You are on page 1of 36

Droit de l’Informatique

DROIT DE L’INFORMATIQUE
Plan du cours :
Introduction,
Protection des créations informatique,
La criminalité informatique,
Droits et obligations dans le domaine informatique,
Les contrats relatifs aux données et logiciels, (Exposé)
Les notions de droit pénal et informatique, (Exposé)
Répertorier les délits commis contre les systmes
informatiques,
Page 1
Droit de l’Informatique
 Introduction aux droits de lin!or"ati#ue :
Les nou!elles tec"nologies de l#information et de la communication ont mis $ l#é!idence $ leur
apparition dans le secteur grand public un manque en matire de législation%
&u'ourd#"ui, a!ec la banalisation de l#informatique dans les ménages et l#internationalisation
des éc"anges gr(ce $ internet, certaines personnes clament encore qu#il y a un !ide 'uridique
sur internet%
Pour autant il existe de nombreuses lois spécifiques au secteur informatique et lorsqu#un
domaine n#est pas traité en particulier par une loi, une analogie est alors faite a!ec les articles
de loi existant dans des domaines similaires et aboutissent généralement $ une 'urisprudence%
&insi le droit dauteur existait a!ant m)me que le premier ordinateur soit in!enté, mais ce
n#est pas pour autant qu#il ne s#applique pas aux *u!res numériques ou numérisées%
+oncernant les intrusions non autorisées sur un systme informatique ($ tra!ers internet ou
non) la loi $od!rain du , 'an!ier -.,, pré!oit un cadre pénal pré!oyant des infractions
spécifiques en fonction de l#atteinte portée au systme informatisé% reprises par les articles
/0/1- $ /0/12 du nou!eau code pénal institué par La loi du 00 'uillet -..0 entrée en !igueur
le -er mars -..3 a ainsi institué la reprise de ces infractions dans les articles /0/1- $ /0/10 du
nou!eau code pénal%
D#autre part, la nature m)me des informations traitées par les tec"nologies de l#information et
de la communication rend les données personnelles encore plus sensibles% &insi une loi a été
écrite spécifiquement pour protéger les données personnelles afin de respecter le droit de
liberté indi!iduelle% 4ont ainsi sanctionnés pénalement tout manquement $ mettre en *u!re un
mécanisme de protection adapté aux données stoc5ées%
Protection des créations informatique,
o La %ro%ri&t& intellectuelle :
Le terme de %ro%ri&t& intellectuelle est présent dans le droit fran6ais (le 'ode de la
%ro%ri&t& intellectuelle)% Il est un calque direct de l#anglais, intellectual property%
Dans son acception courante, il recou!re les droits d#utilisation d#une 7 cr&ation
intellectuelle 8 9 in!ention, solution tec"nique, *u!re littéraire ou artistique, marque, dessins
et modles industriels, logiciels, circuits intégrés, etc% Précisons tout de suite que les
décou!ertes scientifiques sont exclues de toute protection rele!ant de la propriété
intellectuelle%
:ien entendu, les di!ers éléments qui composent la propriété intellectuelle ont un régime
'uridique différent d; $ leur nature m)me%
Page 2
Droit de l’Informatique
<n inclut généralement sous l#expression =%ro%ri&t& intellectuelle= deux branc"es
principales 9 la %ro%ri&t& industrielle et la propriété littéraire et artistique%
> Pour fixer les idées, on peut dire que la %ro%ri&t& industrielle concerne, grosso
modo, les marques, les (re)ets, les in!entions, les dessins et "od*les industriels, les
a%%ellations dori+ine et les indications de pro!enance%
> La %ro%ri&t& litt&raire et artisti#ue s#explique d#elle1m)me ? toutefois on y a agrégé
d#autres éléments sur lesquels nous re!iendrons%
Propriété industrielle et propriété littéraire et artistique sont régies par les principes
généraux du droit de la propriété tels qu#édictés par les codes ci!ils et par les textes
particuliers qui leur sont applicables%
Il faut signaler que les dessins et modles industriels ont un statut "ybride en droit
fran6ais, entre %ro%ri&t& intellectuelle et propriété littéraire et artistique% +e statut
est en cours de généralisation dans l#@nion européenne%
• Droit d’auteur
Le droit d#auteur en Arance est régi par la loi du -- mars -.B2 et la loi du / 'uillet -.,B,
codifiées dans le code de la %ro%ri&t& intellectuelle%
La loi reconnaCt en tant qu#auteur toute personne p"ysique qui crée une *u!re de l#esprit
quelle que soit son genre (littéraire, musical ou artistique), sa forme d#expression (orale ou
écrite), son mérite ou sa finalité (but artistique ou utilitaire)%
Le droit d#auteur cou!re donc toute création de l#esprit, qu#elle soit une *u!re littéraire (li!res,
'ournaux, pices de t"é(tre, logiciels, site Deb, etc%), une *u!re d#art (peinture, sculpture,
p"otograp"ie, image infograp"iée, arc"itecture, etc%), une *u!re musicale ou audio!isuelle,
ds lors qu#elle est "at&rialis&e, ori+inale et qu#elle est l#ex%ression de la %ersonnalit& de
lauteur% &insi ne tombent pas sous la protection du droit d#auteur les créations de l#esprit
purement conceptuelles telles qu#une idée, un concept, un mot du langage courant, ou une
mét"ode%
D#aprs les articles L%---1- et L%-0/1- du code de la propriété intellectuelle, l#auteur d#une
*u!re de l#esprit 'ouit d#un droit de propriété exclusif ds sa création, sans nécessité
d#accomplissement de formalités (dépEt ou enregistrement), pour une durée correspondant $
l#année ci!ile du décs de l#auteur et des soixante1dix années qui sui!ent, au bénéfice de ses
ayants1droits% &u1del$ de cette période, les *u!res entrent dans le do"aine %u(lic% Foutefois,
en cas de litige, il est nécessaire de pou!oir apporter une preu!e de l#existence de l#*u!re $
une date donnée, soit en ayant effectuée préalablement un dépEt auprs d#un organisme
"abitilité, soit en ayant rendue l#*u!re publique et en étant en moyen de le prou!er%
Page 3
Article L, ---.- du 'ode de la %ro%ri&t& intellectuelle 9
L#auteur d#une *u!re de l#esprit 'ouit sur cette *u!re, du seul fait de sa création, d#un droit de propriété
incorporelle exclusif et opposable $ tous%
+e droit comporte des attributs d#ordre intellectuel et moral, ainsi que des attributs d#ordre patrimonial G%%%H%
Article L, -/0.- du 'ode de la %ro%ri&t& intellectuelle 9
L#auteur 'ouit, sa !ie durant du droit exclusif d#exploiter son *u!re sous quelque forme que ce soit et d#en tirer
un profit pécuniaire%
&u décs de l#auteur, ce droit persiste au bénéfice de ses ayants1droits
Droit de l’Informatique
Le code de la propriété intellectuelle distingue en réalité deux types de droits 9
• le droit patrimonial s#exer6ant pendant toute la !ie de l#auteur et transmissible $ ses
"éritiers les 2I années sui!antes ?
• le droit moral reconnaissant la paternité d#une *u!re $ son auteur sans limite de durée%
Le droit "oral permet $ l#auteur de 'ouir du droit au respect de son nom, de sa qualité et de
son *u!re% Il s#agit d#un droit i"%rescri%ti(le (c#est1$1dire d#une durée illimitée), inali&na(le
(il ne peut )tre cédé $ un tiers) et %er%&tuel (il est transmissible aux "éritiers) le droit moral%
&insi, lorsqu#une *u!re tombe dans le domaine public, il est impératif lors de son utilisation
de citer son nom et celui de son auteur ainsi que d#en respecter l#intégrité, au risque sinon de
se !oir réclamé des dommages et intér)ts par les "éritiers J
Le droit %atri"onial est le droit exclusif d#exploitation accordé $ l#auteur, lui permettant
é!entuellement d#en tirer un profit par cession de 9
• droit de re%r&sentation, permettant d#autoriser ou non la diffusion publique de
l#*u!re% 4ont notamment cités $ titre d#exemple dans le code de la propriété
intellectuelle la récitation publique, la présentation publique, la pro'ection publique, la
télédiffusion, mais la diffusion au tra!ers de réseau informatique rentre dans ce m)me
cadre%
• droit de re%roduction, permettant d#autoriser ou non la reproduction de l#*u!re%
Les droits de représentation et de reproduction sont cessibles par contrat écrit rédigé par
l#auteur précisant les conditions et la durée de la session des droits% La session des droits sur
une *u!re peut ainsi conduire $ une rémunération obligatoirement proportionnelle aux
recettes de l#exploitation%
Li"ite :
Des exceptions existent tout de m)me lorsque l#*u!re est di!ulguée, c#est1$1dire que l#auteur
ne peut s#opposer $ 9
• la re%r&sentation %ri)&e et +ratuite dans un cercle de !a"ille ?
• la co%ie ou re%roduction r&ser)&e 1 un usa+e stricte"ent %ri)& du copiste ?
• la %u(lication dune citation ou d#une analyse de l#*u!re, dans la mesure oK celle1ci
est br!e et 'ustifiée par le caractre critique, polémique, pédagogique, scientifique ou
d#information, de l#*u!re ?
