RAPPORT sur la proposition de la Commission en vue de l'adoption d'une décision‑cadre du Conseil relative aux attaques visant les systèmes d'information
(COM(2002) 173 – C5‑0271/2002 – 2002/0086(CNS))

4 octobre 2002 - *

Commission des libertés et des droits des citoyens, de la justice et des affaires intérieures
Rapporteur: Charlotte Cederschiöld

Procédure : 2002/0086(CNS)
Cycle de vie en séance
Cycle relatif au document :  
A5-0328/2002
Textes déposés :
A5-0328/2002
Débats :
Votes :
Textes adoptés :

PAGE RÉGLEMENTAIRE

Par lettre du 12 juin 2002, le Conseil a consulté le Parlement, conformément à l'article 39, paragraphe 1, du traité UE, sur la proposition de la Commission en vue de l'adoption d'une décision-cadre du Conseil relative aux attaques visant les systèmes d'information (COM(2002) 173 – 2002/0086(CNS)).

Au cours de la séance du 13 juin 2002, le Président du Parlement a annoncé qu'il avait renvoyé cette proposition, pour examen au fond, à la commission des libertés et des droits des citoyens, de la justice et des affaires intérieures et, pour avis, à la commission juridique et du marché intérieur et à la commission de l'industrie, du commerce extérieur, de la recherche et de l'énergie (C5‑0271/2002).

Au cours de sa réunion du 23 mai 2002, la commission des libertés et des droits des citoyens, de la justice et des affaires intérieures avait nommé Charlotte Cederschiöld rapporteur.

Au cours de ses réunions des 17 juin 2002, 11 septembre 2002 et 3 octobre 2002, la commission a examiné la proposition de la Commission ainsi que le projet de rapport.

Au cours de la dernière de ces réunions, elle a adopté le projet de résolution législative par 27 voix contre 5 et 2 abstentions.

Étaient présents au moment du vote Jorge Salvador Hernández Mollar (président), Giacomo Santini. (vice-président), Charlotte Cederschiöld (rapporteur), Giuseppe Brienza, Marco Cappato (suppléant Maurizio Turco), Ozan Ceyhun, Carlos Coelho, Gérard M.J. Deprez, Giuseppe Di Lello Finuoli, Enrico Ferri (suppléant Bernd Posselt), Adeline Hazan, Pierre Jonckheer, Timothy Kirkhope, Eva Klamt, Ole Krarup, Jean Lambert (suppléant Alima Boumediene-Thiery), Baroness Sarah Ludford, Lucio Manisco (suppléant Fodé Sylla), Bill Newton Dunn, Marcelino Oreja Arburúa, Elena Ornella Paciotti, Paolo Pastorelli (suppléant Marcello Dell'Utri),Hubert Pirker, Martine Roure, Heide Rühle, Olle Schmidt (suppléant Lousewies van der Laan), Ilka Schröder, Miet Smet (suppléant Mary Elizabeth Banotti), Ole Sørensen (suppléant Francesco Rutelli), Patsy Sörensen, The Earl of Stockton (suppléant The Lord Bethell), Anna Terrón i Cusí, Christian Ulrik von Boetticher et Christos Zacharakis (suppléant Thierry Cornillet).

L'avis de la commission de l'industrie, du commerce extérieur, de la recherche et de l'énergie est joint au présent rapport; la commission juridique et du marché intérieur a décidé le 28 mai 2002 qu'elle n'émettrait pas d'avis.

Le rapport a été déposé le 4 octobre 2002.

Le délai de dépôt des amendements sera indiqué dans le projet d'ordre du jour de la période de session au cours de laquelle le rapport sera examiné.

PROJET DE RÉSOLUTION LÉGISLATIVE

Résolution législative du Parlement européen sur la proposition de la Commission en vue de l'adoption d'une décision-cadre du Conseil relative aux attaques visant les systèmes d'information (COM(2002) 173 – C5‑0271/2002 – 2002/0086(CNS))

(Procédure de consultation)

Le Parlement européen,

–   vu la proposition de la Commission (COM(2002) 173[1]),

–   vu l'article 34, paragraphe 2, point b), du traité UE,

–   consulté par le Conseil conformément à l'article 39, paragraphe 1, du traité UE (C5‑0271/2002),

–   vu les articles 106 et 67 de son règlement,

–   vu le rapport de la commission des libertés et des droits des citoyens, de la justice et des affaires intérieures et l'avis de la commission de l'industrie, du commerce extérieur, de la recherche et de l'énergie (A5‑0328/2002),

1.   approuve la proposition de la Commission telle qu'amendée;

2.   invite le Conseil, au cas où il entendrait s'écarter du texte approuvé par le Parlement, à en informer celui-ci;

3.   demande à être à nouveau consulté au cas où le Conseil entendrait modifier de manière substantielle la proposition de la Commission;

4.   charge son Président de transmettre la position du Parlement au Conseil et à la Commission.

Texte proposé par la CommissionAmendements du Parlement
Amendement 1
Considérant 5 bis (nouveau)
 

(5 bis)    La présente décision-cadre ainsi que les définitions de l'article 2 doivent concorder et, le cas échéant, être étendues pour concorder avec les nouvelles lignes directrices de l'OCDE régissant la sécurité des systèmes et réseaux d'information, adoptées le 25 juillet 2002,

Justification

Cet amendement n'appelle pas d'explication.

Amendement 2
Considérant 9

(9)   Tous les États membres ont ratifié la Convention du Conseil de l'Europe du 28 janvier 1981 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel. Les données à caractère personnel traitées dans le contexte de la mise en œuvre de la présente décision-cadre seront protégées conformément aux principes établies par ladite convention.

(9)   Tous les États membres ont ratifié la Convention du Conseil de l'Europe du 28 janvier 1981 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel. Les données à caractère personnel traitées dans le contexte de la mise en œuvre de la présente décision-cadre seront protégées conformément aux principes établis par ladite convention. Au niveau européen, il n'y a toujours pas, à l'heure actuelle, de dispositions juridiques suffisantes pour la protection des données dans le cadre du troisième pilier.

Par conséquent, il importe d'adopter d'urgence, au titre du troisième pilier, un instrument de l'Union européenne visant à la protection des données à caractère personnel tout particulièrement à l'égard des services chargés de l'application de la loi.

Justification

La convention du Conseil de l'Europe ne peut remplacer un instrument juridique pour la protection des données au niveau européen et elle ne diminue en rien non plus la nécessité de la mise en place d'un tel instrument. À plusieurs reprises, le Parlement a souligné la nécessité de la mise en place d'un instrument pour la protection des données dans le cadre du troisième pilier.

