Adoptée en 2001 et entrée en vigueur en 2004, la Convention de Budapest sur la cybercriminalité constitue le premier traité international visant à prévenir et à réprimer les délits informatiques. Conçue sous l’égide du Conseil de l’Europe, elle couvre un large spectre d’infractions, de la fraude en ligne à la pornographie infantile, en passant par la violation des droits d’auteur et le discours de haine. Son ambition première : harmoniser les législations nationales et offrir aux États un cadre commun pour faciliter la coopération judiciaire.
À ce jour, 77 pays ont signé la Convention et 75 d’entre eux l’ont ratifiée, dont la France, le Canada, le Japon, les Philippines et, plus récemment, les États-Unis. Ce large consensus reflète l’enjeu mondial que représente la cybercriminalité, alors que les attaques informatiques se complexifient et que les preuves numériques s’éparpillent aux quatre coins de la planète. Dans ce contexte, l’article 19 – relatif à la recherche et à la saisie de données informatiques – retient particulièrement l’attention. Le Comité de la Convention sur la cybercriminalité (T-CY) vient d’ailleurs de publier un rapport d’évaluation qui met en lumière le délicat équilibre entre efficacité des enquêtes et garanties fondamentales.
Un pivot essentiel pour traquer la cybercriminalité
Intitulé « Recherche et saisie de données informatiques stockées », l’article 19 permet aux États de concevoir des procédures adaptées à la spécificité des preuves numériques. Il autorise notamment la fouille d’un système informatique, l’accès à distance, l’extension de la perquisition à d’autres réseaux, la copie des données et, dans certains cas, leur suppression ou leur mise hors d’accès. En contrepartie, ce dispositif impose un strict encadrement légal : toute mesure d’intrusion, de saisie ou de contrainte doit être assortie de garanties pour éviter les abus et préserver les droits fondamentaux.
C’est dans ce cadre que le T-CY – organe chargé de veiller à la bonne application de la Convention – a entrepris une évaluation approfondie. Il s’est appuyé sur les réponses fournies par les États membres, ainsi que sur des retours d’expérience concrets. Le rapport qui en résulte dresse un tableau précis des réussites, des carences et des zones d’ombre. Certains pays, comme la Bosnie-Herzégovine et la Bulgarie, font figure d’exemples de bonne pratique en matière de transparence judiciaire : toute perquisition en urgence y est soumise à une validation formelle par un juge, au risque sinon de rendre les preuves inexploitables.
Des pratiques hétérogènes et souvent déséquilibrées
Bien que la quasi-totalité des pays exige une autorisation judiciaire avant d’accéder à des données informatiques, des disparités notables subsistent. En France ou au Maroc, le procureur peut ordonner une perquisition numérique dans certaines circonstances, un pouvoir qui accélère l’enquête. À l’inverse, en Autriche ou au Brésil, l’accès à distance à un système informatique n’est quasiment jamais autorisé sans mandat spécifique émanant d’un juge.
La gestion de l’urgence constitue par ailleurs un point de friction majeur. En Espagne et au Danemark, les forces de l’ordre peuvent intervenir immédiatement si les preuves risquent de disparaître, mais toute action doit être rapidement validée par un juge pour rester valable devant les tribunaux. Au Chili ou en Albanie, les législations ne prévoient pas de cadre précis pour ces cas urgents, laissant aux autorités une marge de manœuvre parfois trop large et affaiblissant la crédibilité des preuves recueillies.
Dans certains États, la définition de l’urgence repose sur la gravité supposée du crime, comme en Géorgie, où la qualification terroriste peut justifier un accès immédiat aux données, alors que d’autres infractions nécessiteront un mandat formel. Ces différences illustrent la difficulté d’établir une harmonisation internationale, malgré la portée globale de la cybercriminalité.
Le cas français : rigueur légale et controverses récurrentes
Au sein de cette mosaïque, la France se distingue par un arsenal législatif réputé exigeant. Toute perquisition numérique doit en principe être validée par un juge, gage d’un contrôle indépendant et d’une proportionnalité des mesures. Pourtant, dans de très nombreux cas – essentiellement en enquête de flagrance ou préliminaire –, le procureur de la République peut autoriser la collecte de preuves informatiques. Cette exception continue d’alimenter le débat, nombre de juristes et d’associations rappelant que le parquet n’offre pas les mêmes garanties d’impartialité qu’une juridiction.