• la parodie et la caricature%
Page 4
Droit de l’Informatique
• Prot&+er ses cr&ations :
Il !ous est s;rement dé'$ arri!é de craindre (ou de constater) que quelqu#un s#approprie des
*u!res que !ous a!eL publiées (sur internet ou tout autre support) afin de mettre $ son profit
!os créations%
Il est impossible d#emp)c"er des personnes de copier, il existe cependant des moyens légaux
de les dissuader ou bien de faire 'ouer la 'ustice,
'o""ent e"%2c3er le %illa+e 4
& partir du moment oK un Debmaster diffuse sur internet des informations (images, textes,
sons, !idéos, etc%), il s#expose é!idemment au pillage de son contenu par des internautes peu
respectueux ou méconnaissant le droit d#auteur en !igueur en Arance%
Il existe certes des dispositions tec"niques permettant de limiter le risque de copies abusi!es
en emp)c"ant par exemple au maximum l#internaute d#a!oir accs au code source de la page
Deb% Foutefois il est impossible d#emp)c"er $ -IIM la copie dans la mesure oK 9
Fout ce qui s#affic"e $ l#écran est potentiellement copiable
o La %rotection des lo+iciels :
+ette rubrique s#intéresse plus particulirement aux aspects de protection des logiciels, $
l#exploitation des licences ainsi qu#$ la bre!etabilité des logiciels9
o La %rotection des lo+iciels %ar le droit dauteur
o Les "odalit&s de la %rotection
o Les di!!&rents t5%es de d&%6ts
o La %rotection du no" du lo+iciel : a%%lication du droit des "ar#ues
o Lex%loitation des lo+iciels : les licences
o La (re)eta(ilit& du lo+iciel
o Le contexte international
La %rotection des lo+iciels %ar le droit dauteur :
Depuis la loi du / 'uillet -.,B qui a étendu la notion d#*u!re de l#esprit aux logiciels, le
logiciel est protégé par le droit d#auteur% L#ensemble du dispositif législatif applicable aux
logiciels est au'ourd#"ui intégré dans la premire partie du +ode de la propriété intellectuelle,
parmi les dispositions relati!es $ la propriété littéraire et artistique%
Page 5
Droit de l’Informatique
Les "odalit&s de la %rotection :
Les conditions de la %rotection :
4euls les logiciels présentant un caractre original sont protégés par le droit d#auteur%
Le critre d#originalité est la seule condition de fond nécessaire $ la protection du logiciel par
le droit d#auteur% +e critre d#originalité n#est pas défini par la loi% Il con!ient de se référer $ la
'urisprudence P&+N<F (+ass, &ssemblée plénire, 2 mars -.,O) selon laquelle =l#originalité
d#un logiciel consiste dans un effort personnalisé allant au1del$ de la simple mise en *u!re
d#une logique automatique et contraignante=% +ela ramne la notion d#originalité $ la =marque
d#un apport intellectuel=%

Lo(7et de la %rotection :
La protection du logiciel ne s#étend pas aux idées qui sont $ la base du logiciel% 4eule la mise
en forme de ces idées peut faire l#ob'et d#une protection par le droit d#auteur%

Les éléments du logiciel non protégés 9
 Les fonctionnalités
 Les algorit"mes
 Les interfaces
 Les langages de programmation
Fous ces éléments sont en effet considérés comme des éléments informatiques $ l#origine de la
conception du logiciel ne présentant pas en tant que tels une forme définie% Ils appartiennent
au domaine de l#idée%
La documentation d#utilisation du logiciel sur papier (protégée par le droit dPauteur
traditionnel, en tant quP*u!re distincte du logiciel)

Les éléments protégés
 L#arc"itecture des programmes
 Le code source
 Le code ob'et (résultat de la compilation du code source)
 Les différentes !ersions
 Les écrans et modalités d#interacti!ité s#ils sont originaux
 Le matériel de conception préparatoire (&rt% L%-0010 du +PI) 9 les ébauc"es, les
maquettes, les dossiers d#analyses fonctionnelles, la documentation de conception
intégrée au logiciel, les prototypes%

Page 6
Droit de l’Informatique
Les tec3ni#ues de %rotection :
&bsence de formalités 9
@n logiciel original est protégé par le droit d#auteur, du seul fait de sa création%
+ette protection n#est soumise en Arance $ aucune procédure particulire, l#apposition
de la mention +opyrig"t, nPest donc pas nécessaire% +ependant, malgré son absence de
fondement légal, dans le cadre dPune exploitation large du logiciel, on ne peut que
recommander dPapposer la mention +opyrig"t, car nombre de législations étrangres
exigent l#accomplissement de cette formalité pour les *u!res publiées dont les
logiciels exploités%

Intér)t du dépEt 9
4i aucune formalité de dépEt de l#*u!re n#est imposée, le dépEt du logiciel peut
néanmoins présenter un intér)t pour pré1constituer la preu!e de la création et lui
donner date certaine, en cas notamment de contestation future%
Les di!!&rents t5%es de d&%6ts 9
Au%r*s de #ui %eut.on d&%oser 4
F"éoriquement, le dépEt peut )tre effectué c"eL tout tiers "abilité $ le rece!oir et lui conférer
date certaine% Il est m)me possible de s#adresser un courrier $ soi1m)me ce qui peut s#a!érer
utile (et économique) pour conser!er les !ersions successi!es non définiti!es d#un logiciel%
Les officiers ministériels (notaire ou "uissier) sont "abilités $ rece!oir ce genre de dépEt% Ils
apposent des scellés, consignés par procs !erbal et conser!ent sous séquestre les biens
confiés en dépEt% Dans la pratique, peu de dépEts s#oprent de la sorte, les officiers
ministériels "ésitant $ traiter ce type de dossier%
De m)me, il est possible de déposer un logiciel $ l#IQPI, sous en!eloppe 4oleau, mais cette
pratique n#est pas adaptée au logiciel, en raison du format de l#en!eloppe et des risques de
perforation%
Il existe enfin des sociétés de gestion collecti!e des droits d#auteur, organismes c"argés de
collecter et répartir les droits d#auteur, dont certaines acceptent les dépEts de logiciels% La
4ociété des gens de lettres de Arance en fait partie et elle accepte les logiciels sous forme de
scénario ou d#organigramme% Peu contraignante (en!eloppe cac"etée $ la cire ou apposition de
signature sur le pli de fermeture, a!ec indication du nom de l#auteur et du titre de l#*u!re),
cette mét"ode est cependant peu adaptée au dépEt des logiciels, puisqu#elle ne pré!oit pas les
modalités d#accs aux sources par des tiers%
Page 7
Droit de l’Informatique
La %rotection du no" du lo+iciel : a%%lication du droit des "ar#ues
En tant qu#*u!re, le nom du logiciel est protégé par le droit d#auteur% 4i un dépEt du logiciel
est effectué auprs de l#&PP, le nom de ce logiciel est protégé%
Pour les pro'ets d#une certaine ampleur (lourds in!estissements pré!us, création d#un site Reb,
renommée des entités participantes, lourdes communications en!isagées sur le pro'et) il est
recommandé de protéger le nom du logiciel par un dépEt de marque et d#enregistrer dans
certains cas le nom de domaine correspondant%
Dans tous les cas, il con!ient de s#)tre assuré, par une premire rec"erc"e d#antériorités, de la
disponibilité de la marque et du nom de domaine%
Lex%loitation des lo+iciels : les licences :
Le c3oix de la licence
Le titulaire des droits patrimoniaux d#un logiciel a la possibilité d#en concéder l#exercice $ un
tiers% Dans cette "ypot"se il !a définir par le biais d#un document contractuel dénommé
=licence=, l#étendue des droits qu#il concde au licencié% +ette licence peut ainsi aller de la
simple concession du droit d#usage du logiciel sur un seul ordinateur et pour une durée limitée
$ des fins d#é!aluation, $ une licence trs large permettant $ celui qui en bénéficie de
reproduire le logiciel et de le distribuer librement dans le commerce% Foutes les restrictions
sont possibles sous réser!e des dispositions de l#article L%-001O 1- du +PI et notamment du
droit pour le licencié de réaliser une copie de sau!egarde du logiciel%
Une cat&+orie %articuli*re : la licence de lo+iciel li(re
<n désigne comme =libre= un logiciel disponible sous forme de code source (différent de code
exécutable) c#est $ dire un logiciel dont l#arc"itecture interne est partagée et diffusée
librement% L#utilisateur d#un logiciel dit =libre= est autorisé $ le modifier, le corriger, l#adapter%
Pour la ma'orité de la doctrine, le créateur d#un tel logiciel n#abandonne pas ses droits d#auteur
mais concde seulement $ c"acun le droit d#utiliser son *u!re $ condition que toutes les
améliorations soient rendues publiques et que le logiciel ainsi modifié circule librement%
Le logiciel libre (différent du logiciel propriétaire) ne doit donc pas )tre confondu a!ec 9
o le logiciel dans le domaine public sur lequel l#auteur a renoncé $ tous ses droits
o le freeDare, logiciel gratuit mais pas nécessairement libre
o le s"areDare, logiciel dont l#utilisation est soumise $ rétribution de l#auteur, aprs une
période d#essai gratuite%
En re!anc"e un logiciel libre peut )tre un logiciel commercial%
Page 8
Droit de l’Informatique
L#auteur d#un logiciel qui sera qualifié de =libre= concde donc $ l#utilisateur un droit d#usage
et de modification de son *u!re mais dans un cadre 'uridique spécifique c#est1$1dire par le
biais de licences%
Il existe un certain nombre de modles de licence adaptés aux logiciels libres, l#une des plus
utilisée par la communauté scientifique étant la licence SQ@ SPL (Seneral Public Licence)%
Le +QR4, le +E& et l#IQRI& se sont associés récemment pour élaborer une licence de
logiciel libre conforme au droit fran6ais%
La (re)eta(ilit& du lo+iciel :
Une %rotection indirecte en Euro%e :
La con!ention de Tunic" sur la déli!rance de bre!ets européens du B octobre -.2/ et l#article
L%O--1-I%0 c) du +ode de la propriété intellectuelle excluent expressément les logiciels du
domaine de la bre!etabilité%
+ependant cette exclusion ne concerne que les programmes =en tant que tels=% @ne demande
de bre!et ne peut re!endiquer un logiciel $ titre principal, mais peut porter sur une in!ention
comportant un programme d#ordinateur qui se présente comme une étape de fonctionnement
de l#in!ention re!endiquée%
La position de l#<ffice Européen des :re!ets (<E:) est maintenant claire sur ce point 9 le
critre retenu pour analyser si une in!ention est exclue de la bre!etabilité est =la contribution
$ l#état de la tec"nique de l#in!ention (telle que définie dans la re!endication) considérée dans
son ensemble=% En appliquant ce critre, on arri!e donc $ séparer deux catégories de
=programmes d#ordinateurs= 9
 les programmes d#ordinateur dont la mise en *u!re produit des caractéristiques
tec"niques nou!elles et in!enti!es et qui de ce fait sont bre!etables
 les programmes d#ordinateur pris en tant que tels (qui n#ont aucun rapport a!ec la
tec"nique) et qui sont exclus de la bre!etabilité%
Le contexte international
&ux Utats1@nis, l#office des bre!ets @4PF< a adopté une pratique fa!orable $ la protection
par bre!et des programmes d#ordinateurs, y compris de programmes d#ordinateurs ne
produisant pas d#effet tec"nique% <n estime qu#en!iron -0 III bre!ets de logiciels sont
déposés c"aque année aux Utats1 unis% &u'ourd#"ui, les bre!ets de logiciels représentent -BM
des bre!ets déposés aux Utat1@nis%
&u Vapon, l#office des bre!ets a adopté en -..2 des lignes directrices fa!orables $ la
protection des logiciels et l#on compte au'ourd#"ui en!iron 0I III bre!ets 'aponais portant sur
des logiciels%
Page 9
Droit de l’Informatique
o Protection des donn&es
Fout ordinateur est appelé $ éc"anger a!ec l#extérieur 9 connexion Internet (pages Deb,
messagerie%%%), connexion réseau, lecteurs di!ers (disquette, cédérom, clé @4:%%%)% Lors de ces
éc"anges, il existe un risque de contact a!ec des éléments mal!eillants 9 les !irus sont les plus
connus de ces dangers mais il en existe d#autres%
+es agressions sont le fait d#informaticiens trs a!ertis, maCtrisant parfaitement la
programmation% Elles se manifestent sous forme de fic"iers informatiques dont les actions
sont di!erses mais tou'ours nuisibles $ !otre ordinateur 9 ralentissement !oire blocage de la
mac"ine, suppression de documents, modifications de programmes, diffusion d#informations
pri!ées%%%
 8irus
Ris#ues
@n !irus informatique est un programme con6u pour se dupliquer ? il se propage par tous les
moyens d#éc"ange de données numériques (Internet, réseau, disquette, cédérom, clé @4:W) ?
