrift (Mélanges) Schroeder,
2006, éd. Müller, p. 297 et suiv. On peut noter que déjà en 1986 certains
avaient demandé une telle possibilité, N. HOERSTER, Rechtsethische
Überlegungen zur Freigabe der Sterbehilfe, NJW 1986, p. 1786 ; du
même auteur, Warum keine aktive Sterbehilfe? ZRP 1988, p. 1.
67
BGH, 10 janvier 2006, 5. StR 341/05, NStZ 2006, 286.
Revue Internationale de Droit Pénal (Vol. 77)
751
difficultés compte tenu du déroulement des faits ; quant au second,
le BGH a estimé que la Cour d’assises (Schwurgericht) n’avait pas
suffisamment justifié sa décision, à l’encontre de deux coaccusés,
en qualifiant de « vil » ou « bas » (niedrig) le motif de vendetta. En
effet, pour que l’on puisse conclure à un tel motif, il faut être en
présence d’une attitude jugée par tous comme particulièrement
basse et méprisable. A cet égard, le BGH rappelle que les juges
doivent se référer au sentiment de la communauté juridique
allemande dans son ensemble, et non s’en tenir à la conception
d’une minorité qui ne reconnaît pas les usages et les valeurs de
cette communauté. De ce point de vue, la colère, le courroux,
l’énervement, la haine ou la vengeance ne sont de vils motifs que
s’ils ne sont pas humainement compréhensibles mais procèdent
uniquement de la bassesse de l’auteur (niedrige Gesinnung des
Täters). Au contraire, si ces réactions s’expliquent par la
souffrance ou le sentiment d’injustice de l’auteur, elles ne peuvent
pas être qualifiées de niedrig donc ne peuvent être retenues pour
la caractérisation d’un assassinat. Il a même été jugé que dans le
cas où la victime d’un homicide avec perfidie (heimtückische
Tötung) avait initialement causé à l’auteur de profondes blessures,
qui ne cessaient de ressurgir, la peine perpétuelle était
68
inappropriée . En ce qui concerne plus précisément la vendetta
meurtrière, elle apparaît comme un vil motif, notamment lorsqu’elle
est exercée au nom de la seule violation d’un code d’honneur ou
qu’elle est exercée par le membre d’un clan à l’encontre d’un
membre d’un autre clan, qui ne porte pas une culpabilité
personnelle. En revanche, la vendetta ne peut pas être considérée
ipso facto comme telle lorsque - comme en l’espèce -, elle est une
mesure de représailles, contre une personne qui, selon toutes
vraisemblances, était responsable du meurtre initial. Dans ce cas,
il n’y a pas à proprement parler de bassesse. Au reste, l’on ne peut
pas non plus considérer les faits comme particulièrement
répréhensibles, du seul fait qu’ils sont commis au sein d’une
communauté culturelle, qui accepte la vendetta. Il convient bien
plus de distinguer le cas de l’auteur qui agit pour le seul motif de
vendetta – ce qui est un vil motif - et le cas de celui qui agit ainsi
parce qu’il est encore profondément affecté par la perte d’un
proche. Il convient donc de tenir compte des circonstances qui
entourent la vengeance. En l’occurrence, l’un des coaccusés était
le fils aîné de la victime, qui a du, dès l’âge de 20 ans, soutenir sa
mère et ses cinq frères et sœurs. Comme son jeune frère,
également accusé, il avait été convaincu par un faisceau d’indices
que la victime était bien l’assassin de son père. En outre, malgré le
temps écoulé, leur volonté de vengeance n’avait pas faibli et il
s’agissait d’un thème récurrent dans les discussions de famille.
Quant à la décision de passer à l’acte, elle a été spontanée, à la
68
Großer Senat für Strafsachen BGHR 30, 105, 119.
752
International Review of Penal Law (Vol. 77)
suite d’une rencontre fortuite avec la victime dans un hôpital, suivie
d’une longue poursuite en voiture, et d’une exécution par armes à
feu. Il n’était donc pas possible de retenir la bassesse de leur
motivation. En revanche, pour le cousin, coauteur des coups de
feu mortels, il en allait autrement car les juges ont relevé non
seulement le lien de parenté plus distant, mais aussi son
éloignement géographique : il vivait en Basse-Saxe depuis de
nombreuses années, alors que la famille directe de la victime
résidait dans la Sarre. Il ne pouvait donc avoir été aussi
lourdement touché par la disparition de son oncle ; pour lui, seule
était en cause l’honneur de la famille. Son geste vengeur participait
donc des vils motifs. A bon entendeur…
69
IV. Procédure pénale
Projet de réforme de la procédure pénale suisse.- Comme
annoncée plus haut, cette partie de la chronique sera débutée par
l’incursion – sans prétention d’exhaustivité - en droit suisse à
l’occasion d’un projet de réforme de la procédure pénale, soumis
70
par le Conseil fédéral suisse au Parlement le 21 décembre 2006 .
Cette incursion se justifie au moins par la proximité des doctrines
des traditions juridiques suisse et allemande. D’ailleurs, la doctrine
allemande qui souligne l’exemplarité du projet suisse lui offre,
dans les revues allemandes, une grande publicité, car les
tendances discutées en Suisse illustrent, au-delà des
développements propres à ce pays, – comme l’harmonisation ou
l’uniformisation des 26 procédures cantonales - les grandes
discussions européennes.
Pour ce qui est des points propres à la Suisse, les auteurs
rappellent que selon la Constitution suisse, la compétence
législative pour la procédure pénale est récemment passée d’une
71
compétence purement cantonale à une compétence confédérale .
En matière d’organisation des juridictions et des autorités de
poursuites pénales, la compétence reste cantonale, bien qu’il faille
noter l’apparition d’un Tribunal pénal fédéral de première instance,
72
ou « Bundesstrafgericht » . Certains auteurs comparent donc le
69
Bibliographie: Concernant l’étude des principes généraux de la
procédure pénale, il convient de signaler la parution chez Monéditeur.com
de la thèse déjà évoquée (RIDP 2005, vol. 76, . 139) de Hervé
HENRION : La nature juridique de la présomption d’innocence.
Comparaison franco-allemande, Faculté de droit de Montpellier, coll.
Thèses, Tome III, 2006, préfaces de Christine LAZERGES et de Heike
JUNG.
70
F. RIKLIN, Die Strafprozessrechtsreform in der Schweiz, loc. cit., p. 495
et suiv.
71
Arts. 123, 14 de la Constitution fédérale suisse.
72
Un article 191a avait été ajouté à la Constitution fédérale suisse en
2000, « Autres autorités judiciaires de la Confédération : 1 La
Confédération institue un tribunal pénal ; celui-ci connaît en première
Revue Internationale de Droit Pénal (Vol. 77)
753
système suisse actuel et surtout à venir avec celui des USA, avec
des « federal courts » more helvetico, face aux juridictions
cantonales.
Au-delà de ces considérations purement internes, ce projet veut
abandonner le juge d’instruction pour passer à un modèle de
procédure dans lequel le ministère public dirige la phase
préliminaire au procès. C’est une tendance européenne très
largement amorcée, dès 1975 en Allemagne puis en Italie en 1989
73
enfin en Autriche en 2004 . Une nouvelle formation collégiale, le
74
tribunal des mesures de contrainte , y jouerait un rôle comparable
au « Ermittlungsrichter » allemand, un parent proche du juge des
75
libertés et de la détention français .
Le projet retient aussi une procédure simplifiée reposant sur la
négociation entre la personne poursuivie et le ministère public. Il
est présenté comme reposant sur un principe d’opportunité
relative. Ceci signifie que les poursuites peuvent être classées par
le ministère public ou les tribunaux dans certaines hypothèses,
c’est le cas par exemple si aucun intérêt prépondérant de la partie
plaignante ne s’y oppose ou si l’infraction n’est pas de nature à
influer sensiblement sur la fixation de la peine ou de la mesure
encourue par le prévenu en raison des autres infractions mises à
76
sa charge . La victime s’estimant lésée par un tel classement peut
exercer une voie de recours contre le classement sans suite qui
prend la forme d’une « ordonnance de non-entrée en matière ou
de classement » selon la terminologie suisse. On peut à cet endroit
préciser que la victime voit sa position confortée dans ce projet, à
l’image de ce que l’on peut observer dans les récentes réformes
françaises et allemandes. Elle peut participer à la procédure en
qualité de « partie plaignante » dans l’acception allemande du
instance des cas que la loi attribue à la juridiction fédérale. La loi peut
conférer d’autres compétences au tribunal pénal fédéral.
73
Sur le déclin du juge d’instruction, Austria reformata, causa finita selon
le mot de H. JUNG, Der Untersuchungsrichter – ein Nachruf?, Festschrift
(Mélanges) R. MIKLAU, op. cit., p. 229 et suiv. Sur le ministère public, C.
LAZERGES (dir.), Figures du parquet, P.U.F., coll. Les voies du droit,
Paris 2006.
74
Ces mesures sont définies et encadrées par les articles 193 et suiv. du
projet.
75
V. notre chronique RIDP 2004 (vol. 73), p. 1255, ce juge est sollicité
chaque fois que le ministère public envisage un acte d’enquête qu’il n’a
pas compétence à ordonner, comme la détention provisoire ou des
perquisitions. Le système suisse prévoit lui un organe collégial.
76
L’article 8 du projet parle de « Renonciation à toute poursuite pénale ».
Le ministère public et les tribunaux renoncent à toute poursuite pénale,
notamment lorsque sont remplies les conditions visées aux arts. 52, 53
(déchéance des droits parentaux pour avoir enfreint les devoirs qui y sont
liés) et 54 du code pénal (Interdiction d’exercer une profession).
754
International Review of Penal Law (Vol. 77)
terme (plus complexe que notre partie civile, voir infra). Ce faisant,
elle bénéficie des mêmes droits d’intervention à la procédure que
la personne poursuivie. Elle peut donc consulter les dossiers et
77
demander des actes de procédures Il faut noter ici que les
victimes sont distinguées en victimes stricto sensu (une personne
ayant subi du fait d’une infraction une atteinte directe à son
78
intégrité physique ) et lésés (personnes dont les droits ont été
79
touchés directement par une infraction ). Toute victime est un
lésé, tout lésé peut être partie plaignante, susceptible d’agir au titre
80
de l’action civile .
Les droits de la personne inculpée (la procédure pénale suisse
continue d’employer ce terme) sont eux aussi renforcés,
notamment par la présence d’un avocat dès la phase d’enquête
policière, elle peut interroger les témoins et toutes les personnes
entendues. Elle doit aussi être informée sur ses droits dès le début
de l’enquête. Le projet prévoit une liste de moyens de preuve
prohibés et souligne l’interdiction d’exploiter des preuves
recueillies par l’usage de tels moyens ou en violation des règles du
code (articles 137 à 139 du projet). Le projet de code reprend les
81
développements jurisprudentiels et doctrinaux consacrés à ces
« fruits of the poisonous tree » - selon le mot des auteurs et des
tribunaux américains. Il faut de toute façon souligner le soin
apporté par ce texte à l’exposé et à l’encadrement des modes de
preuves et des mesures de surveillance, classiques ou faisant
82
appel à la technique . Les témoins et les personnes exposées de
façon plus générale font dans le projet l’objet de mesures de
protection renforcées.
