Vous êtes sur la page 1sur 36

Droit de lInformatique

DROIT DE LINFORMATIQUE
Plan du cours :
Introduction,
Protection des crations informatique,
La criminalit informatique,
Droits et obligations dans le domaine informatique,
Les contrats relatifs aux donnes et logiciels, (Expos)
Les notions de droit pnal et informatique, (Expos)
Rpertorier les dlits commis contre les systmes
informatiques,
Page 1
Droit de lInformatique
Introduction aux droits de lin!or"ati#ue :
Les nou!elles tec"nologies de l#information et de la communication ont mis $ l#!idence $ leur
apparition dans le secteur grand public un manque en matire de lgislation%
&u'ourd#"ui, a!ec la banalisation de l#informatique dans les mnages et l#internationalisation
des c"anges gr(ce $ internet, certaines personnes clament encore qu#il y a un !ide 'uridique
sur internet%
Pour autant il existe de nombreuses lois spcifiques au secteur informatique et lorsqu#un
domaine n#est pas trait en particulier par une loi, une analogie est alors faite a!ec les articles
de loi existant dans des domaines similaires et aboutissent gnralement $ une 'urisprudence%
&insi le droit dauteur existait a!ant m)me que le premier ordinateur soit in!ent, mais ce
n#est pas pour autant qu#il ne s#applique pas aux *u!res numriques ou numrises%
+oncernant les intrusions non autorises sur un systme informatique ($ tra!ers internet ou
non) la loi $od!rain du , 'an!ier -.,, pr!oit un cadre pnal pr!oyant des infractions
spcifiques en fonction de l#atteinte porte au systme informatis% reprises par les articles
/0/1- $ /0/12 du nou!eau code pnal institu par La loi du 00 'uillet -..0 entre en !igueur
le -er mars -..3 a ainsi institu la reprise de ces infractions dans les articles /0/1- $ /0/10 du
nou!eau code pnal%
D#autre part, la nature m)me des informations traites par les tec"nologies de l#information et
de la communication rend les donnes personnelles encore plus sensibles% &insi une loi a t
crite spcifiquement pour protger les donnes personnelles afin de respecter le droit de
libert indi!iduelle% 4ont ainsi sanctionns pnalement tout manquement $ mettre en *u!re un
mcanisme de protection adapt aux donnes stoc5es%
Protection des crations informatique,
o La %ro%ri&t& intellectuelle :
Le terme de %ro%ri&t& intellectuelle est prsent dans le droit fran6ais (le 'ode de la
%ro%ri&t& intellectuelle)% Il est un calque direct de l#anglais, intellectual property%
Dans son acception courante, il recou!re les droits d#utilisation d#une 7 cr&ation
intellectuelle 8 9 in!ention, solution tec"nique, *u!re littraire ou artistique, marque, dessins
et modles industriels, logiciels, circuits intgrs, etc% Prcisons tout de suite que les
dcou!ertes scientifiques sont exclues de toute protection rele!ant de la proprit
intellectuelle%
:ien entendu, les di!ers lments qui composent la proprit intellectuelle ont un rgime
'uridique diffrent d; $ leur nature m)me%
Page 2
Droit de lInformatique
<n inclut gnralement sous l#expression =%ro%ri&t& intellectuelle= deux branc"es
principales 9 la %ro%ri&t& industrielle et la proprit littraire et artistique%
> Pour fixer les ides, on peut dire que la %ro%ri&t& industrielle concerne, grosso
modo, les marques, les (re)ets, les in!entions, les dessins et "od*les industriels, les
a%%ellations dori+ine et les indications de pro!enance%
> La %ro%ri&t& litt&raire et artisti#ue s#explique d#elle1m)me ? toutefois on y a agrg
d#autres lments sur lesquels nous re!iendrons%
Proprit industrielle et proprit littraire et artistique sont rgies par les principes
gnraux du droit de la proprit tels qu#dicts par les codes ci!ils et par les textes
particuliers qui leur sont applicables%
Il faut signaler que les dessins et modles industriels ont un statut "ybride en droit
fran6ais, entre %ro%ri&t& intellectuelle et proprit littraire et artistique% +e statut
est en cours de gnralisation dans l#@nion europenne%
Droit dauteur
Le droit d#auteur en Arance est rgi par la loi du -- mars -.B2 et la loi du / 'uillet -.,B,
codifies dans le code de la %ro%ri&t& intellectuelle%
La loi reconnaCt en tant qu#auteur toute personne p"ysique qui cre une *u!re de l#esprit