Amendement 3
Considérant 13 bis (nouveau)
 

(13 bis)    1. La défense des systèmes d'information est un élément fondamental pour l'établissement d'un espace de liberté, de sécurité et de justice, mais il faut considérer que ces systèmes peuvent également donner lieu à des abus. Les législations nationales doivent donc surveiller de près les attaques visant les systèmes d'information et les interférences illicites avec ceux-ci utilisées pour atteindre des objectifs contraires aux libertés et aux droits fondamentaux, jusqu'au jour où les questions européennes de droits de l'homme relèveront du droit communautaire et pourront alors recevoir un traitement plus démocratique en entrant en compte dans les prises de position européennes.

2.    Sont également expressément exclus de l'obligation d'appliquer des sanctions pénales et, partant, du champ d'application de la présente décision-cadre, les comportements qui, selon les législations nationales, sont considérés comme étant de peu d'importance.

Justification

Étant donné que le respect des droits de l'homme ne jouit pas de la même protection démocratique au sein de l'Union européenne que celui du marché intérieur, il convient de clarifier la responsabilité démocratique dans ce domaine. Une possibilité de remise de peine doit exister pour les affaires de peu d'importance, en complément de la prise en compte de la jeunesse de l'auteur, qui est proposée dans le rapport et qui existe au niveau national dans la grande majorité des législations pénales des États membres. La possibilité d'exclure du champ d'application de la décision-cadre les infractions de peu d'importance ressort également de l'exposé des motifs de la proposition de la Commission.

Amendement 4
Considérant 16

(16)   Des mesures de coopération entre les États membres doivent également être envisagées, afin d'assurer une action efficace contre les attaques visant les systèmes d'information. Des points de contact opérationnels devraient être établis aux fins de l'échange d'informations.

(16)   Des mesures de coopération entre les États membres doivent également être envisagées, afin d'assurer une action efficace contre les attaques visant les systèmes d'information. Des points de contact opérationnels devraient être établis aux fins de l'échange d'informations. Ils entreront en service dès qu'un instrument adéquat de protection des données dans le cadre du troisième pilier aura été institué au niveau européen.

Justification

Le Parlement européen a souligné à plusieurs reprises la nécessité d'un instrument de protection des données dans le cadre du troisième pilier. C'est seulement lorsqu'un tel instrument sera disponible que l'on pourra intensifier l'échange d'informations pénales au niveau européen.

Amendement 5
Considérant 19

(19)   La présente décision-cadre respecte les droits fondamentaux et les principes reconnus en particulier par la Charte des droits fondamentaux de l'Union européenne, notamment ses chapitres II et VI;

(19)   La présente décision-cadre respecte les droits et les libertés fondamentaux et les principes reconnus en particulier par la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales et par la jurisprudence de la Cour européenne des droits de l'homme, par la Charte des droits fondamentaux de l'Union européenne, notamment ses chapitres II et VI et par le droit national et le droit international en matière de droits de l'homme et de libertés fondamentales. En ce sens, la présente décision‑cadre et les mesures nationales prises pour transposer celle‑ci ne pourront servir à réprimer, en particulier, la liberté d'opinion, d'expression, de manifestation et d'association;

Justification

Cet amendement n'appelle pas d'explication

Amendement 6
Article 1

La présente décision-cadre vise à renforcer la coopération entre les autorités judiciaires et les autres autorités compétentes, notamment la police et les autres services spécialisés chargés de l'application de la loi dans les États membres, grâce à un rapprochement de leurs règles pénales réprimant les attaques contre les systèmes d'information.

La présente décision-cadre vise à renforcer la coopération entre les autorités judiciaires et les autres autorités compétentes, notamment la police et les autres services spécialisés chargés de l'application de la loi dans les États membres, grâce à un rapprochement de leurs règles pénales réprimant les attaques contre les systèmes d'information. Elle respecte les libertés et les droits fondamentaux et elle est conforme aux principes reconnus par la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales, par la jurisprudence de la Cour européenne des droits de l'homme, par la Charte des droits fondamentaux de l'Union européenne ainsi que par les législations nationales et par le droit international en matière de droits de l'homme et de libertés fondamentales.

Justification

Étant donné que le respect des droits de l'homme ne jouit pas de la même protection démocratique au sein de l'Union européenne que celui du marché intérieur, il convient de clarifier la responsabilité démocratique dans ce domaine.

Amendement 7
Article 1 bis (nouveau)
 

Article 1 bis

(1 bis)    1. Outre l'établissement du caractère punissable des actes visés aux articles 3, 4 et 5, la prévention ne peut être négligée. Les États membres y contribuent en incitant les acteurs de la société de l'information à développer de plus en plus une culture de la sécurité, notamment grâce à des campagnes d'information menées avec les employeurs, les organisations et les autres acteurs concernés afin de renforcer la sensibilisation aux risques pour les réseaux d'information.

2.   La Commission prend les initiatives propres à sensibiliser davantage les citoyens, les entreprises et le secteur public aux risques pour les réseaux de communication électronique et contribue à la coordination et à l'harmonisation du contenu des campagnes d'information menées par les États membres sur les questions liées à la sécurité des réseaux de communication électronique et les risques auxquels ces réseaux sont exposés.

Justification

Le renforcement de la sensibilisation à la sécurité de nos réseaux d'information passe en priorité par la prévention. Il importe donc de développer parmi les citoyens, les entreprises, le secteur public, les écoles et les autres institutions, c'est-à-dire parmi l'ensemble des acteurs actuels ou potentiels de la société de l'information, une culture de la sécurité fondé sur l'information, l'évaluation des risques, la responsabilisation de chacun des utilisateurs des réseaux d'information, la prise de mesures préventives et la réaction adéquate aux attaques contre les systèmes d'information.

Amendement 8
Article 2, point f)

(f)   "personne autorisée": toute personne physique ou morale ayant le droit, en vertu d'un contrat ou d'une loi, ou l'autorisation légale, d'utiliser, d'administrer, de contrôler, de tester, d'effectuer des recherches scientifiques légitimes ou d'exploiter d'une autre manière un système d'information, et qui agit conformément à ce droit ou à cette autorisation.

supprimé

Justification

Étant donné que la notion de "personne autorisée" n'apparaît pas dans le texte de l'instrument juridique mais sert uniquement à commenter sa légitimité, il n'est pas nécessaire d'en donner une définition particulière.

