Introduction aux droits de l'informatique








télécharger 177.56 Kb.
titreIntroduction aux droits de l'informatique
page8/8
date de publication02.07.2017
taille177.56 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
1   2   3   4   5   6   7   8

2. La recherche sur les réseaux


Art. 88ter. § 1er. Lorsque le juge d'instruction ordonne une recherche dans un système informatique ou une partie de celui-ci, cette recherche peut être étendue vers un système informatique ou une partie de celui-ci qui se trouve dans un autre lieu que celui où la recherche est effectuée :

 - si cette extension est nécessaire pour la manifestation de la vérité à l'égard de l'infraction qui fait l'objet de la recherche, et

 - si d'autres mesures seraient disproportionnées, ou s'il existe un risque que, sans cette extension, des éléments de preuve soient perdus.

§ 2. L'extension de la recherche dans un système informatique ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont spécifiquement accès.

§ 3. En ce qui concerne les données recueillies par l'extension de la recherche dans un système informatique, qui sont utiles pour les mêmes finalités que celles prévues pour la saisie, les règles prévues à l'article 39bis s'appliquent. Le juge d'instruction informe le responsable du système informatique, sauf si son identité ou son adresse ne peuvent être raisonnablement retrouvées.

Lorsqu'il s'avère que ces données ne se trouvent pas sur le territoire du Royaume, elles peuvent seulement être copiées. Dans ce cas, le juge d'instruction, par l'intermédiaire du ministère public, communique sans délai cette information au ministère de la Justice, qui en informe les autorités compétentes de l'état concerné, si celui-ci peut raisonnablement être déterminé.

§ 4. L'article 89bis est applicable à l'extension de la recherche dans un système informatique.

Les mandats de perquisition délivrés par le juge d’instruction visent normalement un lieu précis (domicile privé, siège de l’entreprise…) où il espère trouver des indices de l’infraction supposée. Or, pour constater des infractions commises dans un environnement de réseaux, la recherche doit souvent s’étendre à des informations et des systèmes localisés en dehors du lieu de perquisition. L’article 88ter permet, en cas de recherche dans un système informatique, d’étendre cette recherche vers un système informatique situé en un autre lieu que celui où la recherche est effectuée :

  • si cette extension est nécessaire pour la manifestation de la vérité à l’égard de l’infraction qui fait l’objet de la recherche, et

  • si d’autres mesures seraient disproportionnées, ou s’il existe un risque que, sans cette extension, des éléments de preuve soient perdus.


Les deux conditions cumulatives figurant dans l’art. 88ter, § 1er, ainsi que les autres restrictions prévues au texte (lire aussi le § 2), visent à contenir dans des limites raisonnables l’ampleur géographique de l’extension de la recherche. A défaut, interconnexions aidant, c’est tout le world wide web qui pourrait y passer… Il n’est donc pas question que les enquêteurs puissent accéder à des systèmes étrangers au système visé par le mandat de perquisition.

Les données recueillies par l’extension de la recherche pourront être saisies conformément aux règles prévues à l’article 39bis. Néanmoins, si ces données se trouvent dans un système localisé à l’étranger, elles peuvent seulement être copiées (§ 3). Cette sorte de perquisition transfrontalière sur réseau, menée par les enquêteurs sans l’autorisation préalable des autorités compétentes de l’Etat concerné, semble constituer une violation de la souveraineté et du droit international, comme l’a relevé le Conseil d’Etat, à la suite du Conseil de l’Europe. Manifestement, le législateur belge a agi avec précipitation à cet égard, alors que la solution préconisée est sur le point de s’imposer au niveau adéquat, c’est-à-dire, naturellement, au niveau international.

3. Les obligations d’information et de coopération


Art. 88quater. § 1er. Le juge d'instruction ou un officier de police judiciaire auxiliaire du procureur du Roi délégué par lui, peut ordonner aux personnes dont il présume qu'elles ont une connaissance particulière du système informatique qui fait l'objet de la recherche ou des services qui permettent de protéger ou de crypter des données qui sont stockées, traitées ou transmises par un système informatique, de fournir des informations sur le fonctionnement de ce système et sur la manière d'y accéder ou d'accéder aux données qui sont stockées, traitées ou transmises par un tel système, dans une forme compréhensible. Le juge d'instruction mentionne les circonstances propres à l'affaire justifiant la mesure dans une ordonnance motivée qu'il transmet au procureur du Roi.
§ 2. Le juge d'instruction peut ordonner à toute personne appropriée de mettre en fonctionnement elle-même le système informatique ou, selon le cas, de rechercher, rendre accessibles, copier, rendre inaccessibles ou retirer les données pertinentes qui sont stockées, traitées ou transmises par ce système, dans la forme qu'il aura demandée. Ces personnes sont tenues d'y donner suite, dans la mesure de leurs moyens.

L'ordonnance visée à l'alinéa 1er, ne peut être prise à l'égard de l'inculpé et à l'égard des personnes visées à l'article 156.