les effets d#un !irus sont trs !ariés, de l#affic"age d#un simple message anodin $ la destruction
complte de toutes les données de l#ordinateur%
Protections
Les anti!irus sont des logiciels con6us pour repérer les traces d#acti!ité des !irus, les bloquer
et isoler ou supprimer les fic"iers qui en sont responsables% Leur mode de fonctionnement est
basé sur une !eille permanente, $ deux ni!eaux 9
 sur tout ordinateur, un programme anti!irus doit )tre installé et actif%
 cet anti!irus doit )tre tenu $ 'our 9 la sur!eillance par l#anti!irus se réfre $ une base de
données contenant les signes d#acti!ité de tous les !irus connus% +"aque 'our, de
nou!eaux !irus apparaissent, in!entés par des experts en programmation désireux
d#éprou!er leurs compétences ? en permanence, d#autres experts sur!eillent l#apparition
de ces nou!eaux programmes et con6oi!ent des antidotes% <n comprend qu#un
anti!irus ne sera efficace que s#il est régulirement actualisé, pour détecter les
manifestations de tous les nou!eaux !irus%
 '3e)aux de Troie 9 (ac:doors
Ris#ues
Xoisin des !irus, un c"e!al de Froie (aussi appelé troyen ou tro'an) est un programme qui,
sous les apparences d#un logiciel utile, autorise l#exécution de commandes sur !otre
ordinateur, depuis un ordinateur distant, !ia Internet%
+ertains c"e!aux de Froie, les bac5doors, permettent de contrEler $ distance !otre ordinateur 9
aprs a!oir infecté !otre mac"ine (lors du téléc"argement d#un fic"ier ou l#ou!erture d#une
pice 'ointe), le programme permet, lorsque !ous )tes en connexion Internet, d#a!oir un accs
libre en lecture, écriture ou suppression $ la totalité des fic"iers présents sur !otre disque dur
mais également de faire exécuter $ !otre ordinateur des actions illégales (attaques de ser!eurs,
intrusions dans des sites sensiblesW)%
Page 10
Droit de l’Informatique
Protections
@n anti!irus ($ 'our) permet de limiter les risques d#infection%
@n fireDall (matériel ou logiciel) permet, en plus, de sur!eiller le trafic sur !otre accs
Internet, pour détecter les tentati!es de connexion non !olontaires% En cas d#accs permanent
(&D4L), il est indispensable d#utiliser un fireDall qui filtre le trafic entre !otre réseau local et
Internet%
 ;%5<are
Ris#ues
@n spyDare (ou logiciel espion) est un programme con6u pour collecter des données
personnelles sur son utilisateur et les en!oyer, $ son insu, $ un tiers !ia Internet%
Les spyDares ne sont pas des !irus parce qu#ils ne mettent pas en danger lPintégrité du
systme, des applications et des données% Tais leurs actions posent des problmes ét"iques et
'uridiques, quant $ la !iolation de la !ie pri!ée%
Les adDares sont des spyDares qui utilisent les données récoltées (pages Deb !isitées,
essentiellement) pour affic"er des publicités ou en!oyer des mails ciblés ? certains sont
capables de modifier la page par défaut de !otre na!igateur%
Les spyDares sont généralement inclus dans des logiciels utilitaires 9 logiciels P0P (YaaLa, e1
TuleW), lecteurs de médias (Di!Z) en sont des !ecteurs connus% Tais certains fabricants de
matériels et de logiciels commerciaux en incluent dans leurs produits%
Les coo5ies sont également des fic"iers qui recueillent des informations sur la na!igation des
internautes mais ils ne ser!ent qu#$ faciliter la na!igation dans un site donné ? ils restent, en
principe, stoc5és sur le disque dur de l#utilisateur et ne sont pas transmis $ des tiers%
Protections
La relati!e innocuité des spyDares a conduit les fabricants d#anti!irus $ les négliger et des
logiciels spécifiques sou!ent gratuits se sont dé!eloppés% Les anti1spyDares, comme les
anti!irus, utilisent des bases de données fréquemment mises $ 'our%
 sur tout ordinateur, un anti1spyDare doit )tre installé et actif%
 cet anti1spyDare doit )tre tenu $ 'our 9 la plupart des anti1spyDares sont actualisables
en ligne,
 sur le site de leur éditeur%
 ;%a"s
Ris#ues
Le spam (ou pourriel) désigne l#en!oi massif de courriers électroniques, sans sollicitation des
destinataires, $ des fins publicitaires ou mal"onn)tes% +#est un p"énomne d#ampleur
puisqu#on estime que /I $ 3IM des mails circulant sur Internet seraient des spams%
Il existe un important trafic souterrain de listes d#adresses électroniques qui permet $ des
ordinateurs d#adresser un nombre énorme de mails en peu de temps%
Les produits les plus !antés sont les sites pornograp"iques, les médicaments, le crédit
financier ou des escroqueries prétendant enric"ir rapidement% @ne autre forme de spam
(appelée p"is"ing) consiste $ tromper le destinataire en faisant passer le message pour un
message de sa banque ou d#un quelconque ser!ice protégé par mot de passe% Le but est de
Page 11
Droit de l’Informatique
récupérer les données personnelles des destinataires (notamment des mots de passe) en les
attirant sur un site factice enregistrant leurs actions%
Protections
Il est difficile, au ni!eau de l#utilisateur, de lutter contre les spams ? quelques mesures de
pré!ention sont, toutefois, possibles 9
1 ne pas donner son adresse mail sur un site inconnu
1 ne pas répondre aux messages de spam ni cliquer sur les liens qui prétendent !ous
désabonner de ces courriers%
Les ser!eurs de messagerie des fournisseurs d#accs Internet sont équipés de logiciels
antispams qui analysent les messages et limitent l#arri!ée, dans !otre ordinateur, de ce type de
mails%
 =oaxes
Ris#ues
Il existe de faux !irus, appelés "oaxes 9 un "oax se présente, en général, sous la forme d#un
mail d#alerte contre un nou!eau !irus ? le message se réclame sou!ent d#un fabricant connu
d#anti!irus ou de matériel informatique, il signale un fic"ier dangereux et !ous conseille de le
détruire et demande qu#on diffuse largement l#information%
Le but des "oaxes est le simple plaisir, pour leurs concepteurs, de constater l#affolement et les
encombrements pro!oqués par leur =plaisanterie=%
Protections
Lors de la réception d#un message douteux de ce type, a!ant de supprimer un fic"ier essentiel
de RindoDs et d#alerter tout !otre carnet d#adresses, renseigneL1!ousW <n peut trou!er, sur
Internet, des sites d#information sur ces fausses alertes%
 Pro(l*"es utilisateurs
Ris#ues
Les utilisateurs, eux1m)mes, peu!ent )tre $ l#origine de pertes de données 9 par mal!eillance
(peu fréquent, dans le cadre scolaire, beaucoup plus en entreprise) ou par maladresse%
Documents non enregistrés, effacés ou perdus lors de manipulations "asardeuses sont source
d#importantes pertes de temps et d#animosité $ l#égard de l#outil informatique%
Protections
La protection contre ce risque passe par une connaissance de base du fonctionnement d#un
ordinateur et, en particulier, du systme de fic"iers (notions d#arborescence, dossier,
fic"ierW)% Des "abitudes efficaces et bien maCtrisées de création et d#enregistrement des
documents sont indispensables 9 création des documents directement dans un dossier adapté,
enregistrement $ inter!alles réguliers pendant le tra!ail, maCtrise des opérations de
copier[couper[coller limitent les risques de fausse man*u!re%
Page 12
Droit de l’Informatique
 Mots de %asse
Ris#ues
@n certain nombre de ressources sont protégées par mots de passe pour garantir que leur
utilisation reste le fait de personnes autorisées 9 accs $ un ordinateur !oire $ certains dossiers
et fic"iers, connexion Internet, accs $ une boCte de messagerie, accs $ certaines pages DebW
Le !ol de mot de passe (par simple lecture s#il est placé $ un endroit trop facilement accessible
ou par =de!inette= s#il est trop simple) permet $ un usager non autorisé d#accéder $ des outils
ou $ des données qui ne le concernent pas ? l#usage qu#il peut en faire serait alors imputé $
l#utilisateur dont il a usurpé le mot de passe%
Protections
Le caractre relati!ement peu sensible des données d#une école ne nécessite pas une politique
trs contraignante en matire de mots de passe% Tais un minimum de sécurité et de
confidentialité est recommandé 9
 l#accs $ l#ordinateur de gestion de!ra )tre protégé par un mot de passe puisqu#il
contient des données confidentielles sur les él!es%
 ce mot de passe ne sera pas affic"é sur un post1it, collé sur l#ordinateurW
Pour des raisons de sécurité mais aussi de re1paramétrage en cas de problme, il est prudent
de conser!er l#ensemble des mots de passe de l#école en lieu s;r (nom d#utilisateur et mot de
passe, qui !ont ensemble, pour la connexion Internet, les boCtes de messagerie et les accs aux
ordinateurs protégés)%
 Parta+es
Ris#ues
L#intér)t principal d#un réseau est le partage des ressources 9 dossiers et fic"iers, accs
Internet, imprimantesW Par défaut, lors de l#installation d#un réseau, rien n#est partagé, ce qui
permet de n#ou!rir $ l#accs depuis une autre mac"ine que pour les ressources sou"aitées, en
les protégeant é!entuellement par un mot de passe% Les risques liés aux partages sont de deux
types 9
 accs $ des données confidentielles par des utilisateurs locaux non autorisés%
 accs $ ces m)mes données et[ou prise de contrEle $ distance depuis un ordinateur
extérieur, !ia la connexion Internet%
Protections
Le partage complet des imprimantes est sans danger ? le partage de connexion Internet se met
en place lors de la configuration du réseau et n#a pas $ )tre restreint sauf si on sou"aite
interdire la sortie $ une mac"ine particulire ? quant au partage de dossiers, il est $ définir en
fonction des contenus et des utilisateurs susceptibles d#y accéder%
Il est possible d#acti!er le partage complet des disques des postes =él!es=, ce qui facilite les
transferts de fic"iers ? il est cependant plus prudent de limiter ce partage $ un dossier, appelé,
par exemple =documents partagés=, dans lequel on pourra créer autant de sous1dossiers que
nécessaire, pour é!iter l#accs aux dossiers systme de la mac"ine%
Page 13
Droit de l’Informatique
Pour le poste de gestion, il peut )tre utile de créer un dossier partagé qui permettra des
éc"anges a!ec les autres postes mais il est indispensable de ne pas partager le reste du disque
pour en préser!er la sécurité et la confidentialité%
 ;au)e+arde
Ris#ues
Talgré toutes les précautions prises contre les risques é!oqués plus "aut, il peut arri!er que
des données soient perdues ? le temps mis $ les créer, la complexité de leur élaboration, leur
caractre !ital sont autant de facteurs aggra!ants de cette perte ? c#est pourquoi le recours $
des procédures de sau!egarde est indispensable, au moins pour les données essentielles 9 il
s#agit de conser!er, en lieu s;r, une copie de ces données%
Protections
@ne sau!egarde n#a de sens que si elle est 9
 rigoureuse 9 il faut donc définir précisément les fic"iers $ sau!egarder ? ceci suppose
une connaissance du systme de fic"iers de l#ordinateur et une gestion asseL rigoureuse
lors de l#enregistrement de !os documents% La sau!egarde de la messagerie demande
de sa!oir localiser les fic"iers qui la composent% Aaute de ces connaissances, la
sau!egarde sera probablement incomplte (la sau!egarde d#un disque dur entier est
irréaliste)%
 $ 'our 9 donc asseL fréquente pour sau!egarder la dernire !ersion de c"aque
document%
 récupérable 9 il s#agit donc d#utiliser un support et un logiciel appropriés et de les a!oir
testés a!ant d#a!oir besoin d#une !raie restauration de données%
Page 14
Droit de l’Informatique
 Introduction 1 la cri"inalit& in!or"ati#ue
Pr&sentation +&n&rale
Les réseaux numériques \ singulirement lPinternet \ peu!ent )tre
lPinstrument dPabus relati!ement spécifiques, en ce sens quPils ont pour cibles
des biens de lPinformatique% <n parle, dans ce cas, de 7 criminalité
informatique 8, $ moins dPutiliser un néologisme dans le !ent tel que
cybercriminalité (ou cyberterrorisme)%
Les comportements répré"ensibles sont di!ersifiés 9 entrée par effraction
dans un systme informatique, manipulation ou destruction de données, pillage
de données, piratage de programmes, en!oi dPun !irus, etc%
Tais, lPinternet est aussi le support dPinfractions tout $ fait
con!entionnelles, qui peu!ent se commettre par dPautres moyens 9 atteintes $
lP"onneur et $ la bonne réputation (diffamation, calomnie%%%)? atteintes $ la !ie
pri!ée ? escroqueries (cf% phishing, 7 !ol dPidentité 8 ou 7 "ame6onnage 8 ?
7 lettres nigérianes 8W)? !iolation de secrets professionnels (art% 3B, +% pén%)?
pédopornograp"ie ? propos racistes, ré!isionnistes, négationnistes ou !iolents?