Amendement 9
Article 2, point g), alinéa 1 bis) (nouveau)
 

Les actes de personnes physiques ou morales ne sont en aucun cas illicites lorsque ces personnes ont le droit, en vertu d'un contrat ou d'une loi, ou l'autorisation légale, d'utiliser, d'administrer, de contrôler, de tester, d'effectuer des recherches scientifiques légitimes ou d'exploiter d'une autre manière un système d'information, et agissent conformément à ce droit ou à cette autorisation.

Justification

Etant donné que la définition de "personne autorisée" que propose la Commission ne sert qu'à donner des indications sur le caractère de légitimité des actes, il convient de l'inclure ici.

Amendement 10
Article 3, Paragraphe 1 bis (nouveau)
 

1 bis.    N'entrent pas dans le champ d'application de la présente décision‑cadre et relèvent donc du droit national des États membres:

-   les comportements mineurs ou insignifiants (minor or trivial behaviour);

Justification

L'obligation de considérer comme une "infraction pénale" l'interférence illicite avec les systèmes d'information ne doit pas être étendue aux comportements mineurs ou insignifiants (qui ne seraient pas punis s'ils avaient lieu dans le monde "hors ligne", c'est-à-dire sans que soient utilisées les nouvelles technologies). Le principe de subsidiarité impose de prévenir le risque d'une surincrimination qui s'imposerait à l'échelle européenne.

Amendement 11
Article 4, paragraphe 1 bis (nouveau)
 

1 bis.    N'entrent pas dans le champ d'application de la présente décision‑cadre et relèvent donc du droit national des États membres:

-   les comportements mineurs ou insignifiants (minor or trivial behaviour);

Justification

L'obligation de considérer comme une "infraction pénale" l'interférence illicite avec les systèmes d'information ne doit pas être étendue aux comportements mineurs ou insignifiants (qui ne seraient pas punis s'ils avaient lieu dans le monde "hors ligne", c'est-à-dire sans que soient utilisées les nouvelles technologies). Le principe de subsidiarité impose de prévenir le risque d'une surincrimination qui s'imposerait à l'échelle européenne.

Amendement 12
Article 9, paragraphe 2

2.   Outre les cas prévus au paragraphe 1, les États membres font en sorte qu'une personne morale puisse être tenue responsable lorsqu'un défaut de surveillance ou de contrôle imputable à une personne visée au paragraphe 1 a rendu possible la commission des infractions visées aux articles 3, 4 et 5 au profit de cette personne morale par une personne placée sous son autorité.

2.   Outre les cas prévus au paragraphe 1, les États membres font en sorte qu'une personne morale puisse être tenue responsable lorsqu'un défaut de surveillance ou de contrôle – pour autant qu'ils soient possibles – qui est imputable à une personne visée au paragraphe 1 a rendu possible la commission des infractions visées aux articles 3, 4 et 5 au profit de cette personne morale par une personne placée sous son autorité.

Justification

La personne morale exerce son contrôle dans les limites fixées par le législateur, en ce qui concerne notamment la responsabilité et le respect de la vie privée.

Amendement 13
Article 10, point 1, introduction

1.   Les États membres font en sorte qu'une personne morale poursuivie au titre de l'article 9, paragraphe premier, soit passible de peines effectives, proportionnées et dissuasives, qui comprendront des amendes pénales ou non pénales, et éventuellement d'autres sanctions telles que:

1.   Les États membres font en sorte qu'une personne morale poursuivie au titre de l'article 9, paragraphe premier, soit passible de peines effectives, proportionnées et dissuasives, qui pourront comprendre des amendes pénales, des amendes non pénales ou d'autres sanctions telles que:

Justification

Votre rapporteur estime que, en principe, il ne faudrait pas soumettre les personnes morales à une responsabilité pénale. Les mesures proposées à cet égard sont cependant, dans une large mesure, d'une nature administrative et financière. La menace fondamentale et générale que font peser les infractions commises dans le domaine visé sur l'ensemble de la structure sociale justifie les termes proposés, moyennant les améliorations qui figurent dans cet amendement.

Amendement 14
Article 11, paragraphe 2, point a)

a)   l'auteur de l'infraction l'a commise alors qu'il était physiquement présent sur son territoire, même si l'infraction ne vise pas un système d'information situé sur son territoire; ou

a)   l'auteur de l'infraction l'a commise alors qu'il était effectivement présent sur son territoire, même si l'infraction ne vise pas un système d'information situé sur son territoire; ou

Justification

On peut imaginer des circonstances dans lesquelles l'auteur de l'infraction ne se trouve pas sur le territoire ni ne commet l'infraction au détriment d'un système d'information situé dans un État membre, mais utilise un système d'information situé dans un État membre pour commettre son infraction en dehors de son territoire.

Amendement 15
Article 11, paragrpahe 2, point b)

b)   l'infraction vise un système d'information situé sur son territoire, même si l'auteur de l'infraction n'était pas physiquement présent sur ce territoire.

b)   l'infraction vise un système d'information situé sur son territoire, même si l'auteur de l'infraction n'était pas effectivement présent sur ce territoire, ou.

Justification

On peut imaginer des circonstances dans lesquelles l'auteur de l'infraction ne se trouve pas sur le territoire ni ne commet l'infraction au détriment d'un système d'information situé dans un État membre, mais utilise un système d'information situé dans un État membre pour commettre son infraction en dehors de son territoire.

Amendement 16
Article 11, paragraphe 2, point b bis) (nouveau)
 

b bis)    l'infraction présente un lien étroit quelconque avec le territoire d'un État membre.

Justification

On peut imaginer des circonstances dans lesquelles l'auteur de l'infraction ne se trouve pas sur le territoire ni ne commet l'infraction au détriment d'un système d'information situé dans un État membre, mais utilise un système d'information situé dans un État membre pour commettre son infraction en dehors de son territoire.

Amendement 17
Article 13, point 1

1.   Les États membres adoptent les mesures nécessaires pour se conformer à la présente décision-cadre pour le 31 décembre 2003 au plus tard.

1.   Les États membres adoptent les mesures nécessaires pour mettre en oeuvre les articles 1 à 11 de la présente décision-cadre pour le 31 décembre 2003 au plus tard et l'article 12 dans un délai d'un an après l'entrée en vigueur de l'article 12..

Justification

L'obligation de considérer comme une "infraction pénale" l'interférence illicite avec les systèmes d'information ne doit pas être étendue aux comportements mineurs ou insignifiants (qui ne seraient pas punis s'ils avaient lieu dans le monde "hors ligne", c'est-à-dire sans que soient utilisées les nouvelles technologies) ou aux comportements assimilables à la légitime défense ou à la désobéissance civile à l'égard de systèmes utilisés en violation de la liberté et des droits fondamentaux. Le principe de subsidiarité impose de prévenir le risque d'une surincrimination qui s'imposerait à l'échelle européenne.

