Cabinet d’avocats franco-belge, moderne et humain,
au service de la création et de l’innovation

9 pôles d’activités dédiés au
droit de la création et de l’innovation

Nos activités scientifiques & académiques

Faisons connaissance !

Un procès en vue ?
Lisez le guide destiné à mieux vous préparer

Le portail du droit des technologies, depuis 1997
Powered by

Un site pour tout savoir sur le RGPD
Powered by

La police pourra utiliser de nouvelles méthodes d’enquête sur Internet

Publié le par - 1751 vues

Ce 20 septembre, les parlementaires ont débattu du projet de loi déposé le 8 juillet par le gouvernement visant à adapter le Code d’instruction criminelle à l’évolution rapide des technologies de l’information. Objectif : permettre aux policiers de mieux traquer les illégalités commises sur Internet. Méthode : hacking, contrôle visuel, infiltration et commission d’infractions, etc. Le policier 3.0 fait son apparition !

L’objectif de ce projet de loi, qui s’inscrit notamment dans le cadre de la lutte contre le terrorisme, est de renforcer le droit belge des méthodes particulières de recherche et en particulier, certaines méthodes de recherche liées à l’Internet et aux télécommunications.

Les principales modifications apportées au Code d’instruction criminelle (ci-après « le C.i.cr. ») sont les suivantes :

1°clarification et amélioration du régime pour la recherche non secrète dans un système informatique;

2° mise en oeuvre de la convention “cybercrime” du Conseil de l’Europe par la création d’une procédure de gel des données ;

3° extension du contrôle visuel discret ;

4° création d’une mesure spécifique pour les interactions ou infiltrations ayant exclusivement lieu sur Internet

5° en matière d’interception des télécommunications : fusion de la recherche secrète dans un système informatique avec l’interception des télécommunications et extension de la liste des infractions pour lesquelles la mesure est possible ;

6° base légale pour une banque de données des empreintes vocales qui apparaissent dans les interceptions des télécommunications.

Un cadre légal renforcé pour l’accès aux systèmes informatiques

L’article 39 bis du C.i.cr. devient la disposition de référence en cas de recherche non secrète dans des systèmes informatiques dans le but de saisir les données stockées, les copier et les rendre inaccessibles, après en avoir informé le responsable du système informatique.

Cette nouvelle disposition clarifie les compétences des différents acteurs en matière de recherche dans un système informatique en introduisant un régime à quatre niveaux :

• La recherche dans un système informatique saisi dans le cadre de l’enquête : celle-ci peut être effectuée par un officier de police judiciaire sans autorisation préalable du procureur du Roi ou du juge d’instruction (ex. prendre connaissance des données d’un GSM d’un revendeur de drogue arrêté en flagrant délit) ;

• le deuxième niveau concerne la recherche dans un système informatique qui n’a pas été saisi, mais pour lequel toutes les conditions légales d’une saisie sont réunies.

• Le troisième niveau de la recherche non secrète dans des systèmes informatiques vise l’hypothèse où un smartphone a été saisi et où il apparaît nécessaire d’avoir accès à des applications ou services qui y sont accessibles (comptes Hotmail, Facebook ou Dropbox etc.). L’extension peut désormais être ordonnée par le procureur du Roi ou l’auditeur du travail, et non plus seulement pas le juge d’instruction.

• Le quatrième niveau constitue une catégorie résiduelle : il réserve au juge d’instruction la compétence d’ordonner toute autre recherche non secrète dans un système informatique.

La transposition de la Convention sur la cybercriminalité

Le projet de loi tend également à transposer en droit belge certains articles de la Convention sur la cybercriminalité concernant la conservation et la divulgation rapides de données informatiques.

L’objectif est d’investir les autorités compétentes du pouvoir de requérir la conservation sécurisée des données stockées existantes pendant une durée déterminée, en attendant leur divulgation en application d’autres pouvoirs juridiques, à l’occasion d’enquêtes ou de procédures pénales spécifiques.

Il s’agit donc d’une injonction de conserver les données lorsque le gardien des données est digne de confiance, afin d’éviter que les données essentielles soient endommagées ou perdues.

Il sera également possible d’ordonner la conservation rapide des données relatives au trafic pour une communication déterminée chez les différents fournisseurs de services qui ont participé à la transmission de cette communication en vue de leur divulgation ultérieure.

L’infiltration ou l’interaction sur Internet

Le texte en projet assouplit les conditions pour procéder à des infiltrations ou à des interactions lorsqu’elles ont lieu sur Internet, par rapport aux infiltrations « classiques ».

Ce régime plus souple est justifié par deux considérations :

d’abord parce que les infiltrations sur Internet présentent un caractère moins intrusif que les infiltrations « classiques », puisqu’elles n’impliquent aucun contact physique.

Ensuite, parce que le régime de l’infiltration « Internet » prévoit l’enregistrement systématique des contacts, ce qui rend la mesure beau-coup plus transparente a posteriori et évite les risques d’abus.

Cette nouvelle mesure, soumise à l’autorisation motivée du procureur du Roi, permet à un ou plusieurs fonctionnaires de police d’entretenir des contacts sur Internet avec une ou plusieurs personnes, sous une identité fictive ou non afin d’identifier l’auteur, de collecter des preuves, etc.

La recherche en secret dans les systèmes informatiques

Une nouvelle mesure d’enquête relative à la recherche en secret dans un système informatique est également introduite dans le C.i.cr. et intégrée à l’article 90 ter relatif à l’interception des télécommunications.

Elle vise l’hypothèse où le juge d’instruction a l’intention, par une intrusion et une surveillance en secret, de prendre connaissance de communications ou de données à l’insu des acteurs de ces communications ou à l’insu du propriétaire, du détenteur ou de l’utilisateur du système informatique.

Cette modification aboutit à fusionner les deux mesures en une seule afin de s’adapter aux évolutions technologiques qui rendent impossible la distinction entre, d’une part, la recherche dans un système informatique et, d’autre part, l’interception des communications.

En outre, la liste des infractions pour lesquelles la mesure est possible est étendue, notamment aux cas où l’intégrité physique des victimes est très fortement menacée et une intervention très rapide de la police et de la justice s’impose (enlèvement…), mais également pour les attentats à la pudeur et les viols, le grooming, la pornographie infantile, la traite des êtres humains, etc.

Banque de données des empreintes vocales

Le projet de loi tend à créer une banque de données des empreintes vocales afin d’aider à identifier, via un logiciel, sur la base de leurs voix, des suspects et des personnes condamnées, dont l’empreinte vocale a déjà été enregistrée dans le cadre de dossiers pour lesquels une écoute téléphonique est ou a été approuvée par le magistrat compétent.

Cette aide à l’identification via l’empreinte vocale permettra de réaliser une aide à l’écoute dans le cadre d’un même dossier judiciaire et, d’autre part, de réaliser des liens entre plusieurs dossiers judiciaires.

Seuls des fonctionnaires de police et des membres des organes qui contrôlent le fonctionnement des services de police (comme le Comité permanent P) auront directement ou indirectement accès à la banque de don-nées.

Pour plus d’informations, n’hésitez pas à consulter le texte intégral du projet de loi en annexe.

Droit & Technologies

Annexes

Projet de loi déposé

file_download Télécharger l'annexe

Soyez le premier au courant !

Inscrivez-vous à notre lettre d’informations

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK