Révision de la législation sur les méthodes particulières de recherche

La législation sur les méthodes particulières de recherche a été mise à jour. Outre une série d?adaptations et de simplifications administratives générales mineures, le législateur introduit aussi plusieurs nouveautés, comme la création d?une banque de données d?empreintes vocales au sein de la police, l?introduction de la recherche secrète dans des systèmes informatiques pendant les instructions et la réforme du contrôle visuel discret.

Nous nous penchons sur les principaux éléments.

Recherche non-secrète dans des systèmes informatiques

L'article 39bis du Code d'instruction criminelle (CIC) est désormais l'article de référence pour ce qui concerne la 'recherche non-secrète dans des systèmes informatiques'. Le contenu de l?article 88ter, l'article de base pour la 'recherche en réseau', y a été intégré.

Par conséquent, on distingue à présent quatre niveaux :

La recherche que peut ordonner la police judiciaire. Il s?agit de la recherche dans un système informatique saisi.

La recherche ordonnée par le procureur du Roi dans un système informatique qui peut être saisi mais qui ne l?a pas été.

L?extension, ordonnée par le procureur, des recherches ci-dessus dans un système informatique connecté au système informatique qui fait l?objet de la première mesure. Cette recherche peut désormais être autorisée par un magistrat de parquet, tant que cela n?exige pas le déchiffrement de mots de passe supplémentaires. Auparavant, cette forme de recherche était réservée au juge d?instruction (art. 88ter). Elle pouvait toutefois être appliquée dans le cadre de la mini-instruction.

Toute autre recherche non-secrète dans un système informatique. Ce type de recherche ne peut être ordonné que par un juge d?instruction.

Par ailleurs, la peine maximale pour le refus de collaboration ou l'entrave à la recherche ou à son extension est portée d'un à trois ans (art. 88quater CIC). Si la collaboration peut empêcher la commission d'un crime ou d'un délit ou en limiter les effets et que cette collaboration n'est pas fournie, les peines sont un emprisonnement d'un à cinq ans et une amende de 500 à 50.000 euros. Il s'agit d'une nouvelle disposition.

Recherche en secret dans des systèmes informatiques

La recherche en secret dans des systèmes informatiques est introduite dans le Code d'instruction criminelle. Celle-ci est réservée au juge d'instruction dans le cadre de l'instruction (art. 90ter CIC).

L'article 90ter concernant l'interception de télécommunications est en outre réformé en profondeur. La recherche en secret est non seulement introduite, mais la liste des infractions pour lesquelles la mesure est possible (appelée 'liste des écoutes') est également étendue.

Gel des données

Dans le cadre de la convention Cybercrime, le gel et la divulgation rapides de données à la demande d'un Etat tiers deviennent possibles pour éviter qu'elles soient endommagées ou perdues.

L'objectif est néanmoins uniquement de demander à une personne (ou une personne morale) de conserver de manière sécurisée certaines données pendant une période déterminée. A ce moment, les autorités judiciaires n'ont pas encore accès à ces données. Pour cela, les données conservées doivent encore être transmises à l'autorité judiciaire compétente conformément à l'article 46bis ou 88bis du Code d'instruction criminelle.

A cet effet, deux nouveaux articles sont insérés dans le Code d'instruction criminelle : les articles 39ter et 39quater.

Réforme du contrôle visuel discret

La législation relative au contrôle visuel discret est remaniée (art. 46quinquies et art. 89ter CIC). Ainsi, il devient possible d'ouvrir des objets fermés (par exemple, des armoires fermées à clé ou des coffres-forts) et de les emporter. Les systèmes informatiques ne sont pas considérés comme des objets fermés. Pour pouvoir explorer des laptops ou des smartphones, une ordonnance du juge d'instruction est toujours requise. Les services de recherche peuvent néanmoins pénétrer dans un système si cela a pour seule finalité de placer, de réparer ou de retirer un moyen technique dans le cadre d'une observation.

Le contrôle visuel discret dans un système informatique est aussi instauré, mais ce pouvoir est réservé au juge d'instruction. Dans le cadre des contrôles visuels discrets, les systèmes informatiques se verront accorder la même protection que le domicile.

Infiltration sur Internet

Une mesure spécifique pour les interactions ou infiltrations ayant exclusivement lieu sur Internet est créée. Il s'agit d'un régime plus souple que pour les infiltrations dans le monde physique, mais cette souplesse sera compensée par le fait que tous les contacts doivent être enregistrés.

Observation

Le délai pour l'observation est porté d'un à trois mois (art. 47sexies CIC). Le délai était déjà prolongeable auparavant, mais il est désormais valable plus longtemps de manière générale. Cette mesure vise à réduire le travail de la magistrature et de la police. Une étude a en effet démontré qu'une prolongation était demandée dans 65% des cas, ce qui entraînait beaucoup de travail administratif.

Banque de donnée des empreintes vocales

Une banque de données d'empreintes vocales est constituée au sein de la police afin de faciliter l'identification des suspects lors d'écoutes de communications (art. 90ter CIC). L'objectif est de fournir des informations tactiques aux enquêteurs et non d'apporter des éléments de preuve juridiques.

Concrètement, les enquêteurs pourront identifier, via un logiciel, sur la base de leurs voix, des suspects et des personnes condamnées dont l'empreinte vocale a été enregistrée dans le cadre de dossiers pour lesquels une écoute téléphonique a été approuvée. Les empreintes vocales d'autres personnes impliquées lors d'une écoute téléphonique, comme les témoins ou des personnes impliquées par hasard, ne peuvent pas être établies ou conservées.

Entrée en vigueur : le 27 janvier 2017.

Source: Loi du 25 décembre 2016 portant des modifications diverses au Code d'instruction criminelle et au Code pénal, en vue d'améliorer les méthodes particulières de recherche et certaines mesures d'enquête concernant Internet, les communications électroniques et les télécommunications et créant une banque de données des empreintes vocales, MB 17 janvier 2017. lf187227