Il importe aussi de noter que l’ordonnance pénale est appelée à
occuper une place de plus en plus importante dans la procédure,
toujours dans le sens de la simplification et de l’accélération des
77
Art. 105 Droit d’être entendu, 1 Une partie a le droit d’être entendue ; à
ce titre, elle peut notamment : a. consulter le dossier ; b. participer à des
actes de procédure; c. se faire assister par un conseil juridique; d. se
prononcer au sujet de la cause et de la procédure ; e. déposer des
propositions relatives aux moyens de preuves.
78
Art. 114 du projet. Celle-ci bénéficie de droits particuliers énumérés à
l’article 115 du projet.
79
Art. 113 du projet.
80
Art. 120 du projet.
81
F. RIKLIN, loc. cit., p. 501.
82
Art. 240 et suiv. pour les fouilles et perquisitions, fouilles de personnes,
examens corporels. On parle de « mesures de surveillance secrète » pour
tout ce qui relève des sonorisations, interceptions de télécommunication,
investigation policière (infiltration), arts. 268 et suiv.
Revue Internationale de Droit Pénal (Vol. 77)
755
83
procédures . Enfin, les voies de recours ont été renforcées par le
84
projet .
Au final – et sans avoir pu entrer dans tous les détails de ce riche
projet -, il apparaît clairement que le droit suisse reste un fascinant
laboratoire pour l’Europe juridique, tant du point de vue linguistique
que de la synthèse des mécanismes et des concepts.
Procédure d’indemnisation de la victime devant les
juridictions pénales (Adhäsionsverfahren): les faiblesses de la
réforme.- Les dispositions sur l’action civile devant les juridictions
pénales allemandes ont été modifiées en 2004 par la loi sur la
85
86
protection des victimes . En 2006, la doctrine s’est penchée sur
les conséquences de ces différents changements, lesquels ont
pour but de faciliter l’obtention de dommages et intérêts par les
victimes lors du procès pénal. Nous les présenterons, dans leurs
grandes lignes, en précisant d’emblée que la procédure pénale
allemande, à ses débuts, ne connaissait pas cette institution de
l’action civile devant les juridictions répressives. Dans le Code de
1877, le législateur avait au contraire refusé de suivre le modèle
français du Code d’instruction criminelle. L’action civile n’a été
introduite dans les textes allemands qu’en 1943. Inspirée par le
droit autrichien, elle a été étoffée une première fois en 1986, avant
d’être réformée en 2004 ; elle est donc très récente et le droit
allemand lui est, malgré tout, resté indifférent, voire hostile :
certains auteurs ont d’ailleurs parlé, à propos de cette action civile,
87
d’un droit mort ou factice . Ainsi les juges répressifs ont utilisé très
souvent la possibilité qui leur était offerte par le § 403 ancien de
refuser de se prononcer sur les dommages civils. Ils voulaient
échapper à une procédure peu familière et qu’ils estimaient trop
chronophage. Les potentielles parties civiles - du fait même de
cette possibilité et de l’absence de voie de recours dans l’ancien
texte pour faire fléchir les juges rétifs - s’abstenaient en
conséquence et saisissaient le juge civil après le jugement pénal.
C’est un des points que voulait éviter le législateur avec sa réforme
de 2004 pour accroitre la protection des intérêts de la victime
devant les juridictions répressives. L’action civile refondue en
conséquence se trouve aux paragraphes 403 et suiv. de la StPO,
avec comme point d’orgue le paragraphe 406 I. Dans le nouveau
système, les juges ne peuvent plus refuser de se prononcer que
pour trois raisons, à savoir un défaut d’intérêt pour agir, une action
83
Art. 355 et suiv. du projet.
Voir le Titre 9 du projet, article 387 et suiv.
85
V. sur cette loi du 24 juin 2004, Opferschutzgesetz, déjà invoquée plus
haut pour ce qui est de la peine, l’exposé récapitulatif de H. HENRION, K.
NITSCHMANN, Chr. Rev. Pén. , loc. cit., p. 468.
86
F. LOOS, Probleme des neuen Adhäsionsverfahrens, GA 2006, p. 195
et suiv.
87
H. H. JESCHECK, JZ 1958, p. 593 ; SCHOLZ, JZ 1972, p. 726.
84
756
International Review of Penal Law (Vol. 77)
tardive et une absence apparente de motivation. Il existe selon le §
406a une voie de recours contre cette décision de refus, le pourvoi
88
immédiat du § 311 (Sofortige Beschwerde). Leur décision –
motivée - sur la demande civile intervient après le prononcé de la
peine au sens du § 260 de la StPO et est assimilée à un jugement
civil selon les termes mêmes du § 406 III. La décision sur la
demande civile est exécutoire, elle peut être partielle (Grund- ou
Teilurteil), c’est-à-dire uniquement constater le bien fondé de la
demande et renvoyer à une juridiction civile pour fixer les
dommages et intérêts selon les règles du § 318 de la ZPO – cette
dernière étant liée par la décision des juges répressifs. On discute
en doctrine pour savoir si la juridiction pénale peut même
simplement se contenter de reconnaître que la demande est
89
recevable .
A ce premier point de la réforme, salué par la doctrine, s’ajoutent
d’autres considérations plus critiques. Il semble en effet que
différentes raisons procédurales remettent en cause la fonction de
renforcement des droits de la victime au procès, pourtant désirée
par le législateur. Celle-ci pourrait être rendue moins efficace par la
possibilité laissée aux juges et au ministère public de classer sous
conditions l’affaire en amont selon la procédure du § 153a II ; ou
encore par le recours à la procédure simplifiée de l’ordonnance
pénale ou Strafbefehl des §§ 407 et suiv., procédure dans laquelle
l’action civile lato sensu n’est pas possible, selon la doctrine
90
majoritaire . Ces deux raisons légales sont accompagnées de
causes techniques indirectes qui, elles aussi, saperaient à bien
des égards les efforts du législateur. Ainsi, comme seul l’accusé
peut être la partie adverse à l’action civile des §§ 403 et suiv. de la
StPO, il faut si l’on veut actionner immédiatement l’assureur de ce
dernier, passer par les juridictions civiles. L’Adhäsionsverfahren
s’avère donc être, dans ces cas, un détour procédural sans intérêt
pour la victime. Tout le contentieux des accidents de la circulation
et toutes les autres matières impliquant une assurance obligatoire
fragilisent à l’extrême cette procédure. La doctrine allemande
invoque en outre les rôles parfois inconciliables qu’aurait à exercer
un juge tant pénal que civil dans une même procédure. Ainsi,
certains auteurs ont souligné le fait que le § 406 al. 2 de la StPO
facilite certes la réparation civile en ce qu’il impose la
condamnation de l’auteur à des dommages et intérêts, dès lors
88
V. la traduction du Code de procédure pénale allemand du Professeur
R. LEGEAIS, Juriscope 2000.
89
L. MAYER-GOßNER, StPO commentée, 2006, éd. Beck , sous § 406,
n° 4.
90
Cf. la traduction du Code de procédure pénale allemand du Professeur
R. LEGEAIS, op. cit. F. LOOS, loc. cit., p. 197 ; ENGELHARDT,
Karlsruher Kommentar, StPO commentée, 2003, § 403, n° 1 2 ; VELTEN,
Systematischer Kommentar, StPO commentée, 2003, § 403, n° 9.
Revue Internationale de Droit Pénal (Vol. 77)
757
que celui-ci reconnaît partiellement ou totalement les faits, mais
ceci va à l’encontre du principe de libre appréciation des preuves
par le juge (§ 261 StPO) et de l’obligation faite à tous les acteurs à
91
la procédure d’administrer objectivement les preuves . Sans
compter avec la possible remise en cause du principe nemo
92
tenetur se ipsum accusare pour les auteurs des faits générateurs
de dommages et intérêts... Son double rôle de débiteur-défendeur
et de mis en examen reste très ambigu aux yeux de la doctrine
allemande.
A la lecture de tous ces doutes, le lecteur français ressent bien le
malaise que provoque cette procédure mixte et encore inhabituelle
chez les juristes allemands. Certains auteurs allemands invoquent
alors au secours de ce mécanisme la longue pratique française.
Celle-ci pourrait par son exemple – à la condition, peut être déjà
trop lourde, d’adapter certains textes allemands - venir rassurer
celle d’outre-Rhin, illustrant là une vertu thérapeutique du droit
comparé.
Renonciation à une voie de recours dans le cadre d’une
composition pénale.- La problématique de la renonciation à une
voie de recours dans le cadre de la composition pénale, déjà
93
exposée dans nos chroniques antérieures , reste d’une actualité
brûlante. Une nouvelle décision de la Cour fédérale de justice du
94
23 février 2006 en atteste. Il s’agissait d’une affaire de trafic de
stupéfiants dans laquelle l’on avait obtenu les aveux de la
personne poursuivie en lui faisant miroiter une peine plus douce en
amont du procès. Lors du procès ces aveux sont utilisés et les
juges prennent acte de la renonciation de l’accusé à exercer des
voies de recours sans avoir pour autant, à quelque moment que ce
soit, informé la personne de l’exercice possible de ses droits de
recours (selon le § 35a de la StPO) et sans lui avoir donné la
possibilité de s’en entretenir avec son avocat. Il va sans dire que
pour la Cour fédérale ceci va à l’encontre des fondements même
d’un procès équitable et que la renonciation aux voies de recours
n’est pas valable.
91
V. de manière récapitulative pour ces critiques, H. HENRION et K.
NITSCHMANN, loc. cit., p. 470.
92
Un principe enraciné tant dans celui de l’Etat de droit (art. 20 III de la Loi
Fondamentale) que dans celui de la liberté individuelle (Art. 2 I de la LF)
ainsi que dans le droit à être entendu (art. 103 I de la LF). La doctrine
n’est pas avare d’exemples concrets de telles interférences entre ce
principe et l’action civile tirés de la jurisprudence des juridictions civiles,
voir. F. LOOS, loc. cit., p. 204, notes de bas de page n° 49 et suiv.
93
Voir surtout l’arrêt de la Cour fédérale de justice du 3 mars 2005 traitant
de la renonciation aux voies de recours dans le cadre d’une telle
négociation.
94
BGH, 23 février 2006, NStZ 2006, p. 464 ; wistra 2006, p. 272.