contrefa6on de droits de propriété industrielle ou intellectuelle? !iolation du
secret de lPinstruction, du droit $ lPimage? etc%
@ne criminalité relati!ement originale donc, et une criminalité plus
classique, qui tire parti de la cou!erture mondiale du nou!eau média%
Qotre droit pénal est globalement apte $ protéger les utilisateurs de
lPinternet contre ceux qui sPen ser!ent pour commettre des infractions
classiques% Plusieurs infractions tombent clairement sous lPapplication de
dispositions du +ode pénal formulées en termes suffisamment larges% &insi, il
est clair que celles concernant les atteintes portées $ lP"onneur ou $ la
considération des personnes (art% 33/ et s%) sPappliquent aux messages $
caractre calomnieux, diffamatoire ou in'urieux !é"iculés par lPinternet% Les
dispositions relati!es $ la corruption de la 'eunesse (art% /2. et s%) !isent
pareillement toute une série dPabus (incitations $ la débauc"e de mineurs,
promotion de la pédop"ilie, publicité en fa!eur du tourisme sexuel%%%) sans
opérer de distinction entre les supports de cette diffusion%
En re!anc"e, pour faire face aux infractions dPun nou!eau genre apparues
a!ec les dé!eloppements de lPinformatique et des réseaux, notre pays était
désarmé
-
% & cet égard, le 7 !ide 'uridique 8 a été comblé, il y a peu, par
1
+onformément au principe de légalité des infractions (nullum crimen sine lege) et des peines (nulla
poena sine lege), les dispositions du droit pénal sont, en effet, dPinterprétation stricte 9 elles ne peu!ent )tre
Page 15
Droit de l’Informatique
lPadoption de la loi du 0, no!embre 0III relati!e $ la criminalité informatique
0
%
+ette loi a subi quelques retouc"es suite $ lPadoption de la loi du -B mai 0IIO
modifiant les articles 0B.bis, /-3bis, BI3quater, BBIbis et BBIter du +ode
pénal
/
%
@ne difficulté particulire !ient du fait que le droit pénal est, par essence,
un droit national, alors que lPinternet est un p"énomne sans frontire% Des
rgles existent certes pour résoudre dPé!idents conflits de lois (quelle loi
appliquer ]) et de 'uridictions (quel est le tribunal compétent ])% Tais on de!ine
aisément combien leur mise en *u!re se "eurtera sou!ent $ dPinsurmontables
obstacles pratiques 9 difficultés dPidentification de lPémetteur du message
litigieux, possibilité dP*u!rer $ partir dPun paradis électronique (entendeL 9 oK la
loi pénale est plus laxe%%%), inutilité dPune sanction frappant un indi!idu résidant
$ lPautre bout du monde, etc%
En t"éorie, la loi pénale belge est applicable $ toutes les infractions
commises sur le territoire du Royaume (art% / +% pén%)% +Pest le principe, bien
connu, de territorialité du droit pénal 9 ds que quelquPun \ :elge ou étranger,
peu importe sa nationalité \ commet une infraction sur le territoire de la
:elgique, il peut )tre poursui!i et le 'uge saisi statuera selon le droit belge
3
% La
'urisprudence considre, plus précisément, que le 'uge belge est compétent pour
statuer sur une infraction ds lPinstant oK lPun de ses éléments constitutifs a été
réalisé sur le territoire belge (principe dit de lPubiquité)
B
%
interprétées de manire extensi!e ou analogique et ainsi appliquées $ des situations non !isées par la lettre du
texte% @ne interprétation évolutive ou téléologique est toutefois possible, pour!u que soit respectée, dPune part,
lPintention du législateur, dPautre part, la lettre du texte concerné 9 7 Le 'uge peut appliquer la loi pénale $ des
faits que le législateur était dans lPimpossibilité absolue de pressentir $ lPépoque de la promulgation de la
disposition pénale, $ la double condition que la !olonté du législateur dPériger des faits de cette nature en
infraction soit certaine et que ces faits puissent )tre compris dans la définition légale de lPinfraction 8 (+ass%, -B
mars -..3, Pas%, -..3, I, p% 0O-)% &!ant lPadoption de la loi du 0, no!embre 0III, des 'uges ^ dont on attend
tou'ours plus quPils soient les gardiens de nos libertés dans un monde en mutations ^ nPont pas "ésité $ adapter
le sens de certaines dispositions aux nou!elles formes de délinquance issues de lPé!olution tec"nologique (<n
songe notamment $ la pré!ention de 7 !ol 8 applicable, en principe, $ des ob'ets matériels et qui a été appliquée
^ sans unanimité ^ $ des biens immatériels tels que des données et programmes informatiques)% <n de!ine
aisément combien la marge est étroite entre une interprétation é!oluti!e des rgles pénales et une interprétation
extensi!e ou analogique% 4ur lPinterprétation en matire pénale, A% F@LYEQ4 et T% X&Q DE YER+N<XE,
Introduction au droit pénal, 3
e
éd%, Diegem, YluDer, -.,,, pp% 00- et s%
2
M.B%, / fé!rier 0II-, p% 0.I.%
3
M.B%, -0 septembre 0IIO, 0
e
éd%, p% 3O%//0 (entrée en !igueur 9 00 mai 0IIO)% Pour un commentaire, :%
D<+_@IR, 7 Loi du -B mai 0IIO 9 nou!elles définitions des infractions en matire de criminalité informatique 8,
R.D.T.I%, n` 0O, 0IIO, pp% 0,210.3%
4
Peu importe également la nationalité de la !ictime ou la gra!ité de lPinfraction%
5
+ass%, -O mai -.,., Pas%, -.,., I, p% .2/%
Page 16
Droit de l’Informatique
En re!anc"e, lPinfraction commise "ors du territoire du Royaume par des
belges ou par des étrangers nPest punie en :elgique que dans les cas déterminés
par la loi (art% 3 +% pén%)% 4auf circonstances exceptionnelles (atteintes $ la s;reté
de lPEtat%%%), les infractions commises $ lPétranger ne sont poursui!ies que si
lPinculpé est appré"endé en :elgique% 4ou!ent aussi, la compétence du 'uge est
soumise au principe de la double incrimination%
4upposons quPun message $ caractre raciste ou incitant $ la !iolence soit
7 lancé 8 sur le réseau $ partir de lP&llemagne et re6u en :elgique% <n peut
penser que, dans ce cas, lPincitation $ la "aine ou $ la !iolence est réalisée en
:elgique de sorte quPun élément constitutif de lPinfraction est bien localisé sur le
territoire du Royaume% Le 'uge belge est donc compétent pour statuer sur
lPinfraction sur la base de lParticle /, cPest1$1dire sans que les conditions plus
strictes de lParticle 3 (double incrimination, présence de lPinculpé sur le territoire
du Royaume%%%) doi!ent )tre remplies% +ette solution sPinspire de la
'urisprudence selon laquelle, en cas dPinfractions commises $ la radio ou $ la
télé!ision, 7 lPinfraction est supposée accomplie en tout lieu oK pareille diffusion
a pu )tre re6ue ou entendue 8%
En bref, on a beau dire quPune infraction reste telle m)me si elle est
perpétrée dans 7 lPespace !irtuel 8, il est tout de m)me permis de se demander si
les Etats auront tou'ours les moyens de faire respecter leur loi pénale% &pparaCt
ainsi la nécessité de renforcer la coopération entre Etats (pour fa!oriser les
extraditions, lPexequatur des décisions de 'ustice étrangres, la collaboration
'udiciaire et policire%%%)% Tais il ne faut pas se leurrer 9 la route promet dP)tre
longue tant sont importantes les différences de !aleurs et de sensibilités dPun
pays $ lPautre% De toute é!idence, les libertés les plus élémentaires ^
notamment la trs concernée liberté dPexpression ^ ne sont pas con6ues de la
m)me fa6on, loin sPen faut, en +"ine, en &lgérie, aux Etats1@nis, en Europe, en
+orée, au +ongo%%%
Les pages qui sui!ent !isent $ présenter les nou!elles dispositions
introduites dans le +ode pénal et dans le +ode dPinstruction criminelle par la loi
du 0, no!embre 0III relati!e $ la criminalité informatique
O
% LPexposé portera
6
Pour un commentaire approfondi de la loi, !oy%, parmi dPautres, V% YE@4FERT&Q4 et A% T<L4, 7 De Det
!an 0, no!ember 0III inLa5e informaticacriminaliteit 9 een eerste o!erLic"t 8, R.%, 0III-10II0, pp% 20-12/0 ?
A% DE XILLEQA&SQE et 4% D@4<LLIER, 7 La :elgique sort enfin ses armes contre la cybercriminalité 9 $ propos de
la loi du 0, no!embre 0III sur la criminalité informatique 8, !. " M%, 0II-[-, pp% OI1,-? +% TE@QIER, 7 La loi
du 0, no!embre 0III relati!e $ la criminalité informatique 8, !ctualités du droit des technologies de
l#in$ormation et de la communication, +@P, !ol% 3B, fé!rier 0II-, pp% /B1-OI% Xoir aussi V%1+% P&aE, 7 La loi
relati!e $ la criminalité informatique 8, %ourn. proc%, n` 30I, 0II-, pp% -01-O ? a% P<@LLEF, 7 & propos du pro'et
de loi dit n` 0-3 \ La lutte contre la criminalité dans le cyberespace $ lPépreu!e du principe de régularité des
Page 17
Droit de l’Informatique
essentiellement sur lPanalyse des nou!elles infractions informatiques (I%)%
LPadaptation des rgles de procédure pénale $ la lutte contre la cybercriminalité
fera lPob'et dPun examen plus sommaire (II%)%
I, Les nou)elles incri"inations in!or"ati#ues
La loi du 0, no!embre 0III !ient enric"ir notre +ode pénal de nou!elles
incriminations 9 le faux en informatique, la fraude informatique et les
7 infractions contre la confidentialité, lPintégrité et la disponibilité des systmes
informatiques et des données qui sont stoc5ées, traitées ou transmises par ces
systmes 8%
+es dernires infractions \ reprises au titre IZbis nou!eau du +ode pénal
(introduit par lPart% O de la L% 0, no!% 0III) \ !isent en réalité deux catégories
dPinfractions 9 lPaccs et le maintien non autorisé dans un systme (hac&ing) et le
sabotage informatique%
Qous examinons, tour $ tour, ces différentes infractions nou!elles%
-, Le !aux en in!or"ati#ue
Art, /->bis. ? -er, +elui qui commet un faux, en introduisant dans un systme
informatique, en modifiant ou effa6ant des données, qui sont stoc5ées, traitées ou
transmises par un systme informatique, ou en modifiant par tout moyen
tec"nologique l#utilisation possible des données dans un systme informatique, et
par l$ modifie la portée 'uridique de telles données, est puni d#un emprisonnement
de six mois $ cinq ans et d#une amende de !ingt1six euros $ cent mille euros ou
d#une de ces peines seulement%
? /, +elui qui fait usage des données ainsi obtenues, tout en sac"ant que celles1ci
sont fausses, est puni comme s#il était l#auteur du faux%
? 0, La tentati!e de commettre l#infraction !isée au b -er est punie d#un
emprisonnement de six mois $ trois ans et d#une amende de !ingt1six euros $
cinquante mille euros ou d#une de ces peines seulement%
? @, Les peines pré!ues par les bb -er $ / sont doublées si une infraction $ l#une
de ces dispositions est commise dans les cinq ans qui sui!ent le prononcé d#une
condamnation pour une de ces infractions ou pour une des infractions pré!ues
aux articles 0B.bis, /-3bis, BI3quater ou au titre IZbis%
LPinfraction de faux en informatique !ise la dissimulation intentionnelle
de la !érité par le biais de manipulations informatiques de données pertinentes
sur le plan 'uridique
2
% Des données sous forme électronique peu!ent )tre ainsi
falsifiées moyennant modification ou effacement (complet ou partiel), lors de
leur saisie (introduction dans lPordinateur), de leur récupération ou au cours de
preu!es 8, in 'iber !micorum %ean du %ardin, YluDer, 0II-, pp% /1/I%
7
Exposé des motifs, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II-, p% -3% +f% <% LER<@Z, 7 Le
faux informatiques 8, %.T%, 0II3, pp% BI.1B0I%
Page 18
Droit de l’Informatique
leur stoc5age% En incriminant celui qui se rend coupable dPun faux en
informatique, le nou!el article 0-Ibis permet dPob!ier aux "ésitations
doctrinales et 'urisprudentielles quant $ lPapplication aux données électroniques
des articles -./ et sui!ants du +ode pénal relatifs au faux en écriture
,
%
4elon les tra!aux préparatoires de la loi du 0, no!embre 0III, constituent
des exemples de faux en informatique 9 la falsification et[ou la contrefa6on de
cartes de crédit, les faux en matire de contrats numériques (lorsque les données
'uridiquement pertinentes ne sont plus imprimées sur papier ni signées $ la
main) ou encore lPutilisation de données fausses
.