Amendement 18
Article 14

La présente décision-cadre entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel des Communautés européennes.

Les articles 1 à 11 de la présente décision-cadre entrent en vigueur le vingtième jour suivant celui de sa publication au Journal officiel des Communautés européennes. L'article 12 entre en vigueur le même jour qu'un instrument de protection des données pour le troisième pilier. La publication au Journal officiel des Communautés européennes contient une référence particulière à ce point.

Justification

À plusieurs reprises, le Parlement a souligné la nécessité d'un instrument pour la protection des données dans le cadre du troisième pilier. C'est seulement lorsqu'un tel instrument sera disponible que l'on pourra intensifier l'échange d'informations pénales au niveau européen. Même si l'article 12 de la proposition ne porte que sur la mise en place de points de contact et même si l'activité de ces points de contact aussi bien que le transfert et la protection des informations relèvent de la législation nationale, l'objet de l'article est cependant de mettre en œuvre la recommandation du Conseil relative à l'accès au réseau de points de contact du G8 et aux obligations qui en découlent. Une législation européenne uniforme relative à la protection des données semble ici inéluctable.

  • [1] JO C 203 E du 27.8.2002, p. 109.

EXPOSÉ DES MOTIFS

Introduction

Les réseaux électroniques de communication et d'information occupent une place de plus en plus grande dans la vie de tous les jours. Cependant, du fait de leur utilisation accrue tant dans la sphère privée que professionnelle, les réseaux d'information donnent également lieu à des abus de plus en plus importants et subissent des attaques de plus en plus nombreuses. Les attaques internationales contre des systèmes d'information sous la forme d'accès illégal, de diffusion de codes malveillants et de vol d'informations, sont particulièrement inquiétantes. Elles ne frappent pas seulement les opérateurs de réseaux, les fournisseurs d'accès Internet et les entreprises de commerce électronique, mais également des particuliers qui ne font pas de commerce. Étant donné que l'on utilise des moyens de communication modernes dans la quasi-totalité des domaines, de grandes quantités de données personnelles sont stockées dans des bases de données nombreuses et diverses : par exemple, des profils de clients sont dressés sur la base de leurs modes de consommation. Des données plus personnelles, telles que des maladies, des prescriptions de médicaments et des visites chez le médecin, sont également consignées. Dès lors, le piratage ne représente pas seulement un risque financier et un risque pour la confiance dans le commerce électronique, mais également une menace pour la protection de la vie privée. Aujourd'hui déjà, il existe de véritables groupes de pirates, ce qui signifie que le piratage est en train de devenir une forme de criminalité organisée. Celle-ci doit être sans conteste combattue; à cet égard, il y a lieu d'expérimenter des tentatives de résolution du problème au niveau international, étant donné le caractère transfrontalier du type de criminalité visé.

Contenu de la proposition

La proposition à l'examen vise à combattre les dangers croissants du piratage à deux niveaux, ce qui se traduit par le choix d'une double base juridique (articles 29 et 30 du traité UE). D'une part, il convient de rapprocher les dispositions pénales des États membres de manière à garantir une incrimination totale des attaques visant les systèmes d'information et manifester une condamnation sociale claire et uniforme, à l'échelle de toute l'Union européenne, par rapport à de tels comportements. D'autre part, il conviendrait également de promouvoir la coopération policière et judiciaire en la matière.

Le rapprochement des dispositions matérielles du droit pénal a lieu par l'établissement des éléments constitutifs des infractions pénales, l'établissement d'une peine minimale et de circonstances aggravantes ainsi que la réglementation de la responsabilité des personnes morales et de la compétence des tribunaux.

Un tel rapprochement des règles pénales est également fondamental pour une coopération policière et judiciaire efficace, étant donné que c'est la seule façon de garantir que les États membres auront la possibilité de se fournir une assistance judiciaire mutuelle adéquate. En outre, les États membres devraient améliorer leur coopération dans le domaine de la lutte contre la criminalité liée à Internet, en établissant des points de contact joignables 24 heures sur 24 pour la lutte contre la criminalité qui utilise des technologies avancées.

Évaluation

La proposition tient compte du fait que l'ensemble des États membres, à l'exception du Luxembourg et du Danemark, ont signé la convention du Conseil de l'Europe relative à la cybercriminalité[1], qui a été adoptée officiellement en novembre 2001 et qui aborde également la question d'un rapprochement des éléments constitutifs des infractions pénales. La proposition de décision-cadre proprement dite met en oeuvre des parties essentielles des éléments constitutifs des infractions pénales visés aux articles 2, 4 et 5 de la convention, relatifs aux attaques visant les systèmes d'information; en d'autres termes, elle constitue également un début de mise en oeuvre de la convention. Cependant, elle plaide pour un rapprochement bien plus poussé, étant donné que tout accès intentionnel et illicite à des systèmes d'information est considéré comme punissable, aussi bien lorsqu'il s'agit d'un accès illicite à des parties particulièrement protégées des systèmes d'information que lorsqu'il est question d'une intrusion volontaire visant à causer des dommages ou à obtenir des profits financiers. La convention du Conseil de l'Europe, quant à elle, donne la possibilité aux États membres d'exiger que plusieurs des différents éléments constitutifs des infractions soient réunis en même temps.

L'article 4, qui porte sur les accès illicites à des systèmes d'information, correspond pour l'essentiel aux articles 4 et 5 de la convention. Cependant, les États n'ont pas la possibilité de préciser dans leur législation que les interférences avec des systèmes d'information visant à causer un préjudice ne sont punissables que dans les cas où elles ont donné lieu à des dommages importants.

Pour résumer, on peut donc constater que la proposition est tout à fait conforme à la convention relative à la cybercriminalité, mais que, dans le même temps, elle vise un degré plus élevé de rapprochement des éléments constitutifs des infractions que la convention; ce rapprochement devrait couvrir l'ensemble des États membres, ce qui est sans aucun doute un avantage.

Votre rapporteur souligne que, en principe, il ne faudrait pas soumettre les personnes morales à une responsabilité pénale. Les mesures proposées à cet égard sont cependant, dans une large mesure, d'une nature administrative et financière. La menace fondamentale et générale que font peser les infractions commises dans le domaine visé sur l'ensemble de la structure sociale justifie les termes proposés, moyennant les améliorations que propose votre rapporteur.

En outre, votre rapporteur émet certaines réserves quant à l'infraction visée à l'article 3, point i). Il y est prescrit que le simple fait qu'une personne ait accédé à un système d'information au mépris des mesures de protection doit être un acte punissable, même si l'auteur n'avait aucune intention de réaliser un profit financier ou de nuire. Pourtant, beaucoup de jeunes mordus d'informatique considèrent l'accès à des systèmes d'information comme une sorte de sport. On peut se demander s'il est normal d'être choqué en apprenant qu'un jeune ami ou membre de la famille s'est introduit dans un magasin, alors qu'on est souvent admiratif devant une personne qui a accédé aux bases de données du Pentagone ou de Microsoft. Pourtant, c'est un fait que dans la société actuelle, ces deux types d'intrusion ne sont pas jugés de la même manière et qu'en conséquence, les jeunes n'ont pas vraiment le sentiment, eux non plus, de faire quelque chose d'illicite en accédant à des systèmes d'information.

Selon votre rapporteur, le fait que la proposition ne tienne pas compte de ces réalités présente un certain risque. Il est vrai, dans le même temps, qu'on enverrait un signal malheureux en décidant qu'il n'est pas du tout punissable de contourner les mesures de protection d'un système d'information. Dès lors, votre rapporteur estime qu'il faudrait tenir compte de ce phénomène au niveau national. On peut faire un parallèle avec la prise en compte de la jeunesse de l'auteur dans d'autres dispositions pénales nationales. Les États membres sont donc invités à donner la possibilité aux juges, dans le cadre de leur système judiciaire national, de ne pas punir des mineurs qui ont à répondre pour la première fois d'un accès non autorisé à un système d'information, pour autant qu'ils aient agi de la sorte sans intention de nuire, d'obtenir un profit financier ou d'assurer de futurs gains à une organisation criminelle. On peut éviter ainsi qu'un grand nombre de jeunes soient inscrits au casier judiciaire, surtout si l'on considère que la tentative et l'instigation doivent également être punissables.

Étant donné que le respect des droits de l'homme ne jouit pas de la même protection démocratique au sein de l'Union européenne que celui du marché intérieur, il convient de clarifier la responsabilité démocratique dans ce domaine. Une possibilité de remise de peine doit exister pour les affaires de peu d'importance, en complément de la prise en compte de la jeunesse de l'auteur, qui est proposée dans le rapport et qui existe au niveau national dans la grande majorité des législations pénales des États membres.

Une critique s'impose également en ce qui concerne l'institution de points de contact dans les États membres. Ces points doivent servir à l'échange d'informations sur les infractions visées.

Les principes fondateurs du réseau de points de contact nationaux du G8 pour la lutte contre la criminalité liée à la haute technologie ont été adoptés lors de la réunion des ministres de la justice et des affaires intérieures du G8 qui s'est tenue à Washington DC les 9 et 10 décembre 1997. À ces principes a été ajouté un plan d'action pour la mise en place d'un réseau et un compte-rendu des engagements pris par chaque État adhérant au réseau. Dans son plan d'action, le G8 invite également également les pays qui ne font pas partie du groupe à adhérer au réseau. Les États membres de l'Union européenne qui n'ont pas adhéré au réseau du G8 font partie du "National Central Reference Point System" (NCRP) (réseau de points de référence centraux nationaux) d'Interpol; celui-ci, cependant, n'offre pas de service vingt-quatre heures sur vingt-quatre, sept jours sur sept. Dans une recommandation[2], le Conseil a invité les États membres à se joindre au réseau de points de contact du G8 institué pour lutter contre la criminalité liée à la haute technologie, s'ils ne l'ont pas déjà fait. Aux termes de l'article 12 de la proposition, il deviendra obligatoire d'instituer de tels points de contact. Votre rapporteur reconnaît les avantages d'un tel réseau mondial pour la coopération policière et judiciaire; cependant, il estime également qu'il existe des risques liés à de tels échanges d'informations entre États en ce qui concerne les infractions et les enquêtes pénales. Sur ce point, une prudence particulière est de rigueur, étant donné que le transfert d'informations est un domaine particulièrement sensible, qui comporte des risques pour la protection de la vie privée. En raison précisément de l'existence d'un déficit démocratique prononcé à l'intérieur du troisième pilier, l'Union européenne doit démontrer en cette matière qu'elle agit avec la même circonspection que les parlements nationaux. Aussi, lorsqu'elle fait progresser le transfert de données, elle devrait toujours veiller à ce qu'il existe des dispositions correspondantes dans le domaine de la protection des données, qui permettent de contrebalancer les dangers liés à ce transfert.

Bien sûr, on peut faire valoir que l'article 12 de la proposition ne porte que sur l'institution de points de contact et que, dès lors, les travaux qui s'y déroulent et le transfert ainsi que la protection des données relèveront des législations nationales. Mais en fait, quelque chose d'autre se cache derrière cet article - une chose qui ressort de l'exposé des motifs de la proposition - à savoir qu'il faut mettre en oeuvre la recommandation du Conseil relative à l'adhésion au réseau de points de contact du G8, avec toutes les obligations que cela implique. Si l'Union européenne, à l'aide de mesures législatives, c'est-à-dire de mesures ayant un caractère contraignant, commence à agir en faveur de l'introduction de ce réseau dans l'ensemble de l'Europe, alors qu'elle prend également la responsabilité, devant les citoyens de la Communauté, de remédier aux conséquences négatives de cette opération.

La formulation quelque peu cavalière de l'article 12, selon laquelle l'échange d'informations à lieu "conformément aux règles régissant la protection des données", ne tient pas compte du fait qu'il n'y a pas de dispositions au niveau de l'Union européenne pour la protection des données à l'intérieur du troisième pilier, bien que le Parlement européen ait demandé de telles dispositions à plusieurs reprises. En tous les cas, la convention du Conseil de l'Europe du 28 janvier 1981 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel n'est pas une compensation suffisante, même si elle a été ratifiée par l'ensemble des États membres.

Votre rapporteur demande donc que l'article 12, vu le contexte dans lequel il s'inscrit, n'entre pas en vigueur avant qu'un instrument correspondant de protection des données ait été créé au niveau de l'Union européenne, dans le cadre du troisième pilier.

Sous réserve de ces deux modifications - à savoir, possibilité d'une condamnation plus légère dans le cas où des mineurs commettent leur première intrusion et mise en place d'un réseau du G8 pour l'Union européenne en combinaison avec une protection fondamentale des données - votre rapporteur peut approuver la proposition.