758
International Review of Penal Law (Vol. 77)
Précisons que la matière reste grandement jurisprudentielle
puisque les accords ou « Absprachen » sont nés dans le silence
du texte général du paragraphe 153a de la StPO avant d’être
95
entérinés par une série de décisions . Cela dit, la procédure
pénale allemande connaît aussi des cas de transactions et de
96
négociations expressément prévus par des textes
et des
transactions entre la « partie civile » et la personne poursuivie
restent possibles dans les cas où la procédure a été déclenchée
par une personne privée. A cet égard, il faut user du terme « partie
civile » avec prudence car les cas de figures étudiés ici sont forts
différents. Il s’agit en un mot des hypothèses qualifiées par la StPO
de « Privatklage » et de « l’Adhäsionsverfahren », évoquée plus
haut. Autre précision : le Code allemand connaît deux modes
d’intervention de la victime au procès pénal en plus de l’action
civile, la « Privatklage » et la « Nebenklage ». Il s’agit, dans ces
cas, d’une intervention de la victime, qui ne fera que s’ajouter à
l’action publique dans le cadre strict du procès pénal statuant
exclusivement en matière pénale. La première, la « Privatklage »,
est plutôt entendue comme une condition de déclenchement de
l’action publique subordonnée à l’action de la victime. Il existe en
effet certaines infractions qui nécessitent prioritairement cette
intervention de la victime pour que l’action publique puisse être
exercée, on parle alors de « Privatklagedelikte ». Le ministère
public ne peut déclencher l’action publique pour ces infractions que
si l’intérêt public l’exige. C’est une exception à la philosophie
présidant au déclenchement des poursuites du Code. Il faut en
effet se souvenir que le principe de la légalité des poursuites
dirige, en théorie, la procédure pénale allemande. Or dans les cas
évoqués de déclenchement des poursuites par la victime, il est
logique d’accepter que la fin des poursuites puisse naître d’un
accord entre cette dernière et l’auteur des faits poursuivi. Notons
enfin que la « Nebenklage » est une possibilité offerte à la victime,
pour certaines infractions, de venir prendre place aux cotés du
ministère public sans pour autant pouvoir déclencher les
poursuites. Il s’agit surtout d’une réparation affective concédée à la
victime qui peut être partie poursuivante au procès.
Régime des preuves (Beweisantragsrecht).- La question des
preuves est encore dans l’actualité, non seulement en raison du
projet de texte cadre européen sur le mandat d’obtention de
95
Voir notre chronique, RIDP 2005 (vol. 76), p. 523 et le renvoi aux
décisions de la Cour constitutionnelle du 27 janvier 1987, (NJW 1987, p.
2662) et de la Cour fédérale de justice du 28 août 1997, BGHSt 43, p.
195.
96
C’est le cas des §§ 265a (pour certaines injonctions conditionnant le
sursis) et 470 (Frais de justice en cas de retrait de plainte, Zurücknahme
des Strafantrages). Cf. l’introduction à la StPO commentée, L. MAYER–
GOßNER, op. cit.,, ns° 119a et suiv.
Revue Internationale de Droit Pénal (Vol. 77)
759
preuves, évoqué plus haut, mais aussi en raison de l’incessant
développement des modes de preuves. Nous nous contenterons
97
toutefois d’un bref tableau non exhaustif .
Utilisation d’un vomitif. - Tout d’abord, l’Allemagne a subi les
foudres de la Cour de Strasbourg avec un arrêt « Jalloh c.RFA »
98
du 11 juillet 2006 . Il s’agissait de la condamnation de l’Allemagne
pour l’administration d’un vomitif à un passeur de drogue,
comportement qui selon la Cour caractérise une violation des
articles 3 et 6 de la CEDH. Le ministère public avait fait poser une
sonde nasale gastrique et administré au passeur un vomitif –
quatre policiers étant nécessaires pour l’opération – pour faire
régurgiter les substances illicites ensachées et ingérées. Ce
« mulet » a été condamné en appel à une peine d’emprisonnement
avec sursis de 6 mois. La Cour EDH constate que l’usage et
l’administration du vomitif n’était pas indispensable, il aurait été
possible d’attendre la fin du processus digestif naturel pour
s’assurer de la présence effective de la cocaïne, la pose d’une
sonde nasale gastrique n’étant en effet pas exempte de tout
danger pour la santé. Cette pose est ici constitutive d’une violation
des articles 3 et 6 de la CEDH, les preuves ainsi obtenues ayant
été utilisées lors de la procédure ce qui est incompatible avec le
principe d’un procès équitable. Ceci même si les articles 3 et 6 de
la CEDH n’interdisent pas, par principe, l’atteinte à l’intégrité
physique indispensable à la manifestation de la vérité. Il faut noter
qu’en conséquence de cette condamnation, le ministère public de
Hambourg a renoncé à la pose de sonde et attend pour l’obtention
des drogues le concours de la nature ou du suspect lui-même.
D’une manière plus générale, rappelons qu’à la suite d’une
99
décision de la Cour constitutionnelle , le Code de procédure
pénale avait été modifié l’année passée pour accueillir – d’aucuns
ont parlé d’un raz de marée textuel - des règles relatives aux
techniques de preuves les plus invasives. Les cours allemandes
sont venues préciser en 2006 l’interprétation de ces règles.
Sonorisation des conversations entre un détenu et son
avocat.- La question de la sonorisation des conversations entre un
détenu et un avocat continue de préoccuper les plus hautes
juridictions allemandes. La Cour constitutionnelle fédérale a ainsi
97
Pour des développements synthétiques voir J.-P. BECKER, Die
Rechtsprechung des BGH zum Beweisantragsrecht, NStZ 2006, p. 495 et
suiv.
98
CEDH, « Jalloh/RFA », 11 juillet 2006, NJW 2006, p. 3117 ; StV 2006,
p. 617 et suiv.
99
Cf. notre chronique, RIDP 2005 (vol. 76), p. 526 et suiv., renvoyant à la
décision de la Cour constitutionnelle du 3 mars 2004 (akustische
Wohnraumüberwachung).
760
International Review of Penal Law (Vol. 77)
du se pencher sur les conditions de la sonorisation. Elle a
reprécisé, dans un arrêt du 4 juillet 2006, le rôle fondamental de la
proportionnalité pour ces mesures ainsi que pour la fouille d’un
100
cabinet d’avocat . Le client d’un avocat, le requérant, avait été
suspecté d’avoir commandité des assassinats, régenté le monde
des boites de nuit et des lupanars et organisé la redistribution des
fonds ainsi obtenus depuis la prison. Le ministère public étendit
ses investigations à l’avocat suspecté de blanchiment d’argent et
obtint du tribunal cantonal une mesure de sonorisation pour
surveiller les conversations entre le client et l’avocat au parloir. De
plus, le ministère public fut autorisé à perquisitionner le cabinet.
L’avocat objet de ces mesures fit un recours en violation de ses
droits fondamentaux devant la Cour de Karlsruhe. Cette dernière
précisa que la sonorisation des entretiens entre le détenu et son
avocat tombe sous le coup de l’article 12 I de la Loi Fondamentale.
Au-delà de la relation de confiance entre un avocat et son client,
cette disposition vise à protéger la collectivité par le truchement de
l’avocat en ce qu’elle la préserve d’un contrôle étatique trop invasif
101
et réducteur . Les mesures telles qu’elles apparaissent en
l’espèce sont de nature à gêner une défense effective – donc à
léser les intérêts du client, voire à entraver l’exercice de la
profession d’avocat -. Les mesures du § 100 d I de la StPO
nécessitent pour leur application une grande diligence dans
l’appréciation des conditions requises. Il faut donc, pour remplir
ces conditions, des motifs de suspicion allant au-delà de vagues
soupçons et de pures suppositions. Pour que ces motifs soient
donnés, l’autorisation du juge doit laisser supposer qu’il y a eu un
véritable examen par ses soins des conditions requises. Ceci se
concrétise par l’appréciation pertinente des éléments constitutifs
de l’infraction. En d’autres termes, les principaux éléments de la
typicité tels qu’ils sont posés par l’incrimination visée doivent
pouvoir être identifiés. Pour que l’on puisse parler de blanchiment
d’argent, il faut donc identifier l’infraction préalable qui a servi à se
procurer les biens ou les fonds blanchis selon la lettre même du
§ 261 du StGB ou du moins établir clairement la suspicion de la
commission d’une telle infraction préalable. L’infraction ainsi
qualifiée était en l’espèce une fraude fiscale (Steuerhinterziehung).
La Cour précise que pour établir une telle infraction de blanchiment
il fallait poser une suspicion de fraude fiscale précise. Le tribunal
ne pouvait se contenter d’une formulation vague qui n’établissait
pas quelle taxe ou impôt avait été l’objet de la fraude. Il fallait
établir de quelle manière l’impôt avait été détourné ou impayé.
Sans cette précision, les conditions nécessaires à la légalité des
mesures invasives n’étaient pas remplies. Enfin, la Cour fédérale
100
BVerfG, 4 juillet 2006, NJW 2006, p. 2974 et suiv.; wistra 2006, p. 418
et suiv.
101
En ce sens, BVerfG, NJW 2004, p. 1305.
Revue Internationale de Droit Pénal (Vol. 77)
761
102
de Justice n’est pas en reste puisqu’en 2005 , elle avait refusé
que l’on retienne à charge le monologue d’un accusé enregistré
dans sa chambre d’hôpital, voyant dans l’utilisation de ces preuves
une atteinte au « noyau dur de la vie privée », notion déjà évoquée
103
dans cette chronique , en matière de sonorisations de locaux
d’habitation et résultant de la combinaison des articles 1, 2 et 13
de la Loi Fondamentale..
Infiltration policière.- Toujours en matière d’administration des
preuves, il faut noter que la même Cour s’est prononcée en 2006
sur l’infiltration policière ou le recours à des enquêteurs
104
clandestins, visée au § 110a, al. 2 de la StPO . Il s’agissait, plus
concrètement, du traitement de la preuve ainsi recueillie lors de
l’audience : l’enquêteur ne pouvant être directement confronté à
l’accusé pour des raisons évidentes, la Cour permet l’usage de
procédés pour masquer la voix et l’apparence du témoin. Quant à
l’utilisation d’enregistrements vidéo, elle doit concilier la nécessité
de protéger le témoin et le droit d’être confronté aux témoins à
charge lors du procès.
102
BGH, 10 août 2005, BGHSt 50, p. 206.
Voir RIDP 2005, p. 527 et suiv.
104
BGH, 19 juillet 2006, NStZ 2006, p. 648.
103
Chronique bibliographique
Marie-Hélène GOZZI *
La présente chronique bibliographique rassemble les ouvrages
parvenus à ce jour à la rédaction de la Revue. Qu'il nous soit
permis d'inviter les auteurs qui désirent informer les lecteurs de la
Revue de la publication de leurs oeuvres à les adresser au Service
Echange/Bibliographie de la Revue internationale de droit pénal
(B.P. 1146, F-64013 Pau Université Cedex).
La Revue entretient par ailleurs des relations officielles d'échange
avec de nombreuses autres publications scientifiques régionales
ou internationales telles que :
- Caiete de Drept Penal, Cluj-Napoca (Roumanie)
- Debate Penal, Lima (Pérou)
- Derecho penal y criminologia, Bogota (Colombie)
- Documentacion Juridica, Lisbonne (Portugal)
- Eguzkilore, San Sebastian (Espagne)
− Forum, Ottawa (Canada)
− Jus Documentaçao, Brasilia (Brésil)
− Justice (France)
- Justicia penal y sociedad (Guatemala)
- Paper d'estudisi formació, Barcelone (Espagne)
- Revue internationale de criminologie et de police technique,
Genève (Suisse)
- Revue trimestrielle des droits de l'homme, Bruxelles (Belgique)
- Revue de droit militaire et de droit de la guerre, Bruxelles
(Belgique)
- Revista CENIPEC, Merida (Venezuela)
- Revista Chilena de Derecho, Santiago (Chili)
- Rivista Italiana di Diritto e Procedura penale, Rome (Italie)
- Without Prejudice, Washington (USA)
- Yearbook of International Organizations, Bruxelles (Belgique).
Des échanges de publications ont également lieu avec divers
Instituts de droit pénal, de criminologie ou de sociologie du droit :
- Amnesty International, Londres (Grande-Bretagne)
*
Maître de Conférences, Directeur du Centre de Droit Pénal, Université
Toulouse 1 Sciences sociales de Toulouse, Consultant près l'Office des
Nationals Unies contre la Drogue et le Crime..
764
International Review of Penal Law (Vol. 77)
- Centre d'Estudis Juridics i Formacio especialitzada, Barcelone
(Espagne)
- Centro de investigaciones penales y criminologicas,
Universidad de Los Andes, Merida (Venezuela)
- Centro Nazionale de Prevenzione i Difesa Sociale, Milan
(Italie)
- Commission Internationale des Juristes, Genève (Suisse)
- H.E.U.N.I., Helsinki (Finlande)
- Institut de la Justice, Varsovie (Pologne)
- Instituto Interamericano de Derechos Humanos, San José
(Costa-Rica)
- Institut International de sociologie juridique, Oñati (Espagne)
- Instituto Vasco de Criminologia, San Sebastian (Espagne)
- Institut Supérieur International de Sciences Criminelles,
Syracuse (Italie)
- Organisation Internationale de police criminelle, Lyon (France)
- P.A.I.S., Public Affaires Informations Service, New York
(U.S.A.)
- Pontifica Universidad Catolica de Chile, Santiago (Chili)
- Procuradoria general do Republica, Lisbonne (Portugal)
- U.N.I.C.R.I., United Nations Interregional Crime and Justice
Research Institute, Rome (Italie)
I- Droit pénal général
•
Jean-Paul Céré, Carlos Eduardo A. Japiassú (dir), Les
systèmes pénitentiaires dans le monde, Thèmes et
commantaires, Etudes, Dalloz, 2007, 346 p.
Nombre de pays connaissent des conditions de détention
difficiles, avec des locaux insalubres, où la promiscuité règne
en raison de la surpopulaion pénale. Cette situation est
amplifiée par l'arbitraire qui touche traditionnement la vie à
l'intérieur des prisons. Monde clos par excellence, la prison est
souvent marquée par une application discrétionnaire de la
règle. Le droit et le respect de la légalité franchissent
difficilement le mur des prisons. Le constat n'est pas forcément
nouveau mais les violations des droits de l'homme dans les
prisons ne sont plus aujourd'hui acceptables. Que penser
lorsqu'elles concernent des personnes placées en détention
provisoire qui, pa définition, sont encore présumées
innocentes ?
Alors que le droit pénitentiaire s'internationalise, il est essentiel
aujourd'hui de dépasser une vision purement nationale de la
prison au profit d'une meilleure connaissance des droits et des
pratiques en vigueur dans le monde mais la prison reste un
mileu difficilement perméable. Regroupant le travail
d'universitaires, d'avocats et de magistrats – tous spécialistes
de la matière -, cet ouvrage expose les sytèmes d'une
vingtaine de pays dans le monde.
Revue Internationale de Droit Pénal (Vol. 77)
765
II- Droit pénal spécial et Droit pénal des affaires
* Geneviève GIUDICELLI-DELAGE, Droit pénal des affaires, éd.
ème
Dalloz, 6
éd., 2006, 248 p.
L'expression « droit pénal des affaires » relève davantage de la
commodité de langage que d'une réalité bien définie. Un ouvrage
consacré au droit pénal des affaires doit donc nécessairement
trancher entre divers partis, non sans quelque arbitraire.
Dans ce Mémento, deux choix ont été faits. C'est, d'ord, une notion
large des « affaires » qui a été retenue : le droit pénal des affaires
s'entend, ici, comme droit pénal de l'entreprise. C'est, ensuite, une
conception large du « droit pénal » qui a été adoptée. Alors que,
souvent, l'étude est seulement de droit pénal spécial, elle recouvre
aussi, en l'occurrence, le droit pénal général et la procédure
pénale.
III- Droit pénal international et Droit pénal comparé
• M. Cherif BASSIOUNI, International Terrorism: Multilateral
Conventions (1937-2001), International and Comparative
Criminal Law Series, Transnational Publishers, 2001, 608 p.
• Maria Luisa CESONI (sous la dir.), Nouvelles méthodes de
lutte contre la criminalité : la normalisation de l'exception.
Etude de droit comparé (Belgique, Etats-Unis, Italie, PaysBas, Allemagne, France), Ed. Bruylant (Bruxelle), 2007,
L.G.D.J. Paris, 387 p.
Au cours des deux dernières décennies, sous l'emprise de
l'évocation des dangers provenant du crime organisé, des
compétences nouvelles en matière pénale ont été créées au
niveau européen tandis que, en droit interne, le champ de
l'intervention pénale a été progressivement étendu et sa mise en
action anticipée.
Cet ouvrage, issu d'une recherche collective, présente l'évolution
législative qui caractérise le champ de la lutte contre la criminalité
-organisée mais pas uniquement – en matière d'enquête proactive,
de méthodes particulières de recherche, de recours aux témoins
anonymes et de diverses formes de protection des témoins, de
renversement partiel de al charge de la preuve en matière de
confiscation, ainsi que de « repentis » ou collaborateurs de justice.
Après une analyse de la récente production législative belge, les
auteurs étudient successivement les législations adoptées aux
Etats-Unis et en Italie (pays précurseurs dans la lutte contre la
criminalité organisée), ainsi qu'aux Pays-Bas, en Allemagne et en
France. Certaines tendances communes émergent ainsi ; elles
caractérisent les politiques pénales étudiées et, plus
particulièrement, l'évolution de la procédure pénale. Des régimes
766
International Review of Penal Law (Vol. 77)
dérogatoires sont progressivement introduits, dont la portée
s'étend avec la mise en exergue de la lutte contre le terrorisme.
Les lois étudiées dans cet ouvrage montrent, toutefois, que les
dispositifs à caractère exceptionnel – que la lutte contre la
criminalité organisée visait à justifier – tendent à élargir
progressivement leur emprise pour se transformer en droit
commun. Nous assistons ainsi à un processus de normalisation du
droit d'exception, dont le bien-fondé est soumis à controverse
dans l'introduction de ce volume.
•
Anabela MIRANDA RODRIGUES, Edmudo OLIVEIRA (sous
la dir.), L'impact des réseaux et des organisations
criminelles dans les sociétés démocratiques , Actes de
Colloque de Manaus, Brésil le 21-25 septembre 2004,
Fondation internationale pénale et pénitentiaire, Ed. Almedina,
2006, 300 p.
IV- Variétés et périodiques
• Conseil de l’Europe, Bulletin d'information sur les droits
de l'homme, n°69, 1er juillet-31 octobre 2006.
• European Institute for Crime Prevention and Control
(HEUNI)
Maximizing the Effectiveness of the Technical Assistance
Provided in the Filds of Crime Prevention and Criminal
Justice, Proceedings of the wokshop held by the Programme
th
Network of Insitutes during the 15 Session of the United
National Commission on Crime Prevention and Criminal Justice,
Vienna, Austria, april 24, 2006, Edited by Margaret Shaw and
Yvon Dandurand, Helsinki 2006, 112 p., pulblication n°49.
International Key Issues in Crime Prevention and Criminal
Justice, Papers in celebration of 25 years of HEUNI, Kauko
Aromaa and Terhi Viljanen (eds), Publication Série n° 50, 2006,
173 p.
• Institut d'études européennes, Comment évaluer le droit
pénal européen ?, Ed. Anne Weyembergh et Serge de Biolley,
Col. « Etudes européennes, 2006, 242 p.
Le présent ouvrage constitue une réflexion substantielle sur la
méthodologie de l'évalutation des instruments adoptés par
l'Union européenne dans le secteur pénal, lequel relève à
l'heur actuelle du troisième pilier du traité sur l'Union
euorpéenne. Le sujet est d'une grande actuelaité. L'impotance
de l'évaluation a en particulier été soulignée par le traité
constitutionnel mais aussi par le programme de La Haye et par
Revue Internationale de Droit Pénal (Vol. 77)
767
le plan d'action qui vise à le mettre en oeuvre : elle joue un rôle
essentiel dans l'établissement et le développement de la
confiance mutuelle, principe fondateur de la reconnaissance
mutuelle et, plus généralement, de l'espace pénal européen.
L'évaluation est une problématique relativement neuve dans le
chantier pénal en plaine expansion. Aussi la première partie de
l'étude se tourne-t-elle vers d'autres expériences menées en la
matière. Ces expériences issues d'autres cadres juridiques,
comme le Conseil de l'Europe ou les National unies, se
révèlent des sources d'inspiration inéressantes pour l'espace
pénal européen.
La seconde partie de l'ouvrage est consacrée à l'évaluation
des instruments relevant du troisième pilier du traité sur
l'Union. L'évaluation des Etats membres de l'Union, d'une part,
et celle des pays candidats ou adhérents, d'autre part, y sont
analysées avec attention. A des pistes de réflexion ou
recommandations formulées.
L'ouvrage est le fruit de la collaboration d'une équipe
internationale composée d'académiques et de charcheurs,
membres du réseau académique de droit pénal européen
(ECLAN), et d'experts nationaux ou européens qui
« pratiquent » l'évaluation, que ce soit en tant qu'évaluateur ou
évalué.
• Caiete de Drept Penal (Cahiers de Droit Pénal), Revue de
'lUniversité Babes-Bolyai, Cluj-Napoca (Roumanie), trimestrielle,
éd. Wolters Kluwer, Edition Rosetti, 4è vol., 2006.
CONSIGNES DE PUBLICATION
PUBLICATIONS RULES
CONSIGNAS DE PUBLICACIONES
REVUE INTERNATIONALE DE DROIT PÉNAL
1. Objectifs
La Revue Internationale de Droit Pénal est l'organe de l'Association Internationale
de Droit Pénal. Elle entend être un forum scientifique de référence et contribuer
ainsi au développement des idées, des connaissances et des pratiques dans le
domaine des sciences pénales. Dans une perspective internationale et
comparée, la Revue couvre la théorie générale et la philosophie pénale, le droit
pénal général, le droit pénal spécial, la procédure pénale et le droit pénal
international.
La Revue s'adresse aux académiques, aux scientifiques et aux opérateurs du
droit (magistrats, avocats, fonctionnaires). Elle publie des articles de fond, des
chroniques et des informations. Elle publie aussi les rapports des congrès et des
colloques organisés par l'Association Internationale de Droit Pénal ainsi que
l'Institut Supérieur des Sciences Criminelles de Syracuse (Italie).
La Revue comporte, en principe, deux numéros (doubles) par an, publiés en juin
(numéro 1/2) et décembre (numéro 3/4) de chaque année.
2. Directives pour les auteurs
La Revue accueille des articles originaux en français, en anglais et en espagnol,
accompagnés d'un bref résumé (maximum 700 signes) du contenu de celui-ci.
Les auteurs préciseront leurs titres et qualités ainsi que leur appartenance
institutionnelle. Ils indiqueront également leur adresse professionnelle. Les
manuscrits des textes proposés sont envoyés en quatre exemplaires,
accompagnés de la disquette informatique (IBM/PC, disquette 3", DD/DD). Il sont
dactylographiés en interligne double et ont une longueur de 25 pages maximum,
références et bibliographie comprise, soit 50.000 caractères. Les articles
proposés ne peuvent pas avoir fait l'objet d'une publication antérieure dans
d'autres revues ou dans des ouvrages collectifs, ni être soumis pour publication
dans d'autres revues.
Tous les articles qui sont proposés dans la Revue sont soumis, en vue de leur
publication, au comité de rédaction.
Les articles et les rapports peuvent comporter soit des notes bibliographiques,
soit des renvois à une bibliographie. Les références seront présentées de la
manière suivante :
. Les notes bibliographiques sont annoncées dans le corps du texte par des
chiffres arabes mis en exposant, selon une numérotation continue. Elles sont
772
-
International Review of Penal Law (Vol. 77)
insérées au bas de chaque page et précédées du chiffre correspondant. En
cas de reprise d'une référence déjà citée, on mentionnera op. cit. suivi du
chiffre correspondant à la note où elle a été citée la première fois. Lorsqu'une
note comprend une référence complète à un ouvrage ou à un article, elle est
nécessairement présentée de la manière suivante : a) pour un ouvrage ou
assimilé : initiale du prénom en capitale ; nom de l'auteur en capitales ; titre
de l'ouvrage en minuscules italiques (ou soulignées) ; lieu d'édition ; nom de
l'éditeur, date d'édition (s'il s'agit d'un document simplement reprographié, on
ne souligne pas le titre ; b) pour un article de revue périodique : initiale du
prénom en capitale ; nom de l'auteur en capitales ; titre de l'article en
minuscules romaines (ou non soulignées) ; titre de la revue, éventuellement
abrégé selon la nomenclature internationale ; année ; tome ou volume ;
numéro ; page ; c) pour une contribution à un ouvrage collectif : même
présentation que dans le cas précédent, sauf que la mention de l'ouvrage se
trouve précédée par in. ; d) pour un titre collectif : même présentation que
pour un ouvrage, sauf que le nom de l'auteur responsable est suivi de (éd.).
Les renvois à la bibliographie sont annoncés entre parenthèses dans le corps
du texte (ou dans les notes, s'il s'agit d'une référence interne à une note) de
la manière suivante : nom d'auteur en minuscules ; année de parution du
texte cité ; page, s'il y a lieu. Ex. : (Beccaria, 1764, p. 25). Lorsque la
technique des renvois est utilisée, la bibliographie est fournie en fin de texte,
en suivant l'ordre alphabétique des auteurs et, au cas où plusieurs oeuvres
d'un auteur sont citées, l'ordre chronologique des parutions. Ne pas
numéroter ces références. Celles-ci sont présentées de la même façon que
les références indiquées dans les notes (cf. supra), sauf que l'initiale du
prénom doit suivre le nom de l'auteur et doit être précédée d'une virgule.
Lorsqu'il s'agit d'un article, seront indiquées la première et la dernière page
(ex. pp. 22-64). En ce qui concerne les références à la législation et à la
jurisprudence, les auteurs utiliseront la méthode de citation nationale
3. Correspondance
Toutes les communications concernant la rédaction de la Revue doivent être
adressées au secrétariat de la Revue Internationale de Droit Pénal, B.P. 1146,
64013 PAU Université CEDEX France
4. Le directeur et le comité de rédaction n'assument pas la responsabilité des
opinions émises dans la Revue. Celles-ci n'engagent que leurs auteurs.
INTERNATIONAL REVIEW OF PENAL LAW
1. Objectives
The International Review of Penal Law is the medium of the International
Association of Penal Law. It is meant to be a scientific forum of reference
contributing to the development of ideas, knowledge and practices in the field of
penal sciences. Combining the international and comparative perspectives, the
Review covers general theory and penal philosophy, general penal law, special
penal law, criminal procedure and international penal law.
The Review is intended for academics, scientists and members of legal
professions (judges, lawyers, government officials). It publishes articles on
fundamental issues, chronicles and various informations. It also publishes the
reports of conferences and symposia organized by the I.A.P.L. or the International
Institute of Higher Studies in Criminal Sciences of Siracusa.
The Review comprises, in principle, two (double) issues, published in June (n°s 12) and December (n°s 3-4) of each year.
2. Instructions to Authors
The Review welcomes original articles in English, French or Spahish together
with a brief summary (700 characters maximum) of its content. Authors will
specify their titles, occupations and institutional affiliations; they will also indicate
their professional address. The manuscripts of the submitted papers are to be
sent in four copies accompanied by its computer diskette (IBM/PC, 3" diskette,
DD/DD). The text will typed double space and will not exceed 25 pages,
bibliographical references included, i.e. 50.000 characters. Submitted articles
shall not have been previously published in other periodicals or collective works
and shall not be submitted to other periodicals simultaneously.
All articles sent to the Review are submitted, in view of their publication, to the
Editorial Board.
Articles and reports can comprise either bibliographical footnotes or in-text
references to a bibliography. According to the style, references will be presented
in the following manner.
.
Bibliographical footnotes are announced in the body of the text using arabic
numbers put in superscript following a continuous numbering. They are
placed at the bottom of each page preceded by the corresponding number.
In the case where a reference already cited is repeated, it shall mention op.
cit., followed by the number corresponding to the note where it has been
cited the first time. Whenever a footnote comprises a complete reference to
774
.
International Review of Penal Law (Vol. 77)
a work or article, it must necessarily be presented in the following manner :
a) for a book: initial of the first name in uppercase character; last name of
the author in uppercase characters; title of the work in lowercase italic (or
underlined) characters; place of publication; name of publisher; year of
publication (if it happens to be a photocopied document, the title will not be
underlined); b) for an article taken from a periodical : initial of the first name
in uppercase character; last name of the author in uppercase characters;
title of the article in lowercase roman characters (or not underlined); title of
the periodical eventually abbreviated according to the international index;
year of publication, part or volume number; issue number; pagination; c) for
a contribution to a collective work: the same presentation as in the
preceding case applies, except that the mention for the work cited is
preceded by in.; d) for a collective work: the same presentation as for a
book applies except that the name of the author is followed by (ed.).
In-text references to a bibliography are announced between brackets in the
body of the text (or in the notes, if it is an internal reference to a note) in the
following manner: the name of the author in lowercase characters; year of
publication of the cited text; pagination if required. Ex.: (Beccaria, 1764, p.
25). Whenever the style of in-text references to a bibliography is used, the
bibliography is included at the end of the text following the alphabetical
order of the author and, in case where many references from one author are
used, following the chronological order of publication. Do not number those
references. Those are to be presented in the manner explained for the
bibliographical footnotes above (cf. supra), except that the initial of the first
name must follow the author's name and must be preceded by a comma.
When an article is presented, the first and last page will be indicated (ex.:
pp. 22-64).
Regarding references to legislations and jurisprudence, authors shall use the
international reference method.
3. Correspondence
All correspondence regarding the editing of the Review must be addressed to the
Secretariat of the International Review of Penal Law, P.O. Box 1146, 64013 PAU
Université Cedex (France).
4. The opinions expressed in the Review are the sole responsibility of their
authors and they do not engage the responsibility of the Editor of the Review or of
its Editorial Board.
REVISTA INTERNACIONAL DE DERECHO PENAL
1. Objetivos
La Revista Internacional de Derecho Penal es el órgano de la Asociación
Internacional de Derecho Penal. Quiere ser un forum científico de referencia y
contribuir así al desarrollo de las ideas, de los conocimientos y de la práctica en
el campo de las ciencias penales. Desde una perspectiva internacional y
comparada, la Revista se ocupa de la teoría general y de la filosofía penal, de la
parte general y especial del derecho penal, del proceso penal y del derecho
penal internacional.
La Revista se dirige a universitarios, científicos y operadores del derecho
(magistrados, abogados, funcionarios). Publica artículos de fondo, crónicas e
informaciones. También publica los informes y ponencias presentados a los
Congresos y Coloquios organizados por la Asociación Internacional de Derecho
Penal y por el Instituto Superior Internacional de Ciencias Criminales de Siracusa
(Italia).
La Revista se presenta, en principio, en dos números (dobles) anuales,
publicados en junio (número 1/2) y diciembre (número 3/4) de cada año.
2. Directrices para los autores
La Revista acoge artículos originales en francés, inglés y español, acompañados
de un breve resumen (máximo 700 caracteres). Los autores indicarán su títulos
académicos y profesión o cargo, así como su procedencia institucional. Indicarán
igualmente su dirección profesional. Los originales de los textos propuestos para
publicación serán remitidos a la dirección de la Revista en cuatro ejemplares
acompañados de un diskette (IBM/PC, 3", DD/DD). Deberán estar
mecanografiados a doble espacio con una extensión máxima de 25 páginas
(incluidas notas y bibliografía), esto es, 50.000 caracteres. Los artículos
propuestos no deben haber sido objeto de publicación anterior en otras revistas o
en obras colectivas, ni haberse presentado para su publicación en otras revistas.
Todos los artículos propuestos a la Revista serán sometidos, para su publicación,
a la consideración del comité de redacción.
Los artículos e informes podrán incluir notas o remisiones bibliográficas.
Las notas se presentarán de la manera siguiente:
. Las notas bibliográficas se anunciarán en el texto en numeración arábiga
correlativa. Se incluirán al pie de cada página, precedidas del número
correspondiente. En caso de mención de una referencia ya citada, se indicará
op. cit. seguida del número correspondiente de la nota en que se haya
776
.
International Review of Penal Law (Vol. 77)
incluido la referencia por primera vez. Cuando una nota comprenda una
referencia completa a una obra o a un artículo, se presentará necesariamente
de la manera siguiente: a) libros o similares: inicial del nombre en
mayúsculas; apellido del autor en mayúsculas, título de la obra en minúsculas
cursivas (o subrayadas); lugar de edición, nombre del editor, fecha de edición
(si se trata de un simple documento reprografiado, no se subrayará el título);
b) artículos de revistas periódicas: inicial del nombre en mayúsculas; apellido
del autor en mayúsculas; título del artículo en minúsculas romanas (o sin
subrayar); nombre de la revista, eventualmente abreviado conforme a la
nomenclatura internacional; año, tomo o volumen; número; página; c)
contribuciones a obras colectivas: la misma presentación que en el caso
precedente, salvo que la mención de la obra estará precedida por in; d) obras
colectivas: la misma presentación que para los libros, salvo que el apellido
del autor responsable estará seguido de (ed.).
Las remisiones a la bibliografía se anunciarán entre paréntesis en el texto (o
en las notas, si se trata de una referencia dentro de una nota) de la manera
siguiente: apellido del autor en minúsculas; año de aparición del texto citado;
página, si corresponde. Ej: (Beccaria, 1764, p.25). Cuando se emplee la
técnica de remisión, se incluirá la bibliografía al final del texto, siguiendo el
orden alfabético de los autores y, en caso de que se citen varias obras del
mismo autor, por orden cronológico de aparición. No numerar las referencias.