Le rapport du T-CY met en relief un autre enjeu crucial : la dissémination des serveurs à travers le monde. Pour récupérer des données potentiellement hébergées hors du territoire, la France mise sur l’idée de « disponibilité » : tant qu’une information est accessible depuis son sol, elle peut être perquisitionnée. Des pays comme la Finlande ou les États-Unis s’appuient également sur ce principe, tandis que d’autres, à l’instar de l’Allemagne, préfèrent se conformer strictement aux frontières numériques, en passant par des demandes d’entraide judiciaire. Cette diversité de doctrines montre les écueils auxquels se heurte la coopération internationale en matière de criminalité en ligne.
Des données protégeables, copiables… et parfois délicates à saisir
Une autre leçon clé du rapport concerne la difficulté de transposer la saisie d’un objet matériel à celle de données virtuelles. De nombreux pays, dont la Suisse et la Lituanie, ont recours à des techniques avancées comme le hachage ou les scellés électroniques pour attester de l’intégrité et de l’authenticité des fichiers saisis. Au Canada, la législation prévoit expressément la possibilité de réaliser une copie sélective des données pour éviter des saisies massives et intrusives, tout en protégeant les informations non pertinentes.
L’article 19 autorise aussi l’obligation pour une personne détenant des clés de chiffrement ou des mots de passe de les divulguer. En Royaume-Uni, par exemple, le délit de « failure to disclose » peut entraîner des poursuites pénales contre quiconque refuse de coopérer. Ce dispositif se heurte toutefois au droit de ne pas s’auto-incriminer, un principe que la Belgique ou l’Espagne préservent scrupuleusement en limitant la portée de l’obligation de coopération.
Une coopération internationale à réinventer
La dimension transfrontalière des données pose un défi majeur auquel le T-CY consacre un chapitre entier. Le rapport plaide pour une harmonisation accrue des législations et des procédures, sans quoi les criminels exploitent les failles liées à la localisation des serveurs. Les auteurs insistent aussi sur la nécessité de partager informations et retours d’expérience par le biais de plateformes sécurisées, comme CYBOX, mise en place par le Conseil de l’Europe pour centraliser formations et bonnes pratiques.
Dans les enquêtes complexes, la coopération judiciaire s’avère souvent laborieuse, y compris entre partenaires proches. En Norvège, la mise en œuvre d’une procédure d’entraide peut prendre plusieurs mois, ce qui laisse aux cyberdélinquants le temps d’effacer des données ou de migrer vers d’autres serveurs. À l’inverse, le Portugal et la République tchèque tentent d’établir des circuits accélérés pour traiter les demandes urgentes, mais peinent encore à systématiser cette réactivité.
Une feuille de route pour concilier efficacité et droits fondamentaux
Dans ses conclusions, le T-CY appelle clairement les États à perfectionner leurs lois afin de mieux tenir compte de la nature volatile des preuves numériques. Il recommande, entre autres, un contrôle judiciaire plus uniforme, l’usage systématique de techniques garantissant l’intégrité des données et la mise en place de mécanismes d’urgence clairement définis. Les pays sont également encouragés à adopter des procédures plus souples pour accéder aux serveurs situés à l’étranger, tout en respectant la souveraineté numérique et les garanties constitutionnelles.
Si la Convention de Budapest demeure un socle essentiel, son article 19 exige une mise en œuvre pragmatique pour prouver réellement son efficacité. L’accélération des technologies et l’explosion des crimes en ligne forcent gouvernements et magistrats à repenser leur approche. C’est à ce prix que la communauté internationale pourra poursuivre efficacement les cyberdélinquants, sans renoncer aux principes fondateurs de l’État de droit. Le nouveau rapport du T-CY fait ainsi figure de boussole : il dresse l’état des lieux, pointe les écueils et propose des pistes concrètes pour bâtir, enfin, une réponse mondiale cohérente et équilibrée, et autant que possible, respectueuse des libertés fondamentales des citoyens.