  • [1] http://conventions.coe.int/treaty/EN/cadreprincipal.htm
  • [2] Recommandation du Conseil du 25 juin 2001 concernant les points de contact assurant un service vingt-quatre heures sur vingt-quatre pour lutter contre la criminalité liée à la haute technologie, JOCE C 187 du 3.7.2001, p. 5

Opinion minoritaire

Marco Cappato

Le rapporteur a considérablement amélioré le texte proposé par la Commission européenne en renforçant les références à la protection des droits de l'homme et aux libertés fondamentales et à la vie privée. Les députés radicaux ont donc approuvé une grande partie des amendements du rapporteur tout en votant contre une résolution législative qui soulevait de graves problèmes concernant notamment la liberté d'expression et de manifestation du désaccord sur Internet.

La proposition de la Commission comporte cinq défauts principaux: l'obsession de la réglementation ad hoc et de l'hyper réglementation d'Internet; l'harmonisation pénale obtenue grâce à l'harmonisation du nombre d'années de détention; l'optique répressive qu'impose la nécessaire criminalisation de tous les comportements assimilables à des attaques contre les systèmes d'information; l'illusion que la répression des phénomènes criminels puisse avoir lieu sous forme d'un alourdissement des peines plutôt que sous forme de l'amélioration de l'efficacité des contrôles; le renforcement de la lutte contre le crime effectué par le biais d'une limitation des droits et des libertés fondamentales comme la liberté d'expression et de manifestation du désacord sur Internet.

Nous estimons qu'il serait préférable d'aborder la question des crimes commis sur le Net grâce aux instruments du droit pénal existants, au lieu de créer une législation supplémentaire spécifique définie sur une base technologique qui comporte qui plus est les défauts susmentionnés.

Opinion minoritaire

Ilka Schröder

Je vote contre le rappport sur la décision-cadre relative aux attaques visant les systèmes d'information.

Ce document fait suite à la Convention sur le cyber-crime et est donc favorable à la criminalisation des internautes.

Le mandat d'arrêt européen, qui rend beaucoup plus difficile pour les avocats la défense de leurs mandats au niveau européen, est également mentionné, ce qui peut avoir des conséquences importantes sur le plan du droit fondamental lorsque des personnes sont condamnées en vertu de la législation anti-terroriste, car sont considérées comme terrorisme aussi bien la violence urbaine que des actions sans violence contre des bâtiments gouvernementaux.

Le présent texte s'insère dans les législations actuelles sur l'espace européen de sécurité, de liberté et de droit. Il ne s'agit pas ici de sécurité sur le plan social mais de la formation de l'État autoritaire fondé sur la sécurité; la liberté signifie dans ce cas la liberté des gouvernants de surveiller et de contrôler tout ce qui leur semble dangereux. Enfin le droit communautaire va jusqu'à accepter des mesures policières arbitraires.

En outre le document est synonyme de renforcement de certaines initiatives précédentes concernant la criminalité dite informatique. Ce rapport est également l'occasion de restreindre certains droits fondamentaux après le 11 septembre 2001 sans susciter de vives protestations et d'autoriser de vastes poursuites policières et pénales à l'égard des détracteurs et des adversaires de sa propre politique.

La Commission constate elle-même que la meilleure protection contre les attaques contre les systèmes informatiques évoquées dans le rapport ne peuvent être que l'information et la prévention, ce qui signifierait concrètement la séparation structurelle entre des ordinateurs attaquables et Internet. Les mesures proposées dans le rappport ne contiennent cependant rien de tout celà.

AVIS DE LA COMMISSION DE L'INDUSTRIE, DU COMMERCE EXTERIEUR, DE LA RECHERCHE ET DE L'ENERGIE

11 septembre 2002

à l'intention de la commission des libertés et des droits des citoyens, de la justice et des affaires intérieures

sur la proposition de décision-cadre du Conseil relative aux attaques visant les systèmes d'information

(COM(2002) 173 – C5‑0271/2002 – 2002/0086(CNS))

Rapporteur pour avis: Marco Cappato

PROCÉDURE

Au cours de sa réunion du 4 juin 2002, la commission de l'industrie, du commerce extérieur, de la recherche et de l'énergie a nommé Marco Cappato rapporteur pour avis.

Au cours de ses réunions des 8 juillet, 26 août et 11 septembre 2002, la commission a examiné le projet d'avis.

Au cours de la dernière de ces réunions, elle a adopté les amendements ci-après à l'unanimité.

Étaient présents au moment du vote Carlos Westendorp y Cabeza (président), Peter Michael Mombaur (vice-président), Yves Piétrasanta (vice-président), Jaime Valdivielso de Cué (vice-président), Marco Cappato (rapporteur pour avis), Sir Robert Atkins, Guido Bodrato, Gérard Caudron, Giles Bryan Chichester, Nicholas Clegg, Willy C.E.H. De Clercq, Harlem Désir, Concepció Ferrer, Colette Flesch, Christos Folias (suppléant Bashir Khanbhai), Per Gahrton (suppléant Nuala Ahern), Norbert Glante, Alfred Gomolka (suppléant Angelika Niebler), Michel Hansenne, Roger Helmer (suppléant Paul Rübig), Hans Karlsson, Werner Langen, Peter Liese (suppléant Konrad K. Schwaiger), Rolf Linkohr, Caroline Lucas, Hans-Peter Martin (suppléant Massimo Carraro), Eryl Margaret McNally, Elizabeth Montfort, Seán Ó Neachtain, Reino Paasilinna, Paolo Pastorelli, Elly Plooij-van Gorsel, John Purvis, Godelieve Quisthoudt-Rowohl, Imelda Mary Read, Mechtild Rothe, Christian Foldberg Rovsing, Jacques Santer (suppléant Marjo Matikainen-Kallström), Umberto Scapagnini, Esko Olavi Seppänen, Claude Turmes, W.G. van Velzen, Alejo Vidal-Quadras Roca, Dominique Vlasto et Olga Zrihen Zaari.

JUSTIFICATION SUCCINCTE

La proposition de décision-cadre relative aux attaques visant les systèmes d'information tend à garantir la possibilité d'infliger pour ce type de comportements une peine maximale d'au moins un an de réclusion de manière à pouvoir recourir aux instruments de la coopération judiciaire et policière européenne ainsi qu'à certaines formes d'extraterritorialité de la compétence.