Estas se presentan de la misma forma que las referencias indicadas en las
notas (cf. supra) salvo que la inicial del nombre, precedida por una coma,
debe seguir al apellido del autor. Cuando se trate de un artículo, se indicarán
la primera y última páginas (Ej.: pp. 22-64). En lo que concierne a las
referencias a la legislación y jurisprudencia, los autores utilizarán el método
de cita nacional.
3. Correspondencia
Toda comunicación relativa a la redacción de la Revista debe dirigirse al
secretariado de la Revista Internacional de Derecho Penal, Revue Internationale
de Droit Pénal, B.P. 1146, 64013 PAU Université CEDEX Francia.
4. El director y el comité de redacción no asumen responsabilidad alguna por las
opiniones emitidas en la Revista. De ellas sólo responden sus autores.
ASSOCIATION INTERNATIONALE DE DROIT PÉNAL
INTERNATIONAL ASSOCIATION OF PENAL LAW
ASOCIACIÓN INTERNACIONAL DE DERECHO PENAL
BP. 1146 – F-64013 PAU CEDEX
Tél. (33) 559 98 08 24 / Fax : (33) 559 27 24 56 / e-mail : [email protected]
www.penal.org
CONSEIL DE DIRECTION / BOARD OF DIRECTORS /
CONSEJO DE DIRECCIÓN
PRÉSIDENT / PRESIDENT / PRESIDENTE
José Luis DE LA CUESTA, Catedrático de derecho penal, Universidad del País Vasco, Director IVACKREI, Apartado Correos 1.223, 20080 SAN SEBASTIAN, España
VICE-PRÉSIDENT, COORDINATEUR SCIENTIFIQUE et DIRECTEUR de la REVUE /
VICE-PRESIDENT; SCIENTIFIC COORDINATOR and DIRECTOR of the REVUE /
VICEPRESIDENTE, COORDINADOR CIENTÍFICO Y DIRECTOR de la REVUE
Reynald OTTENHOF, Professeur émérite, Faculté de Droit et des Sciences politiques, Université de
Nantes, Observatoire de la Délinquance, 41 rue Bonado, 64000 PAU, France
SECRÉTAIRE GÉNÉRAL / SECRETARY GENERAL / SECRETARIO GENERAL
Helmut EPP, Juge détaché auprès du Parlement Autrichien, 1017 VIENNE, Autriche
SECRÉTAIRE GÉNÉRAL ADJOINT ET TRÉSORIER / ASSISTANT SECRETARY GENERAL AND
TREASURER / SECRETARIO GENERAL ADJUNTO Y TESORERO
Jean-François THONY, Assistant General Counsel, International Monetary Fund, 700, 19th Street
NW, WASHINGTON, D.C 20431, USA
SECRÉTAIRE GÉNÉRAL ADJOINT ET TRÉSORIER AJOINT / ASSISTANT SECRETARY
GENERAL AND ASSISTANT TREASURER / SECRETARIO GENERAL ADJUNTO Y TESORERO
ADJUNTO
Pierre RIVÉRA, Expert comptable, Commissaire aux comptes, Relations franco-espagnoles, Avenue
F. et I. Joliot Curie, 64140 LONS, France
SECRÉTAIRES GÉNÉRAUX ADJOINTS / ASSISTANT SECRETARIES GENERAL /
SECRETARIOS GENERALES ADJUNTOS
Ahmed BELAL, Professeur de droit pénal, Doyen, Faculté de Droit, Université du Caire, LE CAIRE,
Egypte
Carlos Eduardo A. JAPIASSÚ, Assoc. Professor of Criminal Law, UERJ/UFRJ/UVA, Rua Ataulpho
Coutinho, 200/ bl. III/ 501, Barra da Tijuca, RIO DE JANEIRO, Brazil
Katalin LIGETI, Assistant Professor of Law, Institute for Legal Studies, Hungarian Academy of
Sciences, P.O. Box 25, 1250, BUDAPEST, Hungary
Jianping LU, Professor, University of Beijing, School of Law, 100872 BEIJING, China
Michael SCHARF, Professor of Law and Director of the Frederick K. Cox International Law Center,
Case Western Reserve University School of Law, 11075 East Blvd., CLEVELAND, Ohio, 44106, USA
Ulrika SUNDBERG, Ministre, Ministry of Foreign Affairs, Dep. for Global Development, Division of
Coherence, Vasagataan 8-10, 103 35 STOCKHOLM, Sweden
Kanako TAKAYAMA, Associate Professor of Criminal Law, Kyoto University Faculty of Law, Yoshidahonmachi, Sakyo-ku, 6068501 KYOTO, Japan
Peter WILKITZKI, Director-General Criminal Law, Federal Ministry of Justice (ret.), Ettenhausener Str.
30, 53229 BONN-HOLZLAR, Germany
MEMBRE EX OFFICIO DU COMITÉ EXÉCUTIF / MEMBER EX OFFICIO OF THE EXECUTIVE
COMMITTEE / MIEMBRO EX OFFICIO DEL COMITÉ EJECUTIVO
Jean-Paul LABORDE, Chef du Service de Prévention du Terrorisme, Office des Nations unies contre
la drogue et le crime, Maître de Conférences associé, Faculté de droit de Toulouse, Place Anatole
France, 31042 TOULOUSE, France
VICE-PRÉSIDENTS / VICEPRESIDENTS / VICEPRESIDENTES
Mireille DELMAS-MARTY, Professeur au Collège de France, 9 Boulevard Victor-Hugo, 92200
NEUILLY, France
René Ariel DOTTI, Professor of Criminal Law, Rua Marechal Deodoro 497, CURITIBA-PARANA,
80020-320, Brazil
Mingxuan GAO, Professor, president of the law school of the People's University of China, former
President of the Criminal Law Research Institute of the People's University; China Law Society,No.6,
Nan Da Jie, Xizhime, BEIJING, 100035, China
Raimo LAHTI, Professor of Criminal Law, Faculty of Law, University of Helsinki, P.O. Box 4
(Yliopistonkatu 3), 00014 HELSINKI, Finlande
Alfonso STILE, Professeur, Université de Rome, avocat, doyen de l'ISISC, Viale Generale Orsini, 46,
80132 NAPOLI, Italie
Klaus TIEDEMANN, Professor Emeritus, Albert Ludwig Universitat, Erbprinzenstrasse, 17 A, 79085
FREIBURG IM BREISGAU, Germany
Françoise TULKENS, Juge, Cour européenne des Droits de l’Homme, Professeur extraordinaire à
l’Université de Louvain (Belgique), 67075 STRASBOURG, France
Christine VAN DEN WYNGAERT, Juge ad-litem, TPIY, Professeur de droit pénal, Université d'Anvers,
Universiteitsplein 1, 2610 ANVERS, Belgique
Abdel Azim WAZIR, Gouverneur du Caire, Professeur de droit pénal, Université de Mansoura, 27 rue
Mohamed Abu-Elile, Ard El Golf, Heliopolis, LE CAIRE, Egypte
Eugenio Raúl ZAFFARONI, Ministro de la Corte Suprema de Argentina, profesor de derecho penal,
Universidad de Buenos Aires, Boyacà 932, 1406 BUENOS AIRES, Argentina
MEMBRES DU CONSEIL DE DIRECTION / MEMBERS OF THE BOARD OF DIRECTORS /
MIEMBROS DEL CONSEJO DE DIRECCIÓN
Abboud AL SARRAJ, Professor of Criminal Law, former Dean of the Faculty of Law, Damascus
University, DAMASCUS, Syria
Luis ARROYO Zapatero, Rector h.c. Director del Instituto de Derecho Penal Europeo e Internacional,
Universidad de Castilla La Mancha, c/ Altagracia 50, 13071 CIUDAD REAL, España
Péter BÁRÁNDY, Minister of Justice of Hungary, BUDAPEST, Hungary
Tomas BODSTROM, Minister of Justice of Sweden, Ministry of Justice, STOCKHOLM, Sweden
R.F. ESPINOSA DE LOS MONTEROS, Attorney at Law, Guanajuato 1068, GUADALAJARA, Mexico
Alfredo ETCHEBERRY, Catedrático de Derecho Penal. Universidad Nacional de Chile, Presidente,
Asociación de Juristas de Chile, Estudio Etcheberry, Moneda 970, 9° Piso, SANTIAGO, Chile
François FALLETTI, Magistrat, Représentant de la France à EUROJUST, Maanweg 174, 2516 AB
DEN HAAG, The Netherlands
Jorge DE FIGUEIREDO DIAS, Professeur de droit pénal, Universidade de Coïmbra, Faculdade de
direito, 3049 COIMBRA, Portugal
Leszek KUBICKI, Professeur, Institut de Science Juridique de L’Académie Polonaise de Science,
Ancien Ministre de la Justice de Pologne, Nowy Swiat 72, 00 330 VARSOVIE, Pologne
Otto F. MÜLLER, Generalprokurator i.R., Justizpalast, Museumstrasse 12, 1016 VIENNE, Autriche
Mario PISANI, Professeur de procédure pénale, Université de Milan, via Festa del Perdono, MILAN,
Italie
Jean PRADEL, Professeur à la Faculté de Droit et des Sciences Sociales, Université de Poitiers, 33
rue des Couronneries, 86000 POITIERS, France.