quelle que soit son genre (littraire, musical ou artistique), sa forme d#expression (orale ou
crite), son mrite ou sa finalit (but artistique ou utilitaire)%
Le droit d#auteur cou!re donc toute cration de l#esprit, qu#elle soit une *u!re littraire (li!res,
'ournaux, pices de t"(tre, logiciels, site Deb, etc%), une *u!re d#art (peinture, sculpture,
p"otograp"ie, image infograp"ie, arc"itecture, etc%), une *u!re musicale ou audio!isuelle,
ds lors qu#elle est "at&rialis&e, ori+inale et qu#elle est l#ex%ression de la %ersonnalit& de
lauteur% &insi ne tombent pas sous la protection du droit d#auteur les crations de l#esprit
purement conceptuelles telles qu#une ide, un concept, un mot du langage courant, ou une
mt"ode%
D#aprs les articles L%---1- et L%-0/1- du code de la proprit intellectuelle, l#auteur d#une
*u!re de l#esprit 'ouit d#un droit de proprit exclusif ds sa cration, sans ncessit
d#accomplissement de formalits (dpEt ou enregistrement), pour une dure correspondant $
l#anne ci!ile du dcs de l#auteur et des soixante1dix annes qui sui!ent, au bnfice de ses
ayants1droits% &u1del$ de cette priode, les *u!res entrent dans le do"aine %u(lic% Foutefois,
en cas de litige, il est ncessaire de pou!oir apporter une preu!e de l#existence de l#*u!re $
une date donne, soit en ayant effectue pralablement un dpEt auprs d#un organisme
"abitilit, soit en ayant rendue l#*u!re publique et en tant en moyen de le prou!er%
Page 3
Article L, ---.- du 'ode de la %ro%ri&t& intellectuelle 9
L#auteur d#une *u!re de l#esprit 'ouit sur cette *u!re, du seul fait de sa cration, d#un droit de proprit
incorporelle exclusif et opposable $ tous%
+e droit comporte des attributs d#ordre intellectuel et moral, ainsi que des attributs d#ordre patrimonial G%%%H%
Article L, -/0.- du 'ode de la %ro%ri&t& intellectuelle 9
L#auteur 'ouit, sa !ie durant du droit exclusif d#exploiter son *u!re sous quelque forme que ce soit et d#en tirer
un profit pcuniaire%
&u dcs de l#auteur, ce droit persiste au bnfice de ses ayants1droits
Droit de lInformatique
Le code de la proprit intellectuelle distingue en ralit deux types de droits 9
le droit patrimonial s#exer6ant pendant toute la !ie de l#auteur et transmissible $ ses
"ritiers les 2I annes sui!antes ?
le droit moral reconnaissant la paternit d#une *u!re $ son auteur sans limite de dure%
Le droit "oral permet $ l#auteur de 'ouir du droit au respect de son nom, de sa qualit et de
son *u!re% Il s#agit d#un droit i"%rescri%ti(le (c#est1$1dire d#une dure illimite), inali&na(le
(il ne peut )tre cd $ un tiers) et %er%&tuel (il est transmissible aux "ritiers) le droit moral%
&insi, lorsqu#une *u!re tombe dans le domaine public, il est impratif lors de son utilisation
de citer son nom et celui de son auteur ainsi que d#en respecter l#intgrit, au risque sinon de
se !oir rclam des dommages et intr)ts par les "ritiers J
Le droit %atri"onial est le droit exclusif d#exploitation accord $ l#auteur, lui permettant
!entuellement d#en tirer un profit par cession de 9
droit de re%r&sentation, permettant d#autoriser ou non la diffusion publique de
l#*u!re% 4ont notamment cits $ titre d#exemple dans le code de la proprit
intellectuelle la rcitation publique, la prsentation publique, la pro'ection publique, la
tldiffusion, mais la diffusion au tra!ers de rseau informatique rentre dans ce m)me
cadre%
droit de re%roduction, permettant d#autoriser ou non la reproduction de l#*u!re%
Les droits de reprsentation et de reproduction sont cessibles par contrat crit rdig par
l#auteur prcisant les conditions et la dure de la session des droits% La session des droits sur
une *u!re peut ainsi conduire $ une rmunration obligatoirement proportionnelle aux
recettes de l#exploitation%
Li"ite :
Des exceptions existent tout de m)me lorsque l#*u!re est di!ulgue, c#est1$1dire que l#auteur
ne peut s#opposer $ 9
la re%r&sentation %ri)&e et +ratuite dans un cercle de !a"ille ?
la co%ie ou re%roduction r&ser)&e 1 un usa+e stricte"ent %ri)& du copiste ?
la %u(lication dune citation ou d#une analyse de l#*u!re, dans la mesure oK celle1ci
est br!e et 'ustifie par le caractre critique, polmique, pdagogique, scientifique ou
d#information, de l#*u!re ?
la parodie et la caricature%
Page 4
Droit de lInformatique
Prot&+er ses cr&ations :
Il !ous est s;rement d'$ arri! de craindre (ou de constater) que quelqu#un s#approprie des
*u!res que !ous a!eL publies (sur internet ou tout autre support) afin de mettre $ son profit
!os crations%
Il est impossible d#emp)c"er des personnes de copier, il existe cependant des moyens lgaux
de les dissuader ou bien de faire 'ouer la 'ustice,
'o""ent e"%2c3er le %illa+e 4
& partir du moment oK un Debmaster diffuse sur internet des informations (images, textes,
sons, !idos, etc%), il s#expose !idemment au pillage de son contenu par des internautes peu
respectueux ou mconnaissant le droit d#auteur en !igueur en Arance%
Il existe certes des dispositions tec"niques permettant de limiter le risque de copies abusi!es
en emp)c"ant par exemple au maximum l#internaute d#a!oir accs au code source de la page
Deb% Foutefois il est impossible d#emp)c"er $ -IIM la copie dans la mesure oK 9
Fout ce qui s#affic"e $ l#cran est potentiellement copiable
o La %rotection des lo+iciels :
+ette rubrique s#intresse plus particulirement aux aspects de protection des logiciels, $
l#exploitation des licences ainsi qu#$ la bre!etabilit des logiciels9
o La %rotection des lo+iciels %ar le droit dauteur
o Les "odalit&s de la %rotection
o Les di!!&rents t5%es de d&%6ts
o La %rotection du no" du lo+iciel : a%%lication du droit des "ar#ues
o Lex%loitation des lo+iciels : les licences
o La (re)eta(ilit& du lo+iciel
o Le contexte international
La %rotection des lo+iciels %ar le droit dauteur :
Depuis la loi du / 'uillet -.,B qui a tendu la notion d#*u!re de l#esprit aux logiciels, le
logiciel est protg par le droit d#auteur% L#ensemble du dispositif lgislatif applicable aux
logiciels est au'ourd#"ui intgr dans la premire partie du +ode de la proprit intellectuelle,
parmi les dispositions relati!es $ la proprit littraire et artistique%
Page 5
Droit de lInformatique
Les "odalit&s de la %rotection :
Les conditions de la %rotection :
4euls les logiciels prsentant un caractre original sont protgs par le droit d#auteur%
Le critre d#originalit est la seule condition de fond ncessaire $ la protection du logiciel par
le droit d#auteur% +e critre d#originalit n#est pas dfini par la loi% Il con!ient de se rfrer $ la
'urisprudence P&+N<F (+ass, &ssemble plnire, 2 mars -.,O) selon laquelle =l#originalit
d#un logiciel consiste dans un effort personnalis allant au1del$ de la simple mise en *u!re
d#une logique automatique et contraignante=% +ela ramne la notion d#originalit $ la =marque
d#un apport intellectuel=%

Lo(7et de la %rotection :
La protection du logiciel ne s#tend pas aux ides qui sont $ la base du logiciel% 4eule la mise
en forme de ces ides peut faire l#ob'et d#une protection par le droit d#auteur%

Les lments du logiciel non protgs 9
Les fonctionnalits
Les algorit"mes
Les interfaces
Les langages de programmation
Fous ces lments sont en effet considrs comme des lments informatiques $ l#origine de la
conception du logiciel ne prsentant pas en tant que tels une forme dfinie% Ils appartiennent
au domaine de l#ide%
La documentation d#utilisation du logiciel sur papier (protge par le droit dPauteur
traditionnel, en tant quP*u!re distincte du logiciel)

Les lments protgs
L#arc"itecture des programmes
Le code source
Le code ob'et (rsultat de la compilation du code source)
Les diffrentes !ersions
Les crans et modalits d#interacti!it s#ils sont originaux
Le matriel de conception prparatoire (&rt% L%-0010 du +PI) 9 les bauc"es, les
maquettes, les dossiers d#analyses fonctionnelles, la documentation de conception
intgre au logiciel, les prototypes%

Page 6
Droit de lInformatique
Les tec3ni#ues de %rotection :
&bsence de formalits 9
@n logiciel original est protg par le droit d#auteur, du seul fait de sa cration%
+ette protection n#est soumise en Arance $ aucune procdure particulire, l#apposition
de la mention +opyrig"t, nPest donc pas ncessaire% +ependant, malgr son absence de
fondement lgal, dans le cadre dPune exploitation large du logiciel, on ne peut que
recommander dPapposer la mention +opyrig"t, car nombre de lgislations trangres
exigent l#accomplissement de cette formalit pour les *u!res publies dont les
logiciels exploits%

Intr)t du dpEt 9
4i aucune formalit de dpEt de l#*u!re n#est impose, le dpEt du logiciel peut
nanmoins prsenter un intr)t pour pr1constituer la preu!e de la cration et lui