§ 3. Celui qui refuse de fournir la collaboration ordonnée aux §§ 1er et 2 ou qui fait obstacle à la recherche dans le système informatique, est puni d'un emprisonnement de six mois à un an et d'une amende de vingt-six euros à vingt mille euros ou d'une de ces peines seulement.

§ 4. Toute personne qui, du chef de sa fonction, a connaissance de la mesure ou y prête son concours, est tenue de garder le secret. Toute violation du secret est punie conformément à l'article 458 du Code pénal.

§ 5. L'Etat est civilement responsable pour le dommage causé de façon non intentionnelle par les personnes requises à un système informatique ou aux données qui sont stockées, traitées ou transmises par un tel système.

Dans leur recherche en vue d’établir les infractions informatiques et d’en démasquer les auteurs, les enquêteurs peuvent se heurter aux cryptosystèmes utilisés par les pirates et autres cybercriminels. A quoi bon disposer de copies des données suspectes ou étendre leur recherche vers d’autres systèmes si les données saisies et copiées ne peuvent être déchiffrées. C’est le revers des mesures de sécurité tant recommandées pour garantir l’intégrité et la confidentialité des communications électroniques. Il importe donc que les autorités chargées d’enquêtes puissent requérir la collaboration des personnes disposant des clés d’accès aux systèmes informatiques et aux données y stockées.

En bref, le nouvel article 88quater, § 1er, permet au juge d'instruction ou à un officier de police judiciaire auxiliaire du procureur du Roi d’ordonner aux personnes dont il estime qu'elles ont une connaissance particulière du système informatique qui fait l'objet de la recherche de fournir des informations sur le fonctionnement du système et sur la manière d'y accéder ou d'accéder aux données (en ce compris la façon de faire sauter des protections, ou de déchiffrer des informations codées…).

En complément, le § 2 prévoit que « le juge d'instruction peut ordonner à toute personne appropriée de mettre en fonctionnement elle-même le système informatique ou, selon le cas, de rechercher, rendre accessibles, copier, rendre inaccessibles ou retirer les données pertinentes qui sont stockées, traitées ou transmises par ce système, dans la forme qu'il aura demandée. Ces personnes sont tenues d'y donner suite, dans la mesure de leurs moyens ».
Toutefois cet ordre ne peut être donné à l’inculpé ou à ses proches. Cette dernière solution est conforme au principe du « droit au silence » autorisant une personne à se taire si elle est accusée d’une infraction, et à ne pas fournir une information qui serait susceptible de l’incriminer. Ce « droit au silence » est inscrit dans le Pacte international relatif aux droits civils et politiques de New York. Il est reconnu par la Cour européenne des droits de l’homme et érigé en principe général de droit par la Cour de cassation.

Le refus de collaboration est sanctionné pénalement (§ 3).

Peuvent être ainsi tenus de prêter leur coopération non seulement le responsable du système informatique concerné, ses principaux utilisateurs, le gestionnaire du réseau, le concepteur ou le fournisseur du logiciel de décryptage, des tiers de confiance (prestataires de services de certification…), mais aussi – pourquoi pas ? – des experts en sécurité informatique, spécialistes de la cryptographie qui maîtriseraient le cryptosystème sécurisant les données litigieuses…

On s’interroge sur la possibilité dont disposerait le juge d’instruction, sur pied de l’article 88ter, d’exiger la remise des clés de cryptage. Pareille obligation viserait les concepteurs des clés, leur fournisseur ou les tiers de confiance. La prudence s’impose quant à systématiser cette remise des clés de chiffrement. En effet, on ne saurait oublier que ces clés donnent accès à quantité de données, dont certaines seulement sont pertinentes au regard de l’instruction en cours. Or le juge d’instruction ne jouit pas nécessairement d’un accès légitime à toutes ces autres données. Par ailleurs, les autorités policières ou judiciaires ne se voient imposer aucune obligation spécifique en termes de sécurité et de protection des clés qui leur sont confiées, avec les risques de vol ou de détournement entraînés par cette lacune.

4. L’interception des communications


Art. 90ter. § 1er. Lorsque les nécessités de l'instruction l’exigent, le juge d’instruction peut, à titre exceptionnel, écouter, prendre connaissance et enregistrer, pendant leur transmission, des communications ou des télécommunications privées, s’il existe des indices sérieux que le fait dont il est saisi constitue une infraction visée par l’une des dispositions énumérées au § 2, et si les autres moyens d’investigation ne suffisent pas à la manifestation de la vérité.

En vue de permettre l’écoute, la prise de connaissance ou l’enregistrement direct de communications ou télécommunications privées à l’aide de moyens techniques, le juge d'instruction peut également à l’insu ou sans le consentement de l’occupant, du propriétaire ou de ses ayants droit, ordonner la pénétration, à tout moment, dans un domicile ou dans un lieu privé.