% <n songe encore $
lPinscription de créances ficti!es ou $ la modification de données salariales par
un employé dans le logiciel comptable de lPentreprise, ou $ la falsification dPune
signature électroniqueW
<n rel!e quPest punissable 7 comme sPil était lPauteur du faux 8 celui qui
fait usage des données falsifiées en pleine connaissance de cause (art% 0-Ibis, b
0)%
& la différence des dispositions relati!es aux faux traditionnels (art% -./ et
s% +% pén%), le nou!el article 0-Ibis ne fait pas de distinction sui!ant la qualité de
lPauteur de lPinfraction (fonctionnaires, officiers publics, simples particuliers) ou
sui!ant la nature de lPacte falsifié (acte public, acte aut"entique, acte commercial
ou acte pri!é)% +ette différence de régime a été critiquée par le +onseil dPEtat
sur la base du principe dPégalité
-I
, mais le législateur nPa toutefois pas cru bon
de re!oir sa copie $ cet égard, sPexposant ainsi $ un recours de!ant la +our
dParbitrage%
Par ailleurs, comme nPa pas manqué de le rele!er le +onseil dPEtat, il
ressort du commentaire de lParticle 0-Ibis que, contrairement au faux en écriture
de droit commun, le faux en informatique ne suppose aucune intention
frauduleuse dans le c"ef de son auteur% &ussi le faux en informatique requerrait1
il uniquement comme élément moral le dol général ] La réponse est non car,
suite $ un amendement déposé in extremis au 4énat, lParticle -./ du +ode pénal
($ lire con'ointement a!ec lPart% 0-Ibis) est désormais libellé comme suit 9 7 Le
faux en écriture, en in$ormatique ou dans des dép)c"es télégrap"iques, a!ec une
intention frauduleuse ou $ dessin de nuire, sera puni conformément aux articles
sui!ants 8 (modifié par lPart% / de la L% du 0, no!embre 0III)% Par conséquent,
8
En 'urisprudence, on songe en particulier $ la fameuse affaire Bistel, dans laquelle il fut 'ugé quPun mot
de passe constituait un écrit et, partant, lPintroduction frauduleuse dPun mot de passe%%% un faux en écriture (+orr%
:ruxelles, , no!% -..I, %.T%, -..-, p% -- ? D.I.T%, -..-[-, p% B- et note +% ERYELEQ4), a!ant que cette décision
soit réformée en appel (:ruxelles, 03 'uin -..-, Rev. dr. pén%, -..0, p% /3I)%
9
Rapport de la +ommission de la Vustice, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II3, p% B%
10
&!is du +onseil dPEtat, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II- et I0-3[I-, p% B-%
Page 19
Droit de l’Informatique
un dol spécial est requis pour le faux et lPusage de faux informatique, comme
pour le faux en écriture%
&u total, lPinfraction sera établie si et seulement si tous ses éléments
constitutifs sont réunis, $ sa!oir 9
\ Il faut quPil y ait introduction, modification ou effacement de données
dans un systme informatique ou encore modification de lPutilisation
possible de ces données%
\ Il est nécessaire que le faux modifie la portée 'uridique de ces données (un
pré'udice est traditionnellement exigé comme condition du faux en
écriture)% 4elon lPexposé des motifs, il re!ient au 'uge dPapprécier si cette
modification a effecti!ement lieu%
\ Le faux doit )tre commis a!ec une intention frauduleuse ou $ dessein de
nuire% 4elon certains auteurs, cette exigence de!rait mettre $ lPabri dPune
condamnation celui qui fabrique de fausses cartes de crédit ou de fausses
signatures digitales dans un but scientifique (p% ex% pour démontrer la
!ulnérabilité dPun systme) ou pédagogique
--
%
La seule tentati!e de faux est également punissable (art% 0-Ibis, b /)%
Enfin, les peines pré!ues sont doublées en cas de récidi!e (art% 0-Ibis, b 3)%
/, La !raude in!or"ati#ue
Art, A>@quater, ? -er, +elui qui c"erc"e $ se procurer, pour lui1m)me ou pour
autrui, a!ec une intention frauduleuse, un a!antage économique illégal en
introduisant dans un systme informatique, en modifiant ou effa6ant des données
qui sont stoc5ées, traitées ou transmises par un systme informatique, ou en
modifiant par tout moyen tec"nologique l#utilisation normale des données dans
un systme informatique, est puni d#un emprisonnement de six mois $ cinq ans et
d#une amende de !ingt1six euros $ cent mille euros ou d#une de ces peines
seulement%
? /, La tentati!e de commettre l#infraction !isée au b -er est punie d#un
emprisonnement de six mois $ trois ans et d#une amende de !ingt1six euros $
cinquante mille euros ou d#une de ces peines seulement%
? 0, Les peines pré!ues par les bb -er et 0 sont doublées si une infraction a l#une
de ces dispositions est commise dans les cinq ans qui sui!ent le prononcé d#une
condamnation pour une de ces infractions ou pour une des infractions !isées aux
articles 0-Ibis, 0B.bis, /-3bis ou au titre IZbis.
11
A% DE XILLEQA&SQE et 4% D@4<LLIER, op. cit%, p% OB%
Page 20
Droit de l’Informatique
LPincrimination de fraude informatique !ise celui qui c"erc"e $ se
procurer, pour lui1m)me ou pour autrui, un a!antage économique illégal, par le
biais dPune manipulation illicite de données sous forme informatique
-0
%
LPélément matériel de lPinfraction peut )tre caractérisé comme suit 9
-) lPintroduction, la modification ou lPeffacement de données informatiques
ou la modification de lPutilisation normale de ces données (il nPest pas
requis que ces données aient été falsifiées)?
0) procurant $ lPauteur ou $ autrui un a!antage économique illégal%
& la différence de lPescroquerie (art% 3.O +% pén%), il nPest pas ici question
de manipulation directement destinée $ tromper la confiance dPune personne
pour obtenir la remise dPun bien ? il faut, mais il suffit, que lPa!antage
économique obtenu $ la fa!eur de lPinfraction présente un caractre frauduleux
(a!antage patrimonial obtenu)%
En ce qui concerne lPélément moral, lPinfraction requiert la preu!e dPune
intention frauduleuse dPobtenir sans droit, par des agissements illicites et[ou des
moyens irréguliers, un bénéfice économique, pour soi1m)me ou pour autrui%
4elon les tra!aux préparatoires, la fraude informatique peut !iser
lPutilisation dPune carte de crédit !olée pour retirer de lPargent dPun distributeur
automatique, le dépassement illicite du crédit octroyé par sa propre carte de
crédit, lPintroduction dPinstructions de programmation permettant dPobtenir $ la
suite de certaines transactions dPautres résultats en !ue dPun a!antage financier
illicite, ou le détournement $ des fins lucrati!es de fic"iers ou de programmes
informatiques confiés dans un but spécifique
-/
, ou encore les manipulations
effectuées par un employé de banque sur les comptes des clients%
La tentati!e de fraude est également punie (art% BI3quater, b 0)% En cas de
récidi!e, les peines pré!ues sont doublées (art% BI3quater, b /)%
La définition de la fraude informatique apparaCt particulirement large% &
'uste titre, le législateur a été guidé par le souci dPadopter un texte suffisamment
large et ou!ert, qui puisse résister $ lPé!olution galopante \ faut1il le dire ] \ des
tec"nologies de lPinformation% Foute la difficulté est de définir lPinfraction a!ec
une précision néanmoins suffisante pour satisfaire au principe de pré!isibilité
essentiel en droit pénal% Réel défi que celui de par!enir $ concilier a!ec bon"eur
ces contraintes apparemment contradictoires% LPeffet sans doute inattendu du
12
+Pest pour se conformer $ lParticle , de la +on!ention n` -,B du +onseil de lPEurope que le libellé de
lParticle BI3quater, b -
er
, a été modifié par la loi du -B mai 0IIO%
13
Rapport de la +ommission de la Vustice, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II3, p% B%
Page 21
Droit de l’Informatique
compromis adopté est que certains actes de!enus banals sur les réseaux peu!ent
désormais ressortir $ la pré!ention de fraude% & titre dPillustration, certains
auteurs citent le cas \ fréquent sur les réseaux \ de lPinscription de coo&ies (dits
permanents
-3
) sur le disque dur de lPordinateur de lPusager du Reb, spécialement
lorsquPils ser!ent surtout $ dresser le profil précis de lPusager $ des fins de
mar5eting direct, et ce, en !iolation de la législation relati!e $ la protection des
données $ caractre personnel
-B
%
0, L’acc*s non autoris& 1 un s5st*"e
Art, AA>bis, ? -er, +elui qui, sac"ant qu#il n#y est pas autorisé, accde $ un
systme informatique ou s#y maintient, est puni d#un emprisonnement de trois
mois $ un an et d#une amende de !ingt1six euros $ !ingt1cinq mille euros ou d#une
de ces peines seulement%
4i l#infraction !isée $ l#alinéa -er, est commise a!ec une intention frauduleuse, la
peine d#emprisonnement est de six mois $ deux ans%
? /, +elui qui, a!ec une intention frauduleuse ou dans le but de nuire, outrepasse
son pou!oir d#accs $ un systme informatique, est puni d#un emprisonnement de
six mois $ deux ans et d#une amende de !ingt1six euros $ !ingt1cinq mille euros
ou dPune de ces peines seulement%
? 0, +elui qui se trou!e dans une des situations !isées aux bb -er et 0 et qui 9
-` soit reprend, de quelque manire que ce soit, les données stoc5ées, traitées ou
transmises par le systme informatique?
0` soit fait un usage quelconque d#un systme informatique appartenant $ un tiers
ou se sert du systme informatique pour accéder au systme informatique d#un
tiers?
/` soit cause un dommage quelconque, m)me non intentionnellement, au systme
informatique ou aux données qui sont stoc5ées traitées ou transmises par ce
systme ou au systme informatique d#un tiers ou aux données qui sont stoc5ées,
traitées ou transmises par ce systme?
est puni d#un emprisonnement de un $ trois ans et d#une amende de !ingt1six
euros belges $ cinquante mille euros ou d#une de ces peines seulement%
? @, La tentati!e de commettre une des infractions !isées aux bb -er et 0 est punie
des m)mes peines%
? A, +elui qui, ind;ment, possde, produit, !end, obtient en !ue de son utilisation,
importe, diffuse ou met $ disposition sous une autre forme, un quelconque
dispositif, y compris des données informatiques, principalement con6u ou adapté
pour permettre la commission des infractions pré!ues aux bb -er $ 3, est puni
dPun emprisonnement de six mois $ trois ans et dPune amende de !ingt1six euros
$ cent mille euros ou dPune de ces peines seulement%
? B, +elui qui ordonne la commission d#une des infractions !isées aux bb -er $ B
ou qui y incite, est puni d#un emprisonnement de six mois $ cinq ans et d#une
amende de cent euros $ deux cent mille euros ou d#une de ces peines seulement%
14
& distinguer des coo&ies dits de session, qui sPeffacent de lPordinateur de lPinternaute ds quPil quitte le
site !isité%
15
A% DE XILLEQA&SQE et 4% D@4<LLIER, op. cit%, pp% OO1O2% +omp% +% TE@QIER, op. cit%, p% 20, n` /3%
Page 22
Droit de l’Informatique
? C, +elui qui, sac"ant que des données ont été obtenues par la commission d#une
des infractions !isées aux bb -er $ /, les détient, les ré!le $ une autre personne
ou les di!ulgue, ou fait un usage quelconque des données ainsi obtenues, est puni
d#un emprisonnement de six mois $ trois ans et d#une amende de !ingt1six euros $
cent mille euros ou d#une de ces peines seulement%
? D, Les peines pré!ues par les bb -er $ 2 sont doublées si une infraction $ l#une
de ces dispositions est commise dans les cinq ans qui sui!ent le prononcé d#une
condamnation pour une de ces infractions ou pour une des infractions !isées aux
articles 0-Ibis, 0B.bis, /-3bis, BI3quater ou BBIter%
Le paragrap"e -
er
du nou!el article BBIbis réprime lPaccs non autorisé
-O
$
un systme informatique ou le fait de sPy maintenir (hac&ing externe), tandis que
son paragrap"e 0 !ise celui qui, a!ec une intention frauduleuse ou dans le but de
nuire, outrepasse son pou!oir dPaccs $ un systme informatique (hac&ing
interne)% <n remarquera que lPélément moral requis diffre dans les deux
"ypot"ses% @n dol spécial est exigé dans le seul cas de hac&ing réalisé depuis
lPintérieur de lPentreprise% En re!anc"e, un dol général suffit pour la pré!ention
de "ac5ing externe? si lPinfraction est commise a!ec une intention frauduleuse,
la peine sPen trou!e seulement aggra!ée% Dans son a!is, le +onseil dPEtat a!ait
pris soin de rele!er quPen cas de hac&ing externe, la simple curiosité de!ient
punissable, alors que tel nPest pas le cas "ors contexte informatique
-2
%
La tentati!e de commettre les infractions !isées $ lParticle BBIbis, bb - ou
0 est punie des m)mes peines que lPinfraction elle1m)me (b 3)%
Les cas de hac&ing externe sont bien connus $ la fa!eur de quelques
affaires retentissantes relayées par la grande presse
-,
% LPélément de maintien
dans le systme informatique est présent ds lPinstant oK lPintrus sPy cpromned
un certain temps, et ce, quand bien m)me lPaccs au systme nPaurait pas été
commis de manire illicite (lPeffraction nPest pas une condition légale de
lPinfraction)% +Pest dire le caractre large \ trop large ] \ de la nou!elle
incrimination% +omme lPa noté le +onseil dPEtat, citant Pol Slineur, cela re!ient
16
<n remarque que le législateur pénalise ici le simple accs non autorisé $ un systme informatique ou le
maintien dans le systme, sans requérir la réalisation dPautres conditions rendant lPaccs illicite (le fait dPa!oir
cassé un dispositif de sécurité, lPintention de se procurer des données ou dPeffectuer un sabotage%%%)%
17
&!is du +onseil dPEtat, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II- et I0-3[I-, p% BI%
18
<n se rappelle le célbre "ac5er américain Ye!in Titnic5 (détournement de cartes de crédits sur le
réseau) ou ReDaFac5 (intrusion dans le systme informatique dPune banque belge)%
Page 23
Droit de l’Informatique
$ ériger en infraction lPaccs non désiré $ un agenda électronique alors que
lPaccs non désiré $ un agenda cpapierd, tout aussi confidentiel, demeure
impuni% Il est pourtant douteux que la différence ob'ecti!e de support des
données supposées confidentielles 'ustifie la différence de traitement au plan
pénal, alors que, dans les deux cas, lPatteinte $ la confidentialité est pareillement
condamnable%
4uite $ cet a!is critique du +onseil dPEtat, un amendement déposé au
4énat pré!oyait lPexigence dPun dol spécial, mais cet amendement a été re'eté
par le Sou!ernement qui a préféré re!enir au texte initial du pro'et de loi,
'ustifiant son point de !ue comme suit 9 7 Il est en effet inacceptable que le
"ac5ing intentionnel, mais sans dol spécial, ne soit pas punissable% +ela ou!rirait
la !oie $ toutes sortes dPabus, qui mettraient en danger la sécurité des systmes
informatiques 8
-.