Leila SADAT, Professor of Law, Washington University School of Law, ST. LOUIS, MO, USA
Wolfgang SCHOMBURG, Juge, Chambre d’appel, TPIY; Ancien Juge, Cour Suprême Fédérale de
l’Allemagne, Aegon Building, Chruchillplein 1, P.O. Box 13888, THE HAGUE 2501EW, The
Netherlands
Alenka SELIH, Professor of Criminal Law, University of Ljubljana, LJUBLJANA, Slovenia
Ulrich SIEBER, Professeur, Directeur de Max Planck Institut, Günterstalstrasse 73, 79100
FREIBURG, Germany
Dionysios SPINELLIS, Professor emeritus of Criminal Law, University of Athens, Myrsinis 1, 145 62
Kifissia, ATHENS, Greece
Alexander SUKHAREV, Ancien Ministre de la Justice; Professeur, Directeur, Institut pour les
Problèmes de la Légalité, 2-d Zvenigorodskaja str.15; 123022 MOSCOU, Russie
Bert SWART, Juge, TPIY; Professeur de droit pénal international, Université d’Amsterdam; Juge, Cour
d’appel, Amsterdam, J.J. Viottastraat 14, 1071 JR AMSTERDAM, The Netherlands
REPRÉSENTANTS DES JEUNES PÉNALISTES / REPRESENTATIVES OF THE YOUNG
PENALISTS / REPRESENTANTES DE LOS JÓVENES PENALISTAS
Kristen FROST, Attorney-at-Law, 2 Clearview Court, 60439 Lemont – IL, USA
Ahmed KHALIFA, Assistant Professor, Department of Criminal Law, Ain Shams University, 59,
Avenue Simon Bolivar, 75019 PARIS, France
Zoe KONSTANTOPOULOU, Attorney-at-Law, Arahovis 19 – 21, 10680 ATHENS, Greece
PRÉSIDENTS HONORAIRES / HONORARY PRESIDENTS / PRESIDENTES HONORARIOS
M. Cherif BASSIOUNI, Past President, AIDP; President, I.S.I.S.C., Distinguished Research Professor
of Law, President, International Human Rights Law Institute, DePaul University College of Law; 25
East Jackson Boulevard, CHICAGO, IL 60604, USA
Hans Heinrich JESCHECK, Ancien recteur, doyen et professeur, ancien directeur Max-Planck Institut,
Schwaighofstrasse 4, 79100 FREIBURG IM BREISGAU, Germany
VICE-PRÉSIDENTS HONORAIRES / HONORARY VICE-PRESIDENTS /
VICEPRESIDENTES HONORARIOS
S.E. Robert BADINTER, Professeur émérite, sénateur, ancien président du Conseil Constitutionnel;
ancien Ministre de la justice, France
S.E. Boutros BOUTROS GHALI, Ancien Secrétaire général de l'ONU; ancien Secrétaire Général,
Organisation pour la Francophonie;
S.E. Giovanni CONSO, Professeur émérite de procédure pénale à l'Université de Rome, président
honoraire de la cour constitutionnelle, ancien ministre de la justice, 65 Via de Pretes, ROME, Italie
S.E. Dr. Klaus KINKEL, former Minister of Justice and of Foreign Affairs, Bücherstraße 32, 76185
Karlsruhe, Federal Republic of Germany
S.E. Keba M'BAYE, Ancien Président de la Cour Internationale de Justice; Ancien Premier Président
de la Cour de Cassation, Sénégal
S.E. Antonio MONTEIRO, Past President of the Republic, past Chief Justice of the Supreme Court,
Republic of Cape Verde
Gerhard O.W. MUELLER, Professor of Criminal Justice, Rutgers University, School of Criminal
Justice, 15 Washington street, NEWARK N.J. 07102 USA
S.E. Abdullah OMAR, Past Minister of Justice, Republic of South Africa
S.E. Arthur N.R. ROBINSON, Past President of the republic, former prime minister, former member of
the parliament, Republic of Trinidad and Tobago
S.E. Simone ROZÈS, Premier Président Honoraire de la Cour de Cassation, Présidente honoraire de
la Société Internationale de Défense sociale, 34 rue Bayen, 75017 PARIS, France
S.E. Ahmed Fathi SOROUR, président du parlement égyptien, ancien ministre de l'éducation
nationale, professeur de droit pénal, Université du Caire, 5 rue Dar el Chefa, Garden City, LE CAIRE,
Egypte
S.E. Giuliano VASSALLI, ancien Président de la cour constitutionnelle, ancien ministre de la justice,
ancien sénateur, ancien député, professeur émérite de droit pénal, Lungotevere Vallati 19, 00186
ROMA, Italie
MEMBRES HONORAIRES / HONORARY MEMBERS / MIEMBROS HONORARIOS
Inkeri ANTTILA, ancien professeur de droit pénal, ancien ministre de la justice, Mannerheimintie 79 A
12, 00270 HELSINKI 27, Finlande
Slaheddine BALY, ancien président, Assemblée nationale, SALAMBO, Tunisie
Shigemitsu DANDO, retired Justice of the Supreme Court of Japan, Emeritus professor of Criminal
Law, The University of Tokyo, Yayoi 2-16-4, Bunkyo-Ku, TOKYO 113, Japon
Albin ESER, Professor of Law, Past Director, Max Planck Institut, Judge ad litem ICTY, FREIBURG,
Germany
Benjamin FERENCZ, former prosecutor, Nuremberg trials, NEW YORK, USA
Naguib HOSNI, professeur de droit pénal, ancien président Université du Caire, 30 Aden Street,
Mohandesseen, Giza, LE CAIRE, Egypte
Louk H.C. HULSMAN, ancien professeur de droit pénal à l'Université d'Amsterdam, Steegoversloot
149, 3311 PN DORDRECHT, Pays-Bas
Tibor KIRALY, membre de l'Académie des Sciences, professeur à la Faculté de Droit, Université de
Lorand Eötvös, P.F. 109, 1364 BUDAPEST, Hongrie
Nurullah KUNTER, professeur honoraire de droit pénal et de procédure pénale, Husrev gerede cad.
9/11, 80600 Etiler, ISTANBUL, Turquie
Roger MERLE, professeur émérite, faculté de droit, Université de Toulouse, avocat, 1 rue Montardy,
31000 TOULOUSE, France
E. NOVOA MONREAL, profesor emerito de derecho penal, Universidad nacional, Ismael Valdes
Vergara 368, SANTIAGO, Chili
Paul-Günter PÖTZ, Ministerialdirigent a.D., Buchenweg 13, 53343 WACHTBERG, Allemagne
Bohumil REPIK, vice-president, Supreme Court of the Czech Republik, Majerskeho 2232, 149 00
PRAGUE 4, Czech Republik (Représentant de la Slovaquie)
Kuniji SHIBAHARA, Professeur Emeritus, University of Tokyo, Takaban 2-12-6, Meguro-Ku, TOKYO,
Japan
Christina STEEN SUNDBERG, Former Chief Prosecutor, Uggleviksgatan 9, 11427 STOCKHOLM,
Sweden
Denis SZABO, professeur émérite de criminologie, Université de Montréal, C.P. 26 GEORGEVILLE,
Québec, Canada
ASSOCIATION INTERNATIONALE DE DROIT PÉNAL
INTERNATIONAL ASSOCIATION OF PENAL LAW
ASOCIACIÓN INTERNACIONAL DE DERECHO PENAL
BP. 1146 – F-64013 PAU CEDEX
Tél. (33) 559 98 08 24 / Fax : (33) 559 27 24 56 / e-mail : [email protected]
www.penal.org
COMITÉ EXÉCUTIF / EXECUTIVE COMMITTEE / COMITÉ EJECUTIVO
PRÉSIDENT / PRESIDENT / PRESIDENTE
José Luis DE LA CUESTA, Catedrático de derecho penal, Universidad del País Vasco, Director IVACKREI, Apartado Correos 1.223, 20080 SAN SEBASTIAN, España
VICE-PRÉSIDENT, COORDINATEUR SCIENTIFIQUE ET DIRECTEUR DE LA REVUE /
VICE-PRESIDENT; SCIENTIFIC COORDINATOR and DIRECTOR of the REVUE /
VICEPRESIDENTE, COORDINADOR CIENTÍFICO Y DIRECTOR de la REVUE
Reynald OTTENHOF, Professeur émérite, Faculté de Droit et des Sciences politiques, Université de
Nantes, Observatoire de la Délinquance, 41 rue Bonado, 64000 PAU, France
SECRÉTAIRE GÉNÉRAL / SECRETARY GENERAL / SECRETARIO GENERAL
Helmut EPP, Juge détaché auprès du Parlement Autrichien, 1017 VIENNE, Autriche
SECRÉTAIRE GÉNÉRAL ADJOINT ET TRÉSORIER / ASSISTANT SECRETARY GENERAL AND
TREASURER / SECRETARIO GENERAL ADJUNTO Y TESORERO
Jean-François THONY, Assistant General Counsel, International Monetary Fund, 700, 19th Street
NW, Washington, D.C 20431, USA
SECRÉTAIRE GÉNÉRAL ADJOINT ET TRÉSORIER AJOINT / ASSISTANT SECRETARY
GENERAL AND ASSISTANT TREASURER / SECRETARIO GENERAL ADJUNTO Y TESORERO
ADJUNTO
Pierre RIVÉRA, Expert comptable, Commissaire aux comptes, Relations franco-espagnoles, Avenue
F. et I. Joliot Curie, 64140 LONS, France
SECRÉTAIRES GÉNÉRAUX ADJOINTS / ASSISTANT SECRETARIES GENERAL /
SECRETARIOS GENERALES ADJUNTOS
Ahmed BELAL, Professeur de droit pénal, Doyen, Faculté de Droit, Université du Caire, LE CAIRE,
Egypte
Carlos Eduardo A. JAPIASSÚ, Assoc. Professor of Criminal Law, UERJ/UFRJ/UVA, Rua Ataulpho
Coutinho, 200/ bl. III/ 501, Barra da Tijuca, RIO DE JANEIRO, Brazil
Katalin LIGETI, Assistant Professor of Law, Institute for Legal Studies, Hungarian Academy of
Sciences, P.O. Box 25, 1250, BUDAPEST, Hungary
Jianping LU, University of Beijing, School of Law, 100872 BEIJING, China
Michael SCHARF, Professor of Law and Director of the Frederick K. Cox International Law Center,
Case Western Reserve University School of Law, 11075 East Blvd., CLEVELAND, Ohio, 44106 USA
Ulrika SUNDBERG, Ministre, Ministry of Foreign Affairs, Dep. for Global Development, Division of
Coherence, Vasagataan 8-10, 103 35 STOCKHOLM, Sweden
Kanako TAKAYAMA, Associate Professor of Criminal Law, Kyoto University Faculty of Law, Yoshidahonmachi, Sakyo-ku, 6068501 KYOTO, Japan
Peter WILKITZKI, Director-General Criminal Law, Federal Ministry of Justice (ret.), Ettenhausener Str.