donner date certaine, en cas notamment de contestation future%
Les di!!&rents t5%es de d&%6ts 9
Au%r*s de #ui %eut.on d&%oser 4
F"oriquement, le dpEt peut )tre effectu c"eL tout tiers "abilit $ le rece!oir et lui confrer
date certaine% Il est m)me possible de s#adresser un courrier $ soi1m)me ce qui peut s#a!rer
utile (et conomique) pour conser!er les !ersions successi!es non dfiniti!es d#un logiciel%
Les officiers ministriels (notaire ou "uissier) sont "abilits $ rece!oir ce genre de dpEt% Ils
apposent des scells, consigns par procs !erbal et conser!ent sous squestre les biens
confis en dpEt% Dans la pratique, peu de dpEts s#oprent de la sorte, les officiers
ministriels "sitant $ traiter ce type de dossier%
De m)me, il est possible de dposer un logiciel $ l#IQPI, sous en!eloppe 4oleau, mais cette
pratique n#est pas adapte au logiciel, en raison du format de l#en!eloppe et des risques de
perforation%
Il existe enfin des socits de gestion collecti!e des droits d#auteur, organismes c"args de
collecter et rpartir les droits d#auteur, dont certaines acceptent les dpEts de logiciels% La
4ocit des gens de lettres de Arance en fait partie et elle accepte les logiciels sous forme de
scnario ou d#organigramme% Peu contraignante (en!eloppe cac"ete $ la cire ou apposition de
signature sur le pli de fermeture, a!ec indication du nom de l#auteur et du titre de l#*u!re),
cette mt"ode est cependant peu adapte au dpEt des logiciels, puisqu#elle ne pr!oit pas les
modalits d#accs aux sources par des tiers%
Page 7
Droit de lInformatique
La %rotection du no" du lo+iciel : a%%lication du droit des "ar#ues
En tant qu#*u!re, le nom du logiciel est protg par le droit d#auteur% 4i un dpEt du logiciel
est effectu auprs de l#&PP, le nom de ce logiciel est protg%
Pour les pro'ets d#une certaine ampleur (lourds in!estissements pr!us, cration d#un site Reb,
renomme des entits participantes, lourdes communications en!isages sur le pro'et) il est
recommand de protger le nom du logiciel par un dpEt de marque et d#enregistrer dans
certains cas le nom de domaine correspondant%
Dans tous les cas, il con!ient de s#)tre assur, par une premire rec"erc"e d#antriorits, de la
disponibilit de la marque et du nom de domaine%
Lex%loitation des lo+iciels : les licences :
Le c3oix de la licence
Le titulaire des droits patrimoniaux d#un logiciel a la possibilit d#en concder l#exercice $ un
tiers% Dans cette "ypot"se il !a dfinir par le biais d#un document contractuel dnomm
=licence=, l#tendue des droits qu#il concde au licenci% +ette licence peut ainsi aller de la
simple concession du droit d#usage du logiciel sur un seul ordinateur et pour une dure limite
$ des fins d#!aluation, $ une licence trs large permettant $ celui qui en bnficie de
reproduire le logiciel et de le distribuer librement dans le commerce% Foutes les restrictions
sont possibles sous rser!e des dispositions de l#article L%-001O 1- du +PI et notamment du
droit pour le licenci de raliser une copie de sau!egarde du logiciel%
Une cat&+orie %articuli*re : la licence de lo+iciel li(re
<n dsigne comme =libre= un logiciel disponible sous forme de code source (diffrent de code
excutable) c#est $ dire un logiciel dont l#arc"itecture interne est partage et diffuse
librement% L#utilisateur d#un logiciel dit =libre= est autoris $ le modifier, le corriger, l#adapter%
Pour la ma'orit de la doctrine, le crateur d#un tel logiciel n#abandonne pas ses droits d#auteur
mais concde seulement $ c"acun le droit d#utiliser son *u!re $ condition que toutes les
amliorations soient rendues publiques et que le logiciel ainsi modifi circule librement%
Le logiciel libre (diffrent du logiciel propritaire) ne doit donc pas )tre confondu a!ec 9
o le logiciel dans le domaine public sur lequel l#auteur a renonc $ tous ses droits
o le freeDare, logiciel gratuit mais pas ncessairement libre
o le s"areDare, logiciel dont l#utilisation est soumise $ rtribution de l#auteur, aprs une
priode d#essai gratuite%
En re!anc"e un logiciel libre peut )tre un logiciel commercial%
Page 8
Droit de lInformatique
L#auteur d#un logiciel qui sera qualifi de =libre= concde donc $ l#utilisateur un droit d#usage
et de modification de son *u!re mais dans un cadre 'uridique spcifique c#est1$1dire par le
biais de licences%
Il existe un certain nombre de modles de licence adapts aux logiciels libres, l#une des plus