% La !olonté du législateur est clairement de rendre punissable
le simple accs non autorisé $ un systme informatique en !ue, par exemple, de
tester un systme de sécurité
0I
%
En re!anc"e, en cas dPintroduction illicite dans un systme informatique
par des utilisateurs 'ouissant dPun certain pou!oir dPaccs (hac&ing interne), un
dol spécial est requis% LPoutrepassement du pou!oir dPautorisation accordé nPest
punissable que si le su'et indélicat (ex% lPemployé trop curieux qui !a lire des
dossiers confidentiels dont il nPest pas censé pou!oir prendre connaissance) est
animé dPune intention particulire comme lPapp(t du gain illicite ou la
mal!eillance% 4elon lPexposé des motifs, le simple fait dPentrer illicitement dans
des parties du systme doit )tre abordé par le biais de mécanismes moins
radicaux (sanctions internes, législation du tra!ail, droit ci!il%%%)
0-
% +ette
approc"e nous apparaCt pertinente, et lPon se demande pourquoi elle nPa pas été
adoptée également en matire de hac&ing externe%
En son paragrap"e /, lParticle BBIbis pré!oit des circonstances
aggra!antes et un alourdissement de la peine lorsque celui qui accde sans
autorisation $ un systme informatique, tant depuis lPextérieur que de lPintérieur,
adopte lPun des comportements sui!ants 9
19
Vustification de lPamendement (contre1amendement) n` -- du Sou!ernement, Doc. parl%, +"% repr%, sess%
ord%, -...10III, n` I0-/[I-I, p% 0
20
Exposé du Tinistre de la Vustice, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[I--, p% /%
21
Exposé des motifs, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II-, p% -O%
Page 24
Droit de l’Informatique
\ reprendre, de quelque manire que ce soit, les données stoc5ées, traitées
ou transmises par le systme informatique (est ainsi !isé, par exemple, le
!ol de secrets dPentreprise dans le cadre de lPespionnage industriel
00
)? ou
\ faire un usage quelconque d#un systme informatique appartenant $ un
tiers ou se ser!ir du systme informatique pour accéder au systme
informatique d#un tiers (par exemple, lPutilisation de capacité ou de temps
ordinateur, entraCnant une limitation temporaire des possibilités dPautres
utilisateurs
0/
)? ou
\ causer un dommage quelconque, m)me non intentionnellement
03
, au
systme informatique ou aux données qui sont stoc5ées, traitées ou
transmises par ce systme ou au systme informatique d#un tiers ou aux
données qui sont stoc5ées, traitées ou transmises par ce systme%
LParticle BBIbis, b B, tel que modifié par la loi du -B mai 0IIO, réprime
les actes préparatoires, plus précisément la possession, la production, la !ente,
lPobtention en !ue de son utilisation, lPimportation, la diffusion ou la mise $
disposition sous une autre forme dPun quelconque dispositif, y compris des
données informatiques, principalement con6u ou adapté pour commettre un
hac&ing% En clair, sont !isés les hac&ertools, ces outils logiciels susceptibles de
faciliter la commission de faits de hac&ing (en permettant de craquer des
sécurités dPaccs, de neutraliser des dispositifs de protection dP*u!res cou!ertes
par des droits intellectuels%%% notamment au départ dPun ordinateur connecté $
distance)
0B
% &insi, celui qui élabore, détient ou déli!re des dispositifs destinés $
faciliter le piratage est lui1m)me punissable% +ela concerne la publication
dPinstructions de hac&ing, la conception ou mise $ disposition de programmes
soumettant des combinaisons de mots de passe, le trafic de codes dPaccs, de
numéros dPutilisation pour des logiciels ou de mots de passeW
0O
%
@n dol spécial était requis pour cette infraction a!ant la modification
introduite par la loi du -B mai 0IIO% La suppression des mots 7 a!ec une
22
Ibidem, p% -2%
23
Ibidem, p% -2% 4ans doute cette deuxime circonstance sera1t1elle tou'ours applicable étant donné quPil
nPest pas possible dPaccéder $ un systme sans en faire un usage quelconque% En ce sens, A% DE XILLEQA&SQE et
4% D@4<LLIER, op. cit%, p% 2I%
24
Le sabotage intentionnel est puni plus sé!rement dans le cadre de lParticle BBIter%
25
Les comportements exposés au texte sont sanctionnés indépendamment de toute tentati!e de commettre
un hac&ing, laquelle suppose la collecte des données incriminées dans le but de commettre un hac&ing, un
commencement dPexécution et un éc"ec par suite de circonstances indépendantes de la !olonté de lPauteur%
26
<n songe aux codes dPaccs obtenus, par escroquerie, auprs de la !ictime par quelquPun se faisant
passer pour son fournisseur dPaccs $ lPinternet et lui demandant, sous un quelconque prétexte crédible, de
di!ulguer son mot de passe, ou encore aux sni$$ers introduits dans des ser!eurs connectés au réseau et permettant
dPaspirer les mots de passe introduits% +f% +% TE@QIER, op. cit%, p% B., n` -3, note 2B%
Page 25
Droit de l’Informatique
intention frauduleuse ou dans le but de nuire 8
02
nPentraCne pas condamnation
sans nuance des hac&ertools 9 encore faut1il rapporter la preu!e dPun dol général%
4ont également punissables celui qui commandite ou encourage
lPinfraction (b O) et celui qui recle, di!ulgue ou fait un usage quelconque des
données obtenues suite $ la commission de faits de hac&ing (b 2)%
Foutes les peines pré!ues par lParticle BBIbis sont doublées en cas de
récidi!e (b ,)%
@, Le sa(ota+e in!or"ati#ue
Art, AA>ter, ? -er, +elui qui, sac"ant quPil nPy est pas autorisé, directement ou
indirectement, introduit dans un systme informatique, modifie ou efface des
données, ou qui modifie par tout moyen tec"nologique l#utilisation normale de
données dans un systme informatique, est puni d#un emprisonnement de six
mois $ trois ans et d#une amende de !ingt1six euros $ !ingt1cinq mille euros ou
d#une de ces peines seulement%
4i lPinfraction !isée $ lPalinéa -
er
est commise a!ec une intention frauduleuse
ou dans le but de nuire, la peine dPemprisonnement est de six mois $ cinq ans%
? /, +elui qui, suite $ la commission d#une infraction !isée au b -er, cause un
dommage $ des données dans le systme informatique concerné ou dans tout
autre systme informatique, est puni d#un emprisonnement de six mois $ cinq ans
et d#une amende de !ingt1six euros $ septante1cinq mille euros ou d#une de ces
peines seulement%
? 0, +elui qui, suite $ la commission d#une infraction !isée au b -er, emp)c"e,
totalement ou partiellement, le fonctionnement correct du systme informatique
concerné ou de tout autre systme informatique, est puni d#un emprisonnement de
un an $ cinq ans et d#une amende de !ingt1six euros $ cent mille euros ou d#une de
ces peines seulement%
? @, +elui qui, a!ec une intention frauduleuse ou dans le but de nuire, con6oit,
met $ disposition, diffuse ou commercialise des données stoc5ées, traitées ou
transmises par un systme informatique, alors qu#il sait que ces données peu!ent
)tre utilisées pour causer un dommage $ des données ou emp)c"er, totalement ou
partiellement le fonctionnement correct d#un systme informatique, est puni d#un
emprisonnement de six mois $ trois ans et d#une amende de !ingt1six euros $ cent
mille euros ou d#une de ces peines seulement%
? A, Les peines pré!ues par les bb -er $ 3 sont doublées si une infraction $ l#une
de ces dispositions est commise dans les cinq ans qui sui!ent le prononcé d#une
condamnation pour une de ces infractions ou pour une des infractions !isées aux
articles 0-Ibis, 0B.bis, /-3bis, BI3quater ou BBIbis%=
? B, La tentati!e de commettre lPinfraction !isée au b -
er
est punie des m)mes
peines%
Le sabotage informatique !ise des actes de destruction tels que la
destruction de fic"iers ou le fait de rendre inutilisable un systme, ou encore la
conception et[ou la diffusion de !irus%
27
<n rel!e le souci de ne pas entra!er la libre circulation des informations générales en matire de
sécurité informatique% Les scientifiques et autres spécialistes en sécurité informatique ne de!raient pas )tre
inquiétés par cette disposition%
Page 26
Droit de l’Informatique
La destruction de matériel informatique tombe certes sous le coup des
incriminations de droit commun pré!ues par les articles B0/ et BB. du +ode
pénal !isant, respecti!ement, la destruction dPune mac"ine appartenant $ autrui
et la destruction de propriétés mobilires, soit dPob'ets tangibles% En re!anc"e, la
destruction de données informatiques nPest pas directement punissable au titre
des pré!entions de droit commun
0,
% DPoK lPincrimination de lParticle BBIter,
récemment modifié par la loi du -B mai 0IIO%
+ontrairement au hac&ing, le commanditaire dPun sabotage nPest pas
spécifiquement sanctionné%
Les paragrap"es 0 et / pré!oient des circonstances aggra!antes et un
alourdissement des peines lorsque le sabotage cause un dommage effectif $ des
données (b 0) ou entra!e totalement ou partiellement le bon fonctionnement du
systme informatique concerné (b /)% & cet égard, on songe au spamming ou au
mailbombing (saturer un ser!eur dPinformation ou une messagerie électronique
par des en!ois répétésW)%
Est également puni 7 celui qui, a!ec une intention frauduleuse ou dans le
but de nuire, con6oit, met $ disposition, diffuse ou commercialise des données
stoc5ées, traitées ou transmises par un systme informatique, alors qu#il sait que
ces données peu!ent )tre utilisées pour causer un dommage $ des données ou
emp)c"er, totalement ou partiellement le fonctionnement correct d#un systme
informatique 8 (b 3)% +ette disposition !ise spécifiquement $ réprimer les actes
préparatoires, tels que la conception, la mise $ disposition ou la diffusion de
!irus ou de programmes permettant de créer pareils !irus%
+ette infraction requiert un double élément moral 9 outre lPintention
frauduleuse, il faut que lPauteur soit conscient que les données con6ues et
diffusées sont susceptibles dPendommager des données ou dPentra!er
lPutilisation dPun systme informatique% Par conséquent, lPusager qui propage un
!irus $ son insu (ayant lui1m)me re6u un !irus a!ec son cortge de !icissitudes 9
carnet dPadresses infecté, apparition de nou!eaux fic"iers%%% et en!oi non !oulu
dPe1mails $ di!ers correspondants%%% non sélectionnés%%%) nPest pas punissable%
Enfin, en cas de récidi!e, les peines pré!ues sont doublées (b B)%
28
Foutefois, lParticle B02 du +ode pénal !ise la destruction !olontaire de ctitresd et sPapplique ds lors en
cas de destruction de données informatiques représentant des ctitresd% Par ailleurs, lParticle BB. du +ode pénal
peut sPappliquer $ la destruction de données informatiques, mais les peines pré!ues semblent dérisoires eu égard
aux dommages potentiels en la matire%
Page 27
Droit de l’Informatique
Désormais, la tentati!e est incriminée (b O, introduit par la loi du -B mai
0IIO) et punie des m)mes peines que le sabotage lui1m)me% +ette adaptation de
la loi belge !ise $ la mettre en conformité a!ec la +on!ention cybercriminalité
du +onseil de lPEurope%
II, L’ada%tation de la %roc&dure %&nale 1 la lutte contre la c5(ercri"inalit&
<utre la création de nou!elles infractions de!ant permettre de combattre
efficacement les différentes formes de criminalité dans le cyberespace, le
législateur du 0, no!embre 0III a entendu résoudre les problmes de procédure
particuliers posés par la cybercriminalité% & cet égard, il est permis dPépingler,
entre autres difficultés pratiques suscitées par la poursuite des infractions et de
leurs auteurs sur le net,
-` lPinadéquation des procédures 'udiciaires $ la lutte contre la criminalité
dans lPen!ironnement numérique (quid des concepts re6us de saisie et de
perquisition appliqués $ des données immatérielles ])?