La mesure de surveillance ne peut être ordonnée qu’à l’égard soit de personnes soupçonnées, sur la base d’indices précis, d’avoir commis l’infraction, soit à l’égard des moyens de communication ou de télécommunication régulièrement utilisés par un suspect, soit à l’égard des lieux présumés fréquentés par celui-ci. Elle peut l’être également à l’égard de personnes présumées, sur la base de faits précis, être en communication régulière avec un suspect.

Aux termes des articles 90ter et 90quater, § 4, du Code d’instruction criminelle, le juge d'instruction peut ordonner aux opérateurs de services de télécommunications ou de services de cryptage de collaborer à l’interception de toute communication numérique. Sont ainsi autorisées de véritables « écoutes électroniques » dès lors qu’il s’agit d’intercepter des données numériques en cours de transmission. Ne relève pas de ce genre d’interceptions la consultation d’un e-mail ou d’un SMS après réception.
Ces mesures – attentatoires à la vie privée – doivent être appliquées dans le respect du principe de proportionnalité. C’est pourquoi elles ne peuvent être ordonnées que dans le cadre d’enquêtes relatives aux infractions reprises à l’article 90ter, § 2, du Code d’instruction criminelle.

5. Repérage (art. 88bis C.I.Cr.) et identification (art. 46bis C.I.Cr.) sur base des données de télécommunications


La loi du 28 novembre 2000 (art. 14) a modifié l’article 109ter de la loi du 21 mars 1991 portant réforme de certaines entreprises publiques autonomes.

Désormais, il est imposé aux opérateurs de réseaux et aux fournisseurs de services de télécommunications une obligation d’enregistrement et de conservation des données d’appel et des données d’identification d’utilisateurs de services de télécommunications. Cette obligation est instaurée « en vue de l’investigation et de la poursuite d’infractions pénales ». Le « délai [de conservation des données], qui ne peut jamais être inférieur à 12 mois, ainsi que les données d’appel et d’identification doivent encore être déterminés par arrêté royal délibéré en Conseil des ministres, après avis de la Commission pour la protection de la vie privée ».

On observera l’imprécision – ou mieux : le caractère particulièrement large – des termes utilisés pour définir les débiteurs de l’obligation de conservation. Ainsi, les opérateurs de réseaux téléphoniques ou mobilophoniques, les fournisseurs d’accès à l’internet, de courriers électroniques, de services chat, de forums de discussion, etc. devront conserver toutes les données relatives aux appels, communications et connexions… L’obligation de conservation est de surcroît permanente, et non liée à une instruction en cours, c’est-à-dire à une recherche précise et déterminée d’infractions (à la différence de l’obligation de coopération évoquée précédemment). Avec la Commission de la protection de la vie privée, on doute que le principe constitutionnel fondamental de proportionnalité soit ici respecté.

Comme précisé plus haut, les cas et types de données concernés par l’obligation de conservation doivent encore être déterminés par arrêté royal. A cet égard, la loi s’oppose au principe constitutionnel de légalité selon lequel il appartient au législateur seul d’apporter des restrictions au droit à la vie privée. En outre, la loi ne définit pas ce qu’elle entend par « données ». Or les données d’appel et d’identification peuvent inclure, notamment, les adresses IP des ordinateurs émetteurs et récepteurs des communications, la liste de tous les sites consultés et de tous les e-mails échangés, ainsi que leur contenu… Nombre de ces données constituent indubitablement des données à caractère personnel, éventuellement sensibles, protégées par la loi belge relative à la vie privée, dont les principes ne semblent pas clairement applicables à cette obligation de conservation.

Telles sont quelques-uns des reproches que l’on peut adresser à un texte de loi qui, répondant à un réflexe sécuritaire compréhensible, met à mal certaines libertés fondamentales et, singulièrement, le droit au respect de la vie privée.
1   2   3   4   5   6   7   8

similaire:

Introduction aux droits de l\Droits, devoirs et libertés en informatique et sur les réseaux
«Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l’Homme. Ces droits sont la...

Introduction aux droits de l\I. La Répartition des droits dont la gestion est individualisée
«exclusifs» (par opposition aux droits «collectifs» cf infra) et ne concernent donc que les associés ayant confié à l’adagp la gestion...

Introduction aux droits de l\Introduction : le sens et le choix des mots
«droits de l’hommiste». Autre branche de contestation : la bannière des droits de l’homme est une façon de défendre des valeurs occidentales,...

Introduction aux droits de l\Projet : Solution Informatique Nomade
«public» sera proposé gratuitement aux 2500 visiteurs attendus, aux 50 groupes d’escrime artistique ainsi qu’aux équipementiers

Introduction aux droits de l\Introduction générale Introduction aux ordinateurs

Introduction aux droits de l\Situons le droit administratif par rapport aux autres droits

Introduction aux droits de l\Application du pacte international relatif aux droits économiques, sociaux et culturels

Introduction aux droits de l\Bts services Informatique aux Organisations

Introduction aux droits de l\Introduction aux protéines

Introduction aux droits de l\Chapitre I : Introduction aux réseaux informatiques








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com