Introduction aux droits de l'informatique








télécharger 177.56 Kb.
titreIntroduction aux droits de l'informatique
page7/8
date de publication02.07.2017
taille177.56 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
1   2   3   4   5   6   7   8

1. La saisie de données informatiques


Art. 39bis. § 1er. Sans préjudice des dispositions spécifiques de cet article, les règles de ce code relatives à la saisie, y compris l'article 28sexies, sont applicables aux mesures consistant à copier, rendre inaccessibles et retirer des données stockées dans un système informatique.

§ 2. Lorsque le procureur du Roi découvre dans un système informatique des données stockées qui sont utiles pour les mêmes finalités que celles prévues pour la saisie, mais que la saisie du support n'est néanmoins pas souhaitable, ces données, de même que les données nécessaires pour les comprendre, sont copiées sur des supports qui appartiennent à l'autorité. En cas d'urgence ou pour des raisons techniques, il peut être fait usage de supports qui sont disponibles pour des personnes autorisées à utiliser le système informatique.

§ 3. Il utilise en outre les moyens techniques appropriés pour empêcher l'accès à ces données dans le système informatique, de même qu'aux copies de ces données qui sont à la disposition de personnes autorisées à utiliser le système informatique, de même que pour garantir leur intégrité.

 Si les données forment l'objet de l'infraction ou ont été produites par l'infraction et si elles sont contraires à l'ordre public ou aux bonnes mœurs ou constituent un danger pour l'intégrité des systèmes informatiques ou pour des données stockées, traitées ou transmises par le biais de tels systèmes, le procureur du Roi utilise tous les moyens techniques appropriés pour rendre ces données inaccessibles. Il peut cependant, sauf dans le cas prévu à l'alinéa précédent, autoriser l'usage ultérieur de l'ensemble ou d'une partie de ces données, lorsque cela ne présente pas de danger pour l'exercice des poursuites.

§ 4. Lorsque la mesure prévue au § 2 n'est pas possible, pour des raisons techniques ou à cause du volume des données, le procureur du Roi utilise les moyens techniques appropriés pour empêcher l'accès à ces données dans le système informatique, de même qu'aux copies de ces données qui sont à la disposition de personnes autorisées à utiliser le système informatique, de même que pour garantir leur intégrité.

§ 5. Le procureur du Roi informe le responsable du système informatique de la recherche effectuée dans le système informatique et lui communique un résumé des données qui ont été copiées, rendues inaccessibles ou retirées.
§ 6. Le procureur du Roi utilise les moyens techniques appropriés pour garantir l'intégrité et la confidentialité de ces données.

Des moyens techniques appropriés sont utilisés pour leur conservation au greffe.

La même règle s'applique, lorsque des données qui sont stockées, traitées ou transmises dans un système informatique sont saisies avec leur support, conformément aux articles précédents.

Le Code d’instruction criminelle n’autorisant pas la saisie de données immatérielles (cf. art. 35 et s.), les autorités policières et judiciaires n’avaient d’autres possibilités que de saisir, dans le cadre de perquisitions, les disques durs ou le matériel informatique des entreprises ou personnes physiques soupçonnées de piratage, d’accès irréguliers à des systèmes informatiques, d’actes de contrefaçon ou d’autres délits encore.
Pareilles mesures étaient ressenties comme particulièrement lourdes et désagréables, tant pour les chargés de la perquisition que pour les « victimes » de celle-ci, et fort préjudiciables (la privation soudaine des principaux outils de travail pouvant parfois entraîner des dommages irréversibles). Elles apparaissaient, en outre, souvent disproportionnées.

Pour faire bonne mesure, il arrivait généralement que seules étaient saisies les données stockées sur un support électronique (disques durs ou supports mobiles).

Désormais, l’article 39bis (nouveau) du Code d’instruction criminelle autorise la copie des données, ainsi que le fait de rendre inaccessibles et de retirer des données stockées dans un système informatique (lire le § 1er). On s’avise que ces mesures n’aboutissent pas à soustraire les données à leur détenteur si bien que l’on a affaire à un mode nouveau de saisie… « sans dépossession ». Les §§ 2 à 6 explicitent les modalités de « saisie » des données.

Lorsque la saisie des supports n’est pas souhaitable, les données seront copiées, en principe, sur des supports appartenant à l’autorité. En cas d’urgence ou pour des raisons techniques (le volume des données excède les capacités de stockage des supports amenés par l’autorité), elles pourront néanmoins être copiées sur des supports de l’entreprise perquisitionnée. La copie concerne aussi « les données nécessaires pour les comprendre », c’est-à-dire les outils permettant de les lire (logiciels ayant servi à la création des données) ou de restituer en clair des données chiffrées (clés de décryptage) (§ 2).

En outre, le procureur du Roi peut empêcher l’accès aux données ayant fait l’objet de copies (notamment par le biais de leur chiffrement), de manière à priver le saisi de la maîtrise des « biens saisis » et à éviter que l’original des données copiées soit altéré et, ainsi, ne puisse plus servir à titre probatoire (§ 3, alinéa 1). Comme le précise le § 4, ce blocage d’accès peut remplacer la copie des données lorsque celle-ci s’avère impossible (raisons techniques ou volume des données).

L’alinéa 2 du paragraphe 3 semble redondant par rapport à l’alinéa 1er. Apparemment il s’en distingue en ce qu’il permet l’élimination de certains types de données (contraires à l’ordre public ou aux bonnes mœurs : images pédopornographiques, virus…) après qu’une copie en ait été réalisée pour les besoins de la justice. En revanche, tous les autres types de données ne peuvent être détruits dans le cadre des mesures d’instruction, en dehors d’un jugement rendu au fond.

Lorsque les données « saisies » se trouvent dans le système informatique d’un tiers, le responsable du système doit être informé de la recherche effectuée et un résumé des données copiées, rendues inaccessibles ou retirées, doit lui être communiqué (§ 5).
1   2   3   4   5   6   7   8

similaire:

Introduction aux droits de l\Droits, devoirs et libertés en informatique et sur les réseaux
«Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l’Homme. Ces droits sont la...

Introduction aux droits de l\I. La Répartition des droits dont la gestion est individualisée
«exclusifs» (par opposition aux droits «collectifs» cf infra) et ne concernent donc que les associés ayant confié à l’adagp la gestion...

Introduction aux droits de l\Introduction : le sens et le choix des mots
«droits de l’hommiste». Autre branche de contestation : la bannière des droits de l’homme est une façon de défendre des valeurs occidentales,...

Introduction aux droits de l\Projet : Solution Informatique Nomade
«public» sera proposé gratuitement aux 2500 visiteurs attendus, aux 50 groupes d’escrime artistique ainsi qu’aux équipementiers

Introduction aux droits de l\Introduction générale Introduction aux ordinateurs

Introduction aux droits de l\Situons le droit administratif par rapport aux autres droits

Introduction aux droits de l\Application du pacte international relatif aux droits économiques, sociaux et culturels

Introduction aux droits de l\Bts services Informatique aux Organisations

Introduction aux droits de l\Introduction aux protéines

Introduction aux droits de l\Chapitre I : Introduction aux réseaux informatiques








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com