Toutefois, pour des mesures aussi spécifiques, il faut veiller à ce que le rapprochement des législations ne porte pas atteinte aux principes fondamentaux du droit et ne criminalise pas des comportements individuels du seul fait que de nouvelles technologies sont utilisées. Le principe de la neutralité technologique, déjà inscrit dans le droit de l'Union européenne, ne saurait consister uniquement à garantir l'absence de discrimination entre l'utilisation d'une technologie et l'utilisation d'une autre; il s'agit également de ne pas criminaliser un acte déterminé du seul fait qu'il est accompli en recourant à des outils technologiques. Par conséquent, le législateur devrait avoir pour préoccupation d'appliquer une sanction surtout pour l'infraction commise (qu'il s'agisse d'un attentat terroriste, d'un vol, d'une violation de la propriété privée ou de vandalisme, etc.) et non pas pour l'instrument utilisé.

Cette approche législative permettrait également d'établir une nette distinction entre, d'une part, différentes formes de manifestation politique en réseau, de désobéissance civile, de manifestations et de comportements de peu d'importance ou sans importance (certains de ces comportements relèvent du piratage ("hacking")) et, de l'autre, des actions qui relèvent du craquage ("cracking"), actions violentes portant atteinte non seulement à la propriété mais aussi aux personnes physiques. Pour être à même d'effectuer ces distinctions sans devoir être à la poursuite du progrès technologique, le législateur doit se limiter à quelques règles bien précises qui se réfèrent autant que possible aux principes généraux du droit et à la réglementation des comportements "off-line".

Il n'est pas acceptable d'obliger les États membres à sanctionnner pénalement des comportements qui sont déjà largement réglementés (par exemple, la violation de la vie privée) ou qui sont tolérables ou tolérés dans tout pays démocratique, ou encore des comportements qui mériteraient d'être reconnus en raison de leur grande valeur pour la société civile mais qui impliquent des actions susceptibles d'entrer dans la définition des "attaques visant les systèmes d'information". Il suffit de penser aux actions menées contre la censure et la désinformation, qui consistent notamment à interférer avec des instruments utilisés pour la répression d'individus et de peuples entiers ou à les saboter.

Devant l'obligation qui incombe aux États membres de qualifier d'infractions pénales les attaques visant les systèmes d'information, il ne suffit pas d'invoquer les pouvoirs du seul juge pour évaluer les faits et les circonstances dans chaque cas d'espèce. Il est nécessaire de compléter la proposition de décision-cadre par des références explicites aux libertés et aux droits fondamentaux, en réaffirmant, conformément au principe de subsidiarité, la possibilité pour les États membres de prévoir, notamment sous l'angle législatif, des clauses d'exemption qui puissent être appliquées sans que le droit communautaire risque d'être enfreint.

Votre rapporteur pour avis estime que si les modifications proposées, en particulier aux articles 1, 3 et 4, n'étaient pas approuvées, la proposition de décision-cadre ne constituerait pas un progrès permettant d'étendre au "cyberespace" cet "espace de liberté, de sécurité et de justice" qui constitue l'objectif de la coopération en matière de justice et d'affaires intérieures dans l'Union européenne.

AMENDEMENTS

La commission de l'industrie, du commerce extérieur, de la recherche et de l'énergie invite la commission des libertés et des droits des citoyens, de la justice et des affaires intérieures, compétente au fond, à incorporer dans son rapport les amendements suivants:

Texte proposé par la Commission [1]Amendements du Parlement
Amendement 1
Considérant 5 bis (nouveau)
 

(5 bis)    La présente décision-cadre ainsi que les définitions de l'article 2 doivent concorder et, le cas échéant, être étendues pour concorder avec les nouvelles lignes directrices de l'OCDE régissant la sécurité des systèmes et réseaux d'information, adoptées le 25 juillet 2002,

Justification

Cet amendement n'appelle pas d'explication.

Amendement 2
Article 1

La présente décision-cadre vise à renforcer la coopération entre les autorités judiciaires et les autres autorités compétentes, notamment la police et les autres services spécialisés chargés de l'application de la loi dans les États membres, grâce à un rapprochement de leurs règles pénales réprimant les attaques contre les systèmes d'information.

La protection des systèmes d'information étant un élément fondamental de la création d'un espace de liberté, de sécurité et de justice, la présente décision-cadre vise à renforcer la coopération entre les autorités judiciaires et les autres autorités compétentes concernées, notamment la police et les autres services spécialisés chargés de l'application de la loi dans les États membres, par le rapprochement de leurs règles pénales réprimant les attaques contre les systèmes d'information.

Justification

Il importe de préciser que la décision-cadre doit préserver les droits fondamentaux des citoyens.

Amendement 3
Article 1 bis (nouveau)
 

Article 1 bis

 

(1 bis)    1. Outre l'établissement du caractère punissable des actes visés aux articles 3, 4 et 5, la prévention ne peut être négligée. Les États membres y contribuent en incitant les acteurs de la société de l'information à développer de plus en plus une culture de la sécurité, notamment grâce à des campagnes d'information menées avec les employeurs, les organisations et les autres acteurs concernés afin de renforcer la sensibilisation aux risques pour les réseaux d'information.

 

2.   La Commission prend les initiatives propres à sensibiliser davantage les citoyens, les entreprises et le secteur public aux risques pour les réseaux de communication électronique et contribue à la coordination et à l'harmonisation du contenu des campagnes d'information menées par les États membres sur les questions liées à la sécurité des réseaux de communication électronique et les risques auxquels ces réseaux sont exposés.

Justification

Le renforcement de la sensibilisation à la sécurité de nos réseaux d'information passe en priorité par la prévention. Il importe donc de développer parmi les citoyens, les entreprises, le secteur public, les écoles et les autres institutions, c'est-à-dire parmi l'ensemble des acteurs actuels ou potentiels de la société de l'information, une culture de la sécurité fondée sur l'information, l'évaluation des risques, la responsabilisation de chacun des utilisateurs des réseaux d'information, la prise de mesures préventives et la réaction adéquate aux attaques contre les systèmes d'information.

Amendement 4
Article 2, point g)

g)   "sans en avoir le droit": signifie que les actes de personnes autorisées ou d'autres actes dont le caractère licite est reconnu par le droit national sont exclus.

g)   "sans en avoir le droit": agit sans en avoir le droit la personne qui n'est pas habilitée ou qui n'est pas fondée à accéder aux systèmes d'information ou qui attaque des systèmes d'information selon les modalités visées par la présente décision-cadre.

Justification

La définition n'est pas très claire. De plus, la légalisation de certains comportements permettrait de facilement mettre à mal l'applicabilité des dispositions pénales. En outre, ces comportements peuvent être intrinsèquement illicites tout en étant justifiés.

Amendement 5
Article 3

Les États membres font en sorte que l'accès intentionnel, sans en avoir le droit, à l'ensemble ou à une partie d'un système d'information devienne une infraction pénale punissable lorsque l'acte a été commis:

Les États membres font en sorte que l'accès intentionnel illicite à l'ensemble ou à une partie d'un système d'information devienne une infraction pénale punissable lorsque l'acte a été commis:

i)   contre toute partie d'un système d'information faisant l'objet de mesures de protection particulières; ou

i)   contre toute partie d'un système d'information faisant l'objet de mesures de protection particulières adéquates, fondées sur la garantie des droits et intérêts légitimes; ou

ii)   avec l'intention de porter préjudice à une personne physique ou morale; ou

ii)   avec l'intention de porter préjudice aux droits et intérêts légitimes d'une personne physique ou morale; ou

Justification

L'obligation de considérer comme une infraction pénale le fait d'accéder sans en avoir le droit aux systèmes d'information ne doit pas être étendue aux comportements de peu d'importance ou sans importance (qui ne seraient pas sanctionnés s'ils étaient adoptés en dehors du cyberespace, c'est-à-dire sans recourir aux nouvelles technologies) ni à des comportements pouvant être assimilés à la légitime défense ou à la désobéissance civile en ce qui concerne des systèmes utilisés en violation de la liberté et des droits fondamentaux. En vertu du principe de la subsidiarité, il faut éviter le risque d'une surincrimination contraignante au niveau européen.

Amendement 6
Article 3, point iii)

iii)   avec l'intention d'obtenir un avantage économique.

supprimé

Justification

La seule poursuite d'un avantage économique n'est pas constitutif d'une infraction. En outre, la formule est trop vague: par qui ou pour qui l'avantage économique est-il recherché?

Amendement 7
Article 6, paragraphe 2 bis (nouveau)
 

2 bis.    Les États membres veillent à ce que la sanction tienne compte du niveau de la sécurité ou des mesures préventives prises par la victime et y soit proportionnelle.

Justification

Le niveau des mesures préventives prises pour assurer la sécurité du système d'information par une entité (entreprise, institution, citoyen) doit être pris en considération pour déterminer la sanction. Ainsi, le propriétaire d'un système d'information prend-il -indépendamment de la vitalité de son système- des mesures préventives progressivement plus draconiennes censées adresser des signaux négatifs aux personnes non autorisées.

Amendement 8
Article 7, paragraphe 1, points b) et c)

b)   l'infraction a causé, ou a entraîné, une perte économique importante, directe ou indirecte, des dommages corporels à une personne physique ou un dommage important à une partie de l'infrastructure critique de l'État membre;

b)   l'infraction a causé, ou a entraîné des dommages corporels à une personne physique ou un dommage important à une partie de l'infrastructure critique de l'État membre;

c)   l'infraction a entraîné des profits importants.

supprimé

Justification

Le principe selon lequel une infraction pénale qui entraîne des pertes économiques importantes ou des profits importants constitue une infraction distincte (passible de peines pouvant être quatre fois plus longues qu'une peine normale) serait une innovation absolue en droit pénal. Cette innovation serait d'autant plus dangereuse qu'elle créerait une discrimination en ce qui concerne la situation économique de l'auteur de l'infraction et celle de la victime. La question de l'indemnisation et des dommages, évidemment liée au préjudice économique subi et au profit procuré, est une tout autre question.

Amendement 9
Article 9, paragraphe 2

2.   Outre les cas prévus au paragraphe 1, les États membres font en sorte qu'une personne morale puisse être tenue responsable lorsqu'un défaut de surveillance ou de contrôle imputable à une personne visée au paragraphe 1 a rendu possible la commission des infractions visées aux articles 3, 4 et 5 au profit de cette personne morale par une personne placée sous son autorité.

2.   Outre les cas prévus au paragraphe 1, les États membres font en sorte qu'une personne morale puisse être tenue responsable lorsqu'un défaut de surveillance ou de contrôle – pour autant qu'ils soient possibles – qui est imputable à une personne visée au paragraphe 1 a rendu possible la commission des infractions visées aux articles 3, 4 et 5 au profit de cette personne morale par une personne placée sous son autorité.

Justification

La personne morale exerce son contrôle dans les limites fixées par le législateur, en ce qui concerne notamment la responsabilité et le respect de la vie privée.

Amendement 10
Article 10, paragraphe 1, point a)

a)   la déchéance du bénéfice d'avantages ou d'aides d'origine publique,

supprimé

Justification

D'ordinaire, un juge pénal ne peut imposer ce type de sanction, qui est de la compétence exclusive du juge administratif.

Amendement 11
Article 11, paragraphe 1, point c)

c)   au profit d'une personne morale dont le siège est situé sur son territoire.

c)   au profit d'une personne morale dont le siège ou les établissements sont situés sur son territoire.

Justification

Il convient d'inclure les établissements afin d'éviter que la législation présente des échappatoires.

Amendement 12
Article 11, paragraphe 2, point a)

a)   l'auteur de l'infraction l'a commise alors qu'il était physiquement présent sur son territoire, même si l'infraction ne vise pas un système d'information situé sur son territoire; ou

a)   l'auteur de l'infraction l'a commise alors qu'il était effectivement présent sur son territoire, même si l'infraction ne vise pas un système d'information situé sur son territoire; ou

Justification

On peut imaginer des circonstances dans lesquelles l'auteur de l'infraction ne se trouve pas sur le territoire ni ne commet l'infraction au détriment d'un système d'information situé dans un État membre, mais utilise un système d'information situé dans un État membre pour commettre son infraction en dehors de son territoire.

Amendement 13
Article 11, paragraphe 2, point b)

b)   l'infraction vise un système d'information situé sur son territoire, même si l'auteur de l'infraction n'était pas physiquement présent sur ce territoire.

b)   l'infraction vise un système d'information situé sur son territoire, même si l'auteur de l'infraction n'était pas effectivement présent sur ce territoire, ou.

Justification

On peut imaginer des circonstances dans lesquelles l'auteur de l'infraction ne se trouve pas sur le territoire ni ne commet l'infraction au détriment d'un système d'information situé dans un État membre, mais utilise un système d'information situé dans un État membre pour commettre son infraction en dehors de son territoire.

Amendement 14
Article 11, paragraphe 2, point b bis) (nouveau)
 

b bis)    l'infraction présente un lien étroit quelconque avec le territoire d'un État membre.

Justification

On peut imaginer des circonstances dans lesquelles l'auteur de l'infraction ne se trouve pas sur le territoire ni ne commet l'infraction au détriment d'un système d'information situé dans un État membre, mais utilise un système d'information situé dans un État membre pour commettre son infraction en dehors de son territoire.

  • [1] JO C 203 E du 27.8.02, p. 109.