0` lPanonymat sous le cou!ert duquel *u!rent sou!ent les cybercriminels et
la fugacité des traces laissées par eux?
/` la dimension internationale de la cybercriminalité, qui in!ite $ un
renforcement des mécanismes de coopération internationale?
3` les besoins accrus en matire dPinterception des télécommunications et
de conser!ation des données transmises, ce qui ne !a pas sans entraCner des
risques inédits en termes de protection des droits de lP"omme et de la !ie
pri!ée? etc%
0.

Pour faire face $ ces défis, le législateur nPa pas résisté, comme nous le
!errons, $ une certaine tentation sécuritaire, au risque de faire entorse $ di!ers
principes constitutionnels garantissant les libertés fondamentales des citoyens%
Qous aurons lPoccasion dPillustrer cette appréciation, 6a et l$, au cours de notre
examen des di!erses modifications apportées $ nos rgles de procédure pénale%
-, La saisie de donn&es in!or"ati#ues
Art, 0Ebis, ? -er, 4ans pré'udice des dispositions spécifiques de cet article, les
rgles de ce code relati!es $ la saisie, y compris l#article 0,sexies, sont
applicables aux mesures consistant $ copier, rendre inaccessibles et retirer des
données stoc5ées dans un systme informatique%
? /, Lorsque le procureur du Roi décou!re dans un systme informatique des
données stoc5ées qui sont utiles pour les m)mes finalités que celles pré!ues pour
la saisie, mais que la saisie du support n#est néanmoins pas sou"aitable, ces
29
4ur tout ceci, A% DE XILLEQA&SQE et 4% D@4<LLIER, op. cit%, p% 2012/%
Page 28
Droit de l’Informatique
données, de m)me que les données nécessaires pour les comprendre, sont copiées
sur des supports qui appartiennent $ l#autorité% En cas d#urgence ou pour des
raisons tec"niques, il peut )tre fait usage de supports qui sont disponibles pour
des personnes autorisées $ utiliser le systme informatique%
? 0, Il utilise en outre les moyens tec"niques appropriés pour emp)c"er l#accs $
ces données dans le systme informatique, de m)me qu#aux copies de ces
données qui sont $ la disposition de personnes autorisées $ utiliser le systme
informatique, de m)me que pour garantir leur intégrité%
4i les données forment l#ob'et de l#infraction ou ont été produites par l#infraction
et si elles sont contraires $ l#ordre public ou aux bonnes m*urs ou constituent un
danger pour l#intégrité des systmes informatiques ou pour des données stoc5ées,
traitées ou transmises par le biais de tels systmes, le procureur du Roi utilise
tous les moyens tec"niques appropriés pour rendre ces données inaccessibles% Il
peut cependant, sauf dans le cas pré!u $ l#alinéa précédent, autoriser l#usage
ultérieur de l#ensemble ou d#une partie de ces données, lorsque cela ne présente
pas de danger pour l#exercice des poursuites%
? @, Lorsque la mesure pré!ue au b 0 n#est pas possible, pour des raisons
tec"niques ou $ cause du !olume des données, le procureur du Roi utilise les
moyens tec"niques appropriés pour emp)c"er l#accs $ ces données dans le
systme informatique, de m)me qu#aux copies de ces données qui sont $ la
disposition de personnes autorisées $ utiliser le systme informatique, de m)me
que pour garantir leur intégrité%
? A, Le procureur du Roi informe le responsable du systme informatique de la
rec"erc"e effectuée dans le systme informatique et lui communique un résumé
des données qui ont été copiées, rendues inaccessibles ou retirées%
? B, Le procureur du Roi utilise les moyens tec"niques appropriés pour garantir
l#intégrité et la confidentialité de ces données%
Des moyens tec"niques appropriés sont utilisés pour leur conser!ation au greffe%
La m)me rgle s#applique, lorsque des données qui sont stoc5ées, traitées ou
transmises dans un systme informatique sont saisies a!ec leur support,
conformément aux articles précédents%
Le +ode dPinstruction criminelle nPautorisant pas la saisie de données
immatérielles (cf% art% /B et s%), les autorités policires et 'udiciaires nPa!aient
dPautres possibilités que de saisir, dans le cadre de perquisitions, les disques durs
ou le matériel informatique des entreprises ou personnes p"ysiques soup6onnées
de piratage, dPaccs irréguliers $ des systmes informatiques, dPactes de
contrefa6on ou dPautres délits encore%
Pareilles mesures étaient ressenties comme particulirement lourdes et
désagréables, tant pour les c"argés de la perquisition que pour les 7 !ictimes 8
de celle1ci, et fort pré'udiciables (la pri!ation soudaine des principaux outils de
tra!ail pou!ant parfois entraCner des dommages irré!ersibles)% Elles
apparaissaient, en outre, sou!ent disproportionnées%
Pour faire bonne mesure, il arri!ait généralement que seules étaient saisies
les données stoc5ées sur un support électronique (disques durs ou supports
mobiles)%
Page 29
Droit de l’Informatique
Désormais, lParticle /.bis (nou!eau) du +ode dPinstruction criminelle
autorise la copie des données, ainsi que le fait de rendre inaccessibles et de
retirer des données stoc5ées dans un systme informatique (lire le b -
er
)% <n
sPa!ise que ces mesures nPaboutissent pas $ soustraire les données $ leur
détenteur si bien que lPon a affaire $ un mode nou!eau de saisieW 7 sans
dépossession 8% Les bb 0 $ O explicitent les modalités de 7 saisie 8 des données%
Lorsque la saisie des supports nPest pas sou"aitable, les données seront
copiées, en principe, sur des supports appartenant $ lPautorité% En cas dPurgence
ou pour des raisons tec"niques (le !olume des données excde les capacités de
stoc5age des supports amenés par lPautorité), elles pourront néanmoins )tre
copiées sur des supports de lPentreprise perquisitionnée% La copie concerne aussi
7 les données nécessaires pour les comprendre 8, cPest1$1dire les outils
permettant de les lire (logiciels ayant ser!i $ la création des données) ou de
restituer en clair des données c"iffrées (clés de décryptage) (b 0)%
En outre, le procureur du Roi peut emp)c"er lPaccs aux données ayant
fait lPob'et de copies (notamment par le biais de leur c"iffrement), de manire $
pri!er le saisi de la maCtrise des 7 biens saisis 8 et $ é!iter que lPoriginal des
données copiées soit altéré et, ainsi, ne puisse plus ser!ir $ titre probatoire (b /,
alinéa -)% +omme le précise le b 3, ce blocage dPaccs peut remplacer la copie
des données lorsque celle1ci sPa!re impossible (raisons tec"niques ou !olume
des données)%
LPalinéa 0 du paragrap"e / semble redondant par rapport $ lPalinéa -
er
%
&pparemment il sPen distingue en ce quPil permet lPélimination de certains types
de données (contraires $ lPordre public ou aux bonnes m*urs 9 images
pédopornograp"iques, !irusW) aprs quPune copie en ait été réalisée pour les
besoins de la 'ustice% En re!anc"e, tous les autres types de données ne peu!ent
)tre détruits dans le cadre des mesures dPinstruction, en de"ors dPun 'ugement
rendu au fond
/I
%
Lorsque les données 7 saisies 8 se trou!ent dans le systme informatique
dPun tiers, le responsable du systme doit )tre informé de la rec"erc"e effectuée
et un résumé des données copiées, rendues inaccessibles ou retirées, doit lui )tre
communiqué (b B)%
/, La rec3erc3e sur les r&seaux
Art, DDter, ? -er, Lorsque le 'uge d#instruction ordonne une rec"erc"e dans un
systme informatique ou une partie de celui1ci, cette rec"erc"e peut )tre étendue
!ers un systme informatique ou une partie de celui1ci qui se trou!e dans un autre
lieu que celui oK la rec"erc"e est effectuée 9
1 si cette extension est nécessaire pour la manifestation de la !érité $ l#égard de
l#infraction qui fait l#ob'et de la rec"erc"e, et
30
Doc. parl%, 4én%, sess% ord%, -...10III, 01/.0[0, p% --%
Page 30
Droit de l’Informatique
1 si d#autres mesures seraient disproportionnées, ou s#il existe un risque que, sans
cette extension, des éléments de preu!e soient perdus%
? /, L#extension de la rec"erc"e dans un systme informatique ne peut pas
excéder les systmes informatiques ou les parties de tels systmes auxquels les
personnes autorisées $ utiliser le systme informatique qui fait l#ob'et de la
mesure ont spécifiquement accs%
? 0, En ce qui concerne les données recueillies par l#extension de la rec"erc"e
dans un systme informatique, qui sont utiles pour les m)mes finalités que celles
pré!ues pour la saisie, les rgles pré!ues $ l#article /.bis s#appliquent% Le 'uge
d#instruction informe le responsable du systme informatique, sauf si son identité
ou son adresse ne peu!ent )tre raisonnablement retrou!ées%
Lorsqu#il s#a!re que ces données ne se trou!ent pas sur le territoire du Royaume,
elles peu!ent seulement )tre copiées% Dans ce cas, le 'uge d#instruction, par
l#intermédiaire du ministre public, communique sans délai cette information au
ministre de la Vustice, qui en informe les autorités compétentes de l#état
concerné, si celui1ci peut raisonnablement )tre déterminé%
? @, L#article ,.bis est applicable $ l#extension de la rec"erc"e dans un systme
informatique%
Les mandats de perquisition déli!rés par le 'uge dPinstruction !isent
normalement un lieu précis (domicile pri!é, sige de lPentrepriseW) oK il espre
trou!er des indices de lPinfraction supposée% <r, pour constater des infractions
commises dans un en!ironnement de réseaux, la rec"erc"e doit sou!ent
sPétendre $ des informations et des systmes localisés en de"ors du lieu de
perquisition% LParticle ,,ter permet, en cas de rec"erc"e
/-
dans un systme
informatique, dPétendre cette rec"erc"e !ers un systme informatique situé en un
autre lieu que celui oK la rec"erc"e est effectuée 9
\ si cette extension est nécessaire pour la manifestation de la !érité $ lPégard
de lPinfraction qui fait lPob'et de la rec"erc"e, et
\ si dPautres mesures seraient disproportionnées, ou sPil existe un risque
que, sans cette extension, des éléments de preu!e soient perdus%
Les deux conditions cumulati!es figurant dans lPart% ,,ter, b -
er
, ainsi que
les autres restrictions pré!ues au texte (lire aussi le b 0), !isent $ contenir dans
des limites raisonnables lPampleur géograp"ique de lPextension de la rec"erc"e%
& défaut, interconnexions aidant, cPest tout le (orld (ide (eb qui pourrait y
passerW Il nPest donc pas question que les enqu)teurs puissent accéder $ des
systmes étrangers au systme !isé par le mandat de perquisition%
31
4oit de perquisition, $ notre a!is% <n peut se demander si le législateur a !oulu créer une institution
originale, comme telle inconnue dans notre procédure pénale (la 7 rec"erc"e 8 dans un en!ironnement
informatique) ou adapter les rgles relati!es $ la perquisition aux particularités du contexte informatique% +ette
seconde interprétation a notre préférence, dPautant que la nou!elle disposition prend place dans la partie du +ode
dPinstruction criminelle relati!e aux perquisitions%
Page 31
Droit de l’Informatique
Les données recueillies par lPextension de la rec"erc"e pourront )tre saisies conformément aux
rgles pré!ues $ lParticle /.bis% Qéanmoins, si ces données se trou!ent dans un systme localisé $
lPétranger, elles peu!ent seulement )tre copiées (b /)% +ette sorte de perquisition transfrontalire sur
réseau, menée par les enqu)teurs sans lPautorisation préalable des autorités compétentes de lPEtat
concerné, semble constituer une !iolation de la sou!eraineté et du droit international, comme lPa rele!é
le +onseil dPEtat
/0
, $ la suite du +onseil de lPEurope
//
% Tanifestement, le législateur belge a agi a!ec
précipitation $ cet égard, alors que la solution préconisée est sur le point de sPimposer au ni!eau
adéquat, cPest1$1dire, naturellement, au ni!eau international%
0, Les o(li+ations d’in!or"ation et de coo%&ration
Art, DDquater, ? -er, Le 'uge d#instruction ou un officier de police 'udiciaire
auxiliaire du procureur du Roi délégué par lui, peut ordonner aux personnes dont