30, 53229 BONN-HOLZLAR, Germany
MEMBRE EX OFFICIO /MEMBER EX OFFICIO / MIEMBRO EX OFFICIO
Jean-Paul LABORDE, Chef du Service de Prévention du Terrorisme, Office des Nations unies contre
la drogue et le crime, Maître de Conférences associé, Faculté de droit de Toulouse, Place Anatole
France, 31042 Toulouse, France
REPRESENTANT DES JEUNES PENALISTES / REPRESENTATIVE OF THE YOUNG PENALISTS
/ REPRESENTANTE DE LOS JOVENES PENALISTAS
Luciana BOITEUX RODRIGUES, Assistant Professor of Criminology and Criminal Law, State
University of Rio de Janeiro, rua Dona Mariana, 53 Apt. 2002, 22280-020 RIO DE JANEIRO-RJ,
Brazil
ASSOCIATION INTERNATIONALE DE DROIT PÉNAL
INTERNATIONAL ASSOCIATION OF PENAL LAW
ASOCIACIÓN INTERNACIONAL DE DERECHO PENAL
BP. 1146 – F-64013 PAU CEDEX
Tél. (33) 559 98 08 24 / Fax : (33) 559 27 24 56 / e-mail : [email protected]
www.penal.org
COMITÉ SCIENTIFIQUE / SCIENTIFIC COMMITTEE / COMITÉ CIENTÍFICO
PRÉSIDENT / PRESIDENT / PRESIDENTE
José Luis DE LA CUESTA, Catedrático de derecho penal, Universidad del País Vasco, Director IVACKREI, Apartado Correos 1.223, 20080 SAN SEBASTIAN, España
VICE-PRÉSIDENT, COORDINATEUR SCIENTIFIQUE ET DIRECTEUR DE LA REVUE /
VICE-PRESIDENT; SCIENTIFIC COORDINATOR and DIRECTOR of the REVUE /
VICEPRESIDENTE, COORDINADOR CIENTÍFICO Y DIRECTOR de la REVUE
Reynald OTTENHOF, Professeur émérite, Faculté de Droit et des Sciences politiques, Université de
Nantes, Observatoire de la Délinquance, 41 rue Bonado, 64000 PAU, France
SECRÉTAIRE GÉNÉRAL / SECRETARY GENERAL / SECRETARIO GENERAL
Helmut EPP, Juge détaché auprès du Parlement Autrichien, 1017 VIENNE, Autriche
SECRÉTAIRE / SECRETARY / SECRETARIO
Jean-Paul LABORDE, Chef du Service de Prévention du Terrorisme, Office des Nations unies contre
la drogue et le crime, Maître de Conférences associé, Faculté de droit de Toulouse, Place Anatole
France, 31042 Toulouse, France
VICE-PRÉSIDENTS / VICEPRESIDENTS / VICEPRESIDENTES
Mireille DELMAS-MARTY, Professeur au Collège de France, 9 Boulevard Victor-Hugo, 92200
NEUILLY, France
René Ariel DOTTI, Professor of Criminal Law, Rua Marechal Deodoro 497, CURITIBA-PARANA,
80020-320 Brazil
Mingxuan GAO, Professor, president of the law school of the People's University of China, former
President of the Criminal Law Research Institute of the People's University; China Law Society,No.6,
Nan Da Jie, Xizhime, BEIJING, 100035, China
Raimo LAHTI, Professor of Criminal Law, Faculty of Law, University of Helsinki, P.O. Box 4
(Yliopistonkatu 3), 00014 HELSINKI, Finlande
Alfonso STILE, Professeur, Université de Rome, avocat, doyen de l'ISISC, Viale Generale Orsini, 46,
80132 NAPOLI, Italie
Klaus TIEDEMANN, Professor Emeritus, Albert Ludwig Universitat, Erbprinzenstrasse, 17 A, 79085
FREIBURG IM BREISGAU, Germany
Françoise TULKENS, Juge, Cour européenne des Droits de l’Homme, Professeur extraordinaire à
l’Université de Louvain (Belgique), 67075 STRASBOURG, France
Christine VAN DEN WYNGAERT, Juge ad-litem, TPIY, Professeur de droit pénal, Université d'Anvers,
Universiteitsplein 1, 2610 ANVERS, Belgique
Abdel Azim WAZIR, Gouverneur du Caire, Professeur de droit pénal, Université de Mansoura, 27 rue
Mohamed Abu-Elile, Ard El Golf, Heliopolis, LE CAIRE, Egypte
Eugenio Raúl ZAFFARONI, Ministro de la Corte Suprema de Argentina, profesor de derecho penal,
Universidad de Buenos Aires, Boyacà 932, 1406 BUENOS AIRES, Argentina
MEMBRES / MEMBERS / MIEMBROS
Jo DEDEYNE, Programme Officer, Commissions Secretariat Section, Division for Treaty Affairs,
United Nations Office on Drugs and Crime, V.I.C., 1400 VIENNA, Austria
Nasrin MEHRA, Professor of Criminal Law and Criminology, Shahid Beheshti University, Faculty of
Law, Evin, TEHERAN 19830, Iran
Lorenzo PICOTTI, Professor, University of Verona, Via dell’Artigliere 8, I 37129 VERONA, Italia
Julio SAMPEDRO, Profesor, Universidad Javeriana, Facultad de Ciencias Jurídicas, Calle 40, No 623, Piso 6, BOGOTA, Colombia
John A.E. VERVAELE, Professor, University of Utrecht, Willem Pompe Institute; Janskerkhof 16, 3512
BM UTRECHT, Netherlands
REPRÉSENTANTS DES JEUNES PÉNALISTES / REPRESENTATIVES OF THE YOUNG
PENALISTS / REPRESENTANTES DE LOS JÓVENES PENALISTAS
Luciana BOITEUX RODRIGUES, Assistant Professor of Criminology and Criminal Law, State
University of Rio de Janeiro, rua Dona Mariana, 53 Apt. 2002, 22280-020 RIO DE JANEIRO-RJ Brazil
Els de BUSSER, Academic Assistant International Criminal Law, Institute for International Research
on Criminal Policy, Ghent University, Sint Annaplein 45, 9000 GHENT, Belgium
1 Représentant de l’ISISC / 1 Representative of ISISC / 1 Representante del ISISC
ASSOCIATION INTERNATIONALE DE DROIT PÉNAL
Tél. (33) (0)559 98 08 24 Fax (33) (0)559 27 24 56
E-mail : [email protected]
Website : www.penal.org
Bulletin d’adhésion
Nom : ___________________________________________________________
(en capitale)
Prénoms : _______________________________________________________
(en capitale)
Nationalité : ______________________________________________________
Profession : ______________________________________________________
Fonctions et titres :_________________________________________________
Adresse complète : ________________________________________________
(en capitale)
________________________________________________________________
________________________________________________________________
Prière d’envoyer le présent bulletin accompagné du montant de la cotisation à
l’Association internationale de droit pénal, Service cotisations, BP 1146,
64013 Pau Cedex (France).
Le montant des cotisations, actuellement 65 € avec souscription à la
Revue, 35 € sans souscription à la Revue, peut être versé au compte courant
de l’Association : Association internationale de droit pénal, Service
cotisations, BP 1146, 64013 Pau Cedex (France).
Banque : Crédit Agricole/Pau, Centre Lassence, France
n°Compte : 16 906/000 25/0101 607612 2/72
Code SWIFT : AGRIFRPP869
Code IBAN : FR76 1690 6000 2501 0160 7612 272
ou par chèque bancaire à l’ordre de l’Association.
INTERNATIONAL ASSOCIATION OF PENAL LAW
Tél. (33) (0)559 98 08 24 Fax (33) (0)559 27 24 56
E-mail : [email protected]
Website : www.penal.org
Membership application
Name : __________________________________________________________
First name : ______________________________________________________
Nationality : ______________________________________________________
Profession : ______________________________________________________
Occupations and titles : _____________________________________________
Complete adress : _________________________________________________
________________________________________________________________
________________________________________________________________
Please return the present application with the membership dues to
l’Association internationale de droit pénal, Service cotisations, BP 1146,
64013 Pau Cedex (France).
Annual membership: 65 € with subscription to the Revue Internationale de
Droit Pénal ; 35 € without Revue.
Membership dues are payable to the order of the Association internationale
de droit pénal, Service cotisations, BP 1146, 64013 Pau Cedex (France).
Bank : Crédit Agricole/Pau, Centre Lassence, France
n°Compte : 16 906/000 25/0101 607612 2/72.
Code SWIFT : AGRIFRPP869
Code IBAN : FR76 1690 6000 2501 0160 7612 272
Or by Bank Check to the order to Association Internationale de Droit Pénal
ASOCIACION INTERNACIONAL DE DERECHO PENAL
Tél. (33) (0)559 98 08 24 Fax (33) (0)559 27 24 56
E-mail : [email protected]
Website : www.penal.org
Boletín de adhesión
Apellido : ________________________________________________________
(mayúsculas)
Nombre : ________________________________________________________
(mayúsculas)
Nacionalidad : ____________________________________________________
Profesión : _______________________________________________________
Títulos y funciones : ________________________________________________
Dirección completa :________________________________________________
(mayúsculas)
________________________________________________________________
________________________________________________________________
Se ruega enviar el presente boletín, acompañado por la cuantía de la cuota a
la Association internationale de droit pénal, Service cotisations, BP 1146,
64013 Pau Cedex (France).
La cuota (en la actualidad, 65 € con Revue, 35 € sin Revue) puede
ingresarse en la cuenta de la Asociación : Association internationale de droit
pénal, Service cotisations, BP 1146, 64013 Pau Cedex (Francia)
Banco : Crédit Agricole/Pau, Centre Lassence, France
n°Compte : 16 906/000 25/0101 607612 2/72
Code SWIFT : AGRIFRPP869
Code IBAN : FR76 1690 6000 2501 0160 7612 272
o enviarse por cheque bancario a la orden de la Asociación.
REVUE
INTERNATIONALE
DE
DROIT PÉNAL
INTERNATIONAL
REVIEW
OF
PENAL LAW
Bulletin d’abonnement
Nom : __________________________________________________________________
(en capitale)
Prénoms : ______________________________________________________________
(en capitale)
Adresse complète : _______________________________________________________
(en capitale)
_______________________________________________________________________
_______________________________________________________________________
Désire souscrire ______________ abonnement(s) à la Revue internationale de droit pénal
pour l’année _______.
-
Prix de l’abonnement pour 2007 (deux numéros doubles) 72 €
(Frais d’envoi compris)
Règlement par chèque bancaire ou postal établi exclusivement au nom
des Editions Erès, S.A.R.L..
Reférences bancaires :
BNP Ramonville St-Agne n° 30004/01816/00023071212/09
IBAN / FR76 3000 40118 1600 0230 7121 209
BIC / BNPAFRPPTLS
CCP 3439-24X Toulouse N° 20041/01016/0343924X037/67
PRIÈRE DE RETOURNER CE BULLETIN AUX :
Editions Erès
11 Rue des Alouettes, 31520 RAMONVILLE SAINT-AGNE (France)
REVUE
INTERNATIONALE
DE
DROIT PÉNAL
INTERNATIONAL
REVIEW
OF
PENAL LAW
Subscription Form
Family Name : ___________________________________________________________
First Name : _____________________________________________________________
Complete Address : _______________________________________________________
_______________________________________________________________________
_______________________________________________________________________
I would like to order ______________ subscriptions to the Revue internationale de droit
pénal for the year _______.
-
Subscription price for 2007 (including two double issues) 72 € (cost of
delivery is included)
Please pay with a cashier’s check, postal or money order, exclusively to the
order of: Editions Erès, S.A.R.L..
Bank References:
BNP Ramonville St-Agne n° 30004/01816/00023071212/09
IBAN / FR76 3000 40118 1600 0230 7121 209
BIC / BNPAFRPPTLS
CCP 3439-24X Toulouse N° 20041/01016/0343924X037/67
PLEASE RETURN THE SUBSCRIPTION FORM TO:
Editions Erès
11 Rue des Alouettes, 31520 RAMONVILLE SAINT-AGNE (France)
REVUE
INTERNATIONALE
DE
DROIT PÉNAL
INTERNATIONAL
REVIEW
OF
PENAL LAW
Boletín de suscripción
Apellidos :_______________________________________________________________
Nombre : _______________________________________________________________
Dirección completa :_______________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Desea suscribir ______________ ejemplar(es) de la Revue internationale de droit pénal,
año _______.
-
Precio de la suscripción para 2007 (dos números dobles) 72 € (incluidos los
gastos de envío)
Pago por cheque bancario o postal exclusivamente a nombre de la
editorial : Editions Erès, S.A.R.L..
Referencias :
BNP Ramonville St-Agne n° 30004/01816/00023071212/09
IBAN / FR76 3000 40118 1600 0230 7121 209
BIC / BNPAFRPPTLS
CCP 3439-24X Toulouse N° 20041/01016/0343924X037/67
SE RUEGA REMITIR ESTE BOLETÍN A :
Editions Erès
11 Rue des Alouettes, 31520 RAMONVILLE SAINT-AGNE (France)