utilise par la communaut scientifique tant la licence SQ@ SPL (Seneral Public Licence)%
Le +QR4, le +E& et l#IQRI& se sont associs rcemment pour laborer une licence de
logiciel libre conforme au droit fran6ais%
La (re)eta(ilit& du lo+iciel :
Une %rotection indirecte en Euro%e :
La con!ention de Tunic" sur la dli!rance de bre!ets europens du B octobre -.2/ et l#article
L%O--1-I%0 c) du +ode de la proprit intellectuelle excluent expressment les logiciels du
domaine de la bre!etabilit%
+ependant cette exclusion ne concerne que les programmes =en tant que tels=% @ne demande
de bre!et ne peut re!endiquer un logiciel $ titre principal, mais peut porter sur une in!ention
comportant un programme d#ordinateur qui se prsente comme une tape de fonctionnement
de l#in!ention re!endique%
La position de l#<ffice Europen des :re!ets (<E:) est maintenant claire sur ce point 9 le
critre retenu pour analyser si une in!ention est exclue de la bre!etabilit est =la contribution
$ l#tat de la tec"nique de l#in!ention (telle que dfinie dans la re!endication) considre dans
son ensemble=% En appliquant ce critre, on arri!e donc $ sparer deux catgories de
=programmes d#ordinateurs= 9
les programmes d#ordinateur dont la mise en *u!re produit des caractristiques
tec"niques nou!elles et in!enti!es et qui de ce fait sont bre!etables
les programmes d#ordinateur pris en tant que tels (qui n#ont aucun rapport a!ec la
tec"nique) et qui sont exclus de la bre!etabilit%
Le contexte international
&ux Utats1@nis, l#office des bre!ets @4PF< a adopt une pratique fa!orable $ la protection
par bre!et des programmes d#ordinateurs, y compris de programmes d#ordinateurs ne
produisant pas d#effet tec"nique% <n estime qu#en!iron -0 III bre!ets de logiciels sont
dposs c"aque anne aux Utats1 unis% &u'ourd#"ui, les bre!ets de logiciels reprsentent -BM
des bre!ets dposs aux Utat1@nis%
&u Vapon, l#office des bre!ets a adopt en -..2 des lignes directrices fa!orables $ la
protection des logiciels et l#on compte au'ourd#"ui en!iron 0I III bre!ets 'aponais portant sur
des logiciels%
Page 9
Droit de lInformatique
o Protection des donn&es
Fout ordinateur est appel $ c"anger a!ec l#extrieur 9 connexion Internet (pages Deb,
messagerie%%%), connexion rseau, lecteurs di!ers (disquette, cdrom, cl @4:%%%)% Lors de ces
c"anges, il existe un risque de contact a!ec des lments mal!eillants 9 les !irus sont les plus
connus de ces dangers mais il en existe d#autres%
+es agressions sont le fait d#informaticiens trs a!ertis, maCtrisant parfaitement la
programmation% Elles se manifestent sous forme de fic"iers informatiques dont les actions
sont di!erses mais tou'ours nuisibles $ !otre ordinateur 9 ralentissement !oire blocage de la
mac"ine, suppression de documents, modifications de programmes, diffusion d#informations
pri!es%%%
8irus
Ris#ues
@n !irus informatique est un programme con6u pour se dupliquer ? il se propage par tous les
moyens d#c"ange de donnes numriques (Internet, rseau, disquette, cdrom, cl @4:W) ?
les effets d#un !irus sont trs !aris, de l#affic"age d#un simple message anodin $ la destruction
complte de toutes les donnes de l#ordinateur%
Protections
Les anti!irus sont des logiciels con6us pour reprer les traces d#acti!it des !irus, les bloquer
et isoler ou supprimer les fic"iers qui en sont responsables% Leur mode de fonctionnement est
bas sur une !eille permanente, $ deux ni!eaux 9
sur tout ordinateur, un programme anti!irus doit )tre install et actif%
cet anti!irus doit )tre tenu $ 'our 9 la sur!eillance par l#anti!irus se rfre $ une base de
donnes contenant les signes d#acti!it de tous les !irus connus% +"aque 'our, de
nou!eaux !irus apparaissent, in!ents par des experts en programmation dsireux
d#prou!er leurs comptences ? en permanence, d#autres experts sur!eillent l#apparition
de ces nou!eaux programmes et con6oi!ent des antidotes% <n comprend qu#un
anti!irus ne sera efficace que s#il est rgulirement actualis, pour dtecter les
manifestations de tous les nou!eaux !irus%
'3e)aux de Troie 9 (ac:doors
Ris#ues
Xoisin des !irus, un c"e!al de Froie (aussi appel troyen ou tro'an) est un programme qui,
sous les apparences d#un logiciel utile, autorise l#excution de commandes sur !otre
ordinateur, depuis un ordinateur distant, !ia Internet%
+ertains c"e!aux de Froie, les bac5doors, permettent de contrEler $ distance !otre ordinateur 9
aprs a!oir infect !otre mac"ine (lors du tlc"argement d#un fic"ier ou l#ou!erture d#une
pice 'ointe), le programme permet, lorsque !ous )tes en connexion Internet, d#a!oir un accs
libre en lecture, criture ou suppression $ la totalit des fic"iers prsents sur !otre disque dur
mais galement de faire excuter $ !otre ordinateur des actions illgales (attaques de ser!eurs,
intrusions dans des sites sensiblesW)%
Page 10
Droit de lInformatique
Protections
@n anti!irus ($ 'our) permet de limiter les risques d#infection%
@n fireDall (matriel ou logiciel) permet, en plus, de sur!eiller le trafic sur !otre accs
Internet, pour dtecter les tentati!es de connexion non !olontaires% En cas d#accs permanent
(&D4L), il est indispensable d#utiliser un fireDall qui filtre le trafic entre !otre rseau local et
Internet%
;%5<are
Ris#ues
@n spyDare (ou logiciel espion) est un programme con6u pour collecter des donnes
personnelles sur son utilisateur et les en!oyer, $ son insu, $ un tiers !ia Internet%
Les spyDares ne sont pas des !irus parce qu#ils ne mettent pas en danger lPintgrit du
systme, des applications et des donnes% Tais leurs actions posent des problmes t"iques et
'uridiques, quant $ la !iolation de la !ie pri!e%
Les adDares sont des spyDares qui utilisent les donnes rcoltes (pages Deb !isites,
essentiellement) pour affic"er des publicits ou en!oyer des mails cibls ? certains sont
capables de modifier la page par dfaut de !otre na!igateur%
Les spyDares sont gnralement inclus dans des logiciels utilitaires 9 logiciels P0P (YaaLa, e1
TuleW), lecteurs de mdias (Di!Z) en sont des !ecteurs connus% Tais certains fabricants de
matriels et de logiciels commerciaux en incluent dans leurs produits%
Les coo5ies sont galement des fic"iers qui recueillent des informations sur la na!igation des
internautes mais ils ne ser!ent qu#$ faciliter la na!igation dans un site donn ? ils restent, en
principe, stoc5s sur le disque dur de l#utilisateur et ne sont pas transmis $ des tiers%
Protections
La relati!e innocuit des spyDares a conduit les fabricants d#anti!irus $ les ngliger et des
logiciels spcifiques sou!ent gratuits se sont d!elopps% Les anti1spyDares, comme les
anti!irus, utilisent des bases de donnes frquemment mises $ 'our%
sur tout ordinateur, un anti1spyDare doit )tre install et actif%
cet anti1spyDare doit )tre tenu $ 'our 9 la plupart des anti1spyDares sont actualisables
en ligne,
sur le site de leur diteur%
;%a"s
Ris#ues
Le spam (ou pourriel) dsigne l#en!oi massif de courriers lectroniques, sans sollicitation des
destinataires, $ des fins publicitaires ou mal"onn)tes% +#est un p"nomne d#ampleur
puisqu#on estime que /I $ 3IM des mails circulant sur Internet seraient des spams%
Il existe un important trafic souterrain de listes d#adresses lectroniques qui permet $ des
ordinateurs d#adresser un nombre norme de mails en peu de temps%
Les produits les plus !ants sont les sites pornograp"iques, les mdicaments, le crdit
financier ou des escroqueries prtendant enric"ir rapidement% @ne autre forme de spam
(appele p"is"ing) consiste $ tromper le destinataire en faisant passer le message pour un
message de sa banque ou d#un quelconque ser!ice protg par mot de passe% Le but est de
Page 11
Droit de lInformatique
rcuprer les donnes personnelles des destinataires (notamment des mots de passe) en les
attirant sur un site factice enregistrant leurs actions%
Protections
Il est difficile, au ni!eau de l#utilisateur, de lutter contre les spams ? quelques mesures de
pr!ention sont, toutefois, possibles 9
1 ne pas donner son adresse mail sur un site inconnu
1 ne pas rpondre aux messages de spam ni cliquer sur les liens qui prtendent !ous
dsabonner de ces courriers%
Les ser!eurs de messagerie des fournisseurs d#accs Internet sont quips de logiciels
antispams qui analysent les messages et limitent l#arri!e, dans !otre ordinateur, de ce type de
mails%
=oaxes
Ris#ues
Il existe de faux !irus, appels "oaxes 9 un "oax se prsente, en gnral, sous la forme d#un
mail d#alerte contre un nou!eau !irus ? le message se rclame sou!ent d#un fabricant connu
d#anti!irus ou de matriel informatique, il signale un fic"ier dangereux et !ous conseille de le
dtruire et demande qu#on diffuse largement l#information%
Le but des "oaxes est le simple plaisir, pour leurs concepteurs, de constater l#affolement et les
encombrements pro!oqus par leur =plaisanterie=%
Protections
Lors de la rception d#un message douteux de ce type, a!ant de supprimer un fic"ier essentiel
de RindoDs et d#alerter tout !otre carnet d#adresses, renseigneL1!ousW <n peut trou!er, sur
Internet, des sites d#information sur ces fausses alertes%
Pro(l*"es utilisateurs
Ris#ues
Les utilisateurs, eux1m)mes, peu!ent )tre $ l#origine de pertes de donnes 9 par mal!eillance
(peu frquent, dans le cadre scolaire, beaucoup plus en entreprise) ou par maladresse%
Documents non enregistrs, effacs ou perdus lors de manipulations "asardeuses sont source
d#importantes pertes de temps et d#animosit $ l#gard de l#outil informatique%
Protections
La protection contre ce risque passe par une connaissance de base du fonctionnement d#un
ordinateur et, en particulier, du systme de fic"iers (notions d#arborescence, dossier,
fic"ierW)% Des "abitudes efficaces et bien maCtrises de cration et d#enregistrement des
documents sont indispensables 9 cration des documents directement dans un dossier adapt,
enregistrement $ inter!alles rguliers pendant le tra!ail, maCtrise des oprations de
copier[couper[coller limitent les risques de fausse man*u!re%
Page 12
Droit de lInformatique
Mots de %asse
Ris#ues
@n certain nombre de ressources sont protges par mots de passe pour garantir que leur
utilisation reste le fait de personnes autorises 9 accs $ un ordinateur !oire $ certains dossiers
et fic"iers, connexion Internet, accs $ une boCte de messagerie, accs $ certaines pages DebW
Le !ol de mot de passe (par simple lecture s#il est plac $ un endroit trop facilement accessible
ou par =de!inette= s#il est trop simple) permet $ un usager non autoris d#accder $ des outils
ou $ des donnes qui ne le concernent pas ? l#usage qu#il peut en faire serait alors imput $
l#utilisateur dont il a usurp le mot de passe%
Protections
Le caractre relati!ement peu sensible des donnes d#une cole ne ncessite pas une politique
trs contraignante en matire de mots de passe% Tais un minimum de scurit et de
confidentialit est recommand 9
l#accs $ l#ordinateur de gestion de!ra )tre protg par un mot de passe puisqu#il
contient des donnes confidentielles sur les l!es%
ce mot de passe ne sera pas affic" sur un post1it, coll sur l#ordinateurW
Pour des raisons de scurit mais aussi de re1paramtrage en cas de problme, il est prudent
de conser!er l#ensemble des mots de passe de l#cole en lieu s;r (nom d#utilisateur et mot de
passe, qui !ont ensemble, pour la connexion Internet, les boCtes de messagerie et les accs aux
ordinateurs protgs)%
Parta+es
Ris#ues
L#intr)t principal d#un rseau est le partage des ressources 9 dossiers et fic"iers, accs
Internet, imprimantesW Par dfaut, lors de l#installation d#un rseau, rien n#est partag, ce qui
permet de n#ou!rir $ l#accs depuis une autre mac"ine que pour les ressources sou"aites, en
les protgeant !entuellement par un mot de passe% Les risques lis aux partages sont de deux
types 9
accs $ des donnes confidentielles par des utilisateurs locaux non autoriss%
accs $ ces m)mes donnes et[ou prise de contrEle $ distance depuis un ordinateur
extrieur, !ia la connexion Internet%
Protections
Le partage complet des imprimantes est sans danger ? le partage de connexion Internet se met
en place lors de la configuration du rseau et n#a pas $ )tre restreint sauf si on sou"aite
interdire la sortie $ une mac"ine particulire ? quant au partage de dossiers, il est $ dfinir en
fonction des contenus et des utilisateurs susceptibles d#y accder%
Il est possible d#acti!er le partage complet des disques des postes =l!es=, ce qui facilite les
transferts de fic"iers ? il est cependant plus prudent de limiter ce partage $ un dossier, appel,
par exemple =documents partags=, dans lequel on pourra crer autant de sous1dossiers que
ncessaire, pour !iter l#accs aux dossiers systme de la mac"ine%
Page 13
Droit de lInformatique
Pour le poste de gestion, il peut )tre utile de crer un dossier partag qui permettra des
c"anges a!ec les autres postes mais il est indispensable de ne pas partager le reste du disque
pour en prser!er la scurit et la confidentialit%
;au)e+arde
Ris#ues
Talgr toutes les prcautions prises contre les risques !oqus plus "aut, il peut arri!er que
des donnes soient perdues ? le temps mis $ les crer, la complexit de leur laboration, leur
caractre !ital sont autant de facteurs aggra!ants de cette perte ? c#est pourquoi le recours $
des procdures de sau!egarde est indispensable, au moins pour les donnes essentielles 9 il
s#agit de conser!er, en lieu s;r, une copie de ces donnes%
Protections
@ne sau!egarde n#a de sens que si elle est 9
rigoureuse 9 il faut donc dfinir prcisment les fic"iers $ sau!egarder ? ceci suppose
une connaissance du systme de fic"iers de l#ordinateur et une gestion asseL rigoureuse
lors de l#enregistrement de !os documents% La sau!egarde de la messagerie demande
de sa!oir localiser les fic"iers qui la composent% Aaute de ces connaissances, la
sau!egarde sera probablement incomplte (la sau!egarde d#un disque dur entier est
irraliste)%
$ 'our 9 donc asseL frquente pour sau!egarder la dernire !ersion de c"aque
document%
rcuprable 9 il s#agit donc d#utiliser un support et un logiciel appropris et de les a!oir
tests a!ant d#a!oir besoin d#une !raie restauration de donnes%
Page 14
Droit de lInformatique
Introduction 1 la cri"inalit& in!or"ati#ue
Pr&sentation +&n&rale
Les rseaux numriques \ singulirement lPinternet \ peu!ent )tre
lPinstrument dPabus relati!ement spcifiques, en ce sens quPils ont pour cibles
des biens de lPinformatique% <n parle, dans ce cas, de 7 criminalit
informatique 8, $ moins dPutiliser un nologisme dans le !ent tel que
cybercriminalit (ou cyberterrorisme)%
Les comportements rpr"ensibles sont di!ersifis 9 entre par effraction
dans un systme informatique, manipulation ou destruction de donnes, pillage
de donnes, piratage de programmes, en!oi dPun !irus, etc%
Tais, lPinternet est aussi le support dPinfractions tout $ fait
con!entionnelles, qui peu!ent se commettre par dPautres moyens 9 atteintes $
lP"onneur et $ la bonne rputation (diffamation, calomnie%%%)? atteintes $ la !ie
pri!e ? escroqueries (cf% phishing, 7 !ol dPidentit 8 ou 7 "ame6onnage 8 ?
7 lettres nigrianes 8W)? !iolation de secrets professionnels (art% 3B, +% pn%)?
pdopornograp"ie ? propos racistes, r!isionnistes, ngationnistes ou !iolents?
contrefa6on de droits de proprit industrielle ou intellectuelle? !iolation du
secret de lPinstruction, du droit $ lPimage? etc%
@ne criminalit relati!ement originale donc, et une criminalit plus
classique, qui tire parti de la cou!erture mondiale du nou!eau mdia%
Qotre droit pnal est globalement apte $ protger les utilisateurs de
lPinternet contre ceux qui sPen ser!ent pour commettre des infractions
classiques% Plusieurs infractions tombent clairement sous lPapplication de
dispositions du +ode pnal formules en termes suffisamment larges% &insi, il
est clair que celles concernant les atteintes portes $ lP"onneur ou $ la
considration des personnes (art% 33/ et s%) sPappliquent aux messages $
caractre calomnieux, diffamatoire ou in'urieux !"iculs par lPinternet% Les
dispositions relati!es $ la corruption de la 'eunesse (art% /2. et s%) !isent
pareillement toute une srie dPabus (incitations $ la dbauc"e de mineurs,
promotion de la pdop"ilie, publicit en fa!eur du tourisme sexuel%%%) sans
oprer de distinction entre les supports de cette diffusion%
En re!anc"e, pour faire face aux infractions dPun nou!eau genre apparues
a!ec les d!eloppements de lPinformatique et des rseaux, notre pays tait
dsarm
-
% & cet gard, le 7 !ide 'uridique 8 a t combl, il y a peu, par
1
+onformment au principe de lgalit des infractions (nullum crimen sine lege) et des peines (nulla
poena sine lege), les dispositions du droit pnal sont, en effet, dPinterprtation stricte 9 elles ne peu!ent )tre
Page 15
Droit de lInformatique
lPadoption de la loi du 0, no!embre 0III relati!e $ la criminalit informatique
0
%
+ette loi a subi quelques retouc"es suite $ lPadoption de la loi du -B mai 0IIO
modifiant les articles 0B.bis, /-3bis, BI3quater, BBIbis et BBIter du +ode
pnal
/
%
@ne difficult particulire !ient du fait que le droit pnal est, par essence,
un droit national, alors que lPinternet est un p"nomne sans frontire% Des
rgles existent certes pour rsoudre dP!idents conflits de lois (quelle loi
appliquer ]) et de 'uridictions (quel est le tribunal comptent ])% Tais on de!ine
aisment combien leur mise en *u!re se "eurtera sou!ent $ dPinsurmontables
obstacles pratiques 9 difficults dPidentification de lPmetteur du message
litigieux, possibilit dP*u!rer $ partir dPun paradis lectronique (entendeL 9 oK la
loi pnale est plus laxe%%%), inutilit dPune sanction frappant un indi!idu rsidant
$ lPautre bout du monde, etc%
En t"orie, la loi pnale belge est applicable $ toutes les infractions
commises sur le territoire du Royaume (art% / +% pn%)% +Pest le principe, bien
connu, de territorialit du droit pnal 9 ds