il présume qu#elles ont une connaissance particulire du systme informatique qui
fait l#ob'et de la rec"erc"e ou des ser!ices qui permettent de protéger ou de
crypter des données qui sont stoc5ées, traitées ou transmises par un systme
informatique, de fournir des informations sur le fonctionnement de ce systme et
sur la manire d#y accéder ou d#accéder aux données qui sont stoc5ées, traitées ou
transmises par un tel systme, dans une forme compré"ensible% Le 'uge
d#instruction mentionne les circonstances propres $ l#affaire 'ustifiant la mesure
dans une ordonnance moti!ée qu#il transmet au procureur du Roi%
? /, Le 'uge d#instruction peut ordonner $ toute personne appropriée de mettre en
fonctionnement elle1m)me le systme informatique ou, selon le cas, de
rec"erc"er, rendre accessibles, copier, rendre inaccessibles ou retirer les données
pertinentes qui sont stoc5ées, traitées ou transmises par ce systme, dans la forme
qu#il aura demandée% +es personnes sont tenues d#y donner suite, dans la mesure
de leurs moyens%
L#ordonnance !isée $ l#alinéa -er, ne peut )tre prise $ l#égard de l#inculpé et $
l#égard des personnes !isées $ l#article -BO%
? 0, +elui qui refuse de fournir la collaboration ordonnée aux bb -er et 0 ou qui
fait obstacle $ la rec"erc"e dans le systme informatique, est puni d#un
emprisonnement de six mois $ un an et d#une amende de !ingt1six euros $ !ingt
mille euros ou d#une de ces peines seulement%
? @, Foute personne qui, du c"ef de sa fonction, a connaissance de la mesure ou y
pr)te son concours, est tenue de garder le secret% Foute !iolation du secret est
punie conformément $ l#article 3B, du +ode pénal%
? A, L#Etat est ci!ilement responsable pour le dommage causé de fa6on non
intentionnelle par les personnes requises $ un systme informatique ou aux
données qui sont stoc5ées, traitées ou transmises par un tel systme%
Dans leur rec"erc"e en !ue dPétablir les infractions informatiques et dPen
démasquer les auteurs, les enqu)teurs peu!ent se "eurter aux cryptosystmes
utilisés par les pirates et autres cybercriminels% & quoi bon disposer de copies
des données suspectes ou étendre leur rec"erc"e !ers dPautres systmes si les
données saisies et copiées ne peu!ent )tre déc"iffrées% +Pest le re!ers des
mesures de sécurité tant recommandées pour garantir lPintégrité et la
confidentialité des communications électroniques% Il importe donc que les
autorités c"argées dPenqu)tes puissent requérir la collaboration des personnes
32
&!is du +onseil dPEtat, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II- et I0-3[I-, p% B-%
33
Recommandation R(.B)1-/ du -- septembre -..B du +omité des ministres aux Etats membres relati!e
aux problmes de procédure pénale liés $ la tec"nologie de lPinformation, n` -,., p% 2O%
Page 32
Droit de l’Informatique
disposant des clés dPaccs aux systmes informatiques et aux données y
stoc5ées%
En bref, le nou!el article ,,quater, b -
er
, permet au 'uge d#instruction ou $
un officier de police 'udiciaire auxiliaire du procureur du Roi dPordonner aux
personnes dont il estime qu#elles ont une connaissance particulire du systme
informatique qui fait l#ob'et de la rec"erc"e de fournir des informations sur le
fonctionnement du systme et sur la manire d#y accéder ou d#accéder aux
données (en ce compris la fa6on de faire sauter des protections, ou de déc"iffrer
des informations codéesW)%
En complément, le b 0 pré!oit que 7 le 'uge d#instruction peut ordonner $
toute personne appropriée de mettre en fonctionnement elle1m)me le systme
informatique ou, selon le cas, de rec"erc"er, rendre accessibles, copier, rendre
inaccessibles ou retirer les données pertinentes qui sont stoc5ées, traitées ou
transmises par ce systme, dans la forme qu#il aura demandée% +es personnes
sont tenues d#y donner suite, dans la mesure de leurs moyens 8%
Foutefois cet ordre ne peut )tre donné $ lPinculpé ou $ ses proc"es% +ette
dernire solution est conforme au principe du 7 droit au silence 8 autorisant une
personne $ se taire si elle est accusée dPune infraction, et $ ne pas fournir une
information qui serait susceptible de lPincriminer% +e 7 droit au silence 8 est
inscrit dans le Pacte international relatif aux droits ci!ils et politiques de QeD
aor5% Il est reconnu par la +our européenne des droits de lP"omme et érigé en
principe général de droit par la +our de cassation%
Le refus de collaboration est sanctionné pénalement (b /)%
Peu!ent )tre ainsi tenus de pr)ter leur coopération non seulement le
responsable du systme informatique concerné, ses principaux utilisateurs, le
gestionnaire du réseau, le concepteur ou le fournisseur du logiciel de décryptage,
des tiers de confiance (prestataires de ser!ices de certificationW), mais aussi \
pourquoi pas ] \ des experts en sécurité informatique, spécialistes de la
cryptograp"ie qui maCtriseraient le cryptosystme sécurisant les données
litigieusesW
/3
<n sPinterroge sur la possibilité dont disposerait le 'uge dPinstruction, sur
pied de lParticle ,,ter, dPexiger la remise des clés de cryptage
/B
% Pareille
obligation !iserait les concepteurs des clés, leur fournisseur ou les tiers de
34
LPexposé des motifs ne paraCt pas sPy opposer 9 !oy% Doc. parl%, +"% repr%, sess% ord%, -...10III, -...1
0III, I0-/[II-, p% 02%
35
Lire A% DE XILLEQA&SQE et 4% D@4<LLIER, op. cit%, p% 22%
Page 33
Droit de l’Informatique
confiance% La prudence sPimpose quant $ systématiser cette remise des clés de
c"iffrement% En effet, on ne saurait oublier que ces clés donnent accs $ quantité
de données, dont certaines seulement sont pertinentes au regard de lPinstruction
en cours% <r le 'uge dPinstruction ne 'ouit pas nécessairement dPun accs
légitime $ toutes ces autres données% Par ailleurs, les autorités policires ou
'udiciaires ne se !oient imposer aucune obligation spécifique en termes de
sécurité et de protection des clés qui leur sont confiées, a!ec les risques de !ol
ou de détournement entraCnés par cette lacune%
@, L’interce%tion des co""unications
Art, E>ter, ? -
er
, Lorsque les nécessités de l#instruction lPexigent, le 'uge
dPinstruction peut, $ titre exceptionnel, écouter, prendre connaissance et
enregistrer, pendant leur transmission, des communications ou des
télécommunications pri!ées, sPil existe des indices sérieux que le fait dont il est
saisi constitue une infraction !isée par lPune des dispositions énumérées au b 0, et
si les autres moyens dPin!estigation ne suffisent pas $ la manifestation de la
!érité%
En !ue de permettre lPécoute, la prise de connaissance ou lPenregistrement direct
de communications ou télécommunications pri!ées $ lPaide de moyens
tec"niques, le 'uge d#instruction peut également $ lPinsu ou sans le consentement
de lPoccupant, du propriétaire ou de ses ayants droit, ordonner la pénétration, $
tout moment, dans un domicile ou dans un lieu pri!é%
La mesure de sur!eillance ne peut )tre ordonnée quP$ lPégard soit de personnes
soup6onnées, sur la base dPindices précis, dPa!oir commis lPinfraction, soit $
lPégard des moyens de communication ou de télécommunication régulirement
utilisés par un suspect, soit $ lPégard des lieux présumés fréquentés par celui1ci%
Elle peut lP)tre également $ lPégard de personnes présumées, sur la base de faits
précis, )tre en communication régulire a!ec un suspect%
&ux termes des articles .Iter et .Iquater, b 3, du +ode dPinstruction
criminelle, le 'uge d#instruction peut ordonner aux opérateurs de ser!ices de
télécommunications ou de ser!ices de cryptage de collaborer $ lPinterception de
toute communication numérique% 4ont ainsi autorisées de !éritables 7 écoutes
électroniques 8 ds lors quPil sPagit dPintercepter des données numériques en
cours de transmission% Qe rel!e pas de ce genre dPinterceptions la consultation
dPun e1mail ou dPun 4T4 aprs réception%
+es mesures \ attentatoires $ la !ie pri!ée \ doi!ent )tre appliquées dans
le respect du principe de proportionnalité% +Pest pourquoi elles ne peu!ent )tre
ordonnées que dans le cadre dPenqu)tes relati!es aux infractions reprises $
lParticle .Iter, b 0, du +ode dPinstruction criminelle
/O
%
36
La loi du 0, no!embre 0III (art% -- et -/) a modifié les articles .Iter $ decies du +ode dPinstruction
criminelle relatifs au régime des écoutes, de la prise de connaissance et de lPenregistrement des
télécommunications, en a'outant les nou!elles infractions informatiques $ la liste des infractions autorisant la
sur!eillance et lPinterception%
Page 34
Droit de l’Informatique
A, Re%&ra+e Fart, DDbis ',I,'r,G et identi!ication Fart, @Bbis ',I,'r,
0C
G sur (ase des
donn&es de t&l&co""unications
La loi du 0, no!embre 0III (art% -3) a modifié lParticle -I.ter de la loi du
0- mars -..- portant réforme de certaines entreprises publiques autonomes%
Désormais, il est imposé aux opérateurs de réseaux et aux fournisseurs de
ser!ices de télécommunications une obligation dPenregistrement et de
conser!ation des données dPappel et des données dPidentification dPutilisateurs
de ser!ices de télécommunications% +ette obligation est instaurée 7 en !ue de
lPin!estigation et de la poursuite dPinfractions pénales 8% Le 7 délai Gde
conser!ation des donnéesH, qui ne peut 'amais )tre inférieur $ -0 mois, ainsi que
les données dPappel et dPidentification doi!ent encore )tre déterminés par arr)té
royal délibéré en +onseil des ministres, aprs a!is de la +ommission pour la
protection de la !ie pri!ée 8%
<n obser!era lPimprécision \ ou mieux 9 le caractre particulirement
large \ des termes utilisés pour définir les débiteurs de lPobligation de
conser!ation% &insi, les opérateurs de réseaux télép"oniques ou
mobilop"oniques, les fournisseurs dPaccs $ lPinternet, de courriers
électroniques, de ser!ices chat, de forums de discussion, etc% de!ront conser!er
toutes les données relati!es aux appels, communications et connexionsW
LPobligation de conser!ation est de surcroCt permanente, et non liée $ une
instruction en cours, cPest1$1dire $ une rec"erc"e précise et déterminée
dPinfractions ($ la différence de lPobligation de coopération é!oquée
précédemment)% &!ec la +ommission de la protection de la !ie pri!ée
/,
, on
doute que le principe constitutionnel fondamental de proportionnalité soit ici
respecté%
+omme précisé plus "aut, les cas et types de données concernés par
lPobligation de conser!ation doi!ent encore )tre déterminés par arr)té royal% &
cet égard, la loi sPoppose au principe constitutionnel de légalité selon lequel il
appartient au législateur seul dPapporter des restrictions au droit $ la !ie pri!ée%
En outre, la loi ne définit pas ce quPelle entend par 7 données 8% <r les données
dPappel et dPidentification peu!ent inclure, notamment, les adresses IP des
ordinateurs émetteurs et récepteurs des communications, la liste de tous les sites
consultés et de tous les e1mails éc"angés, ainsi que leur contenuW Qombre de
ces données constituent indubitablement des données $ caractre personnel,
é!entuellement sensibles, protégées par la loi belge relati!e $ la !ie pri!ée, dont
les principes ne semblent pas clairement applicables $ cette obligation de
conser!ation%
37
+ette disposition a été récemment modifiée% +f% loi du 0/ 'an!ier 0II2 modifiant lParticle 3Obis du +ode
dPinstruction criminelle, M.B%, -3 mars 0II2, p% -/%OO0%
38
&!is n` // du -/ décembre -... $ propos des pro'ets de loi relatifs $ la criminalité informatique%
Page 35
Droit de l’Informatique
Felles sont quelques1uns des reproc"es que lPon peut adresser $ un texte
de loi qui, répondant $ un réflexe sécuritaire compré"ensible, met $ mal
certaines libertés fondamentales et, singulirement, le droit au respect de la !ie
pri!ée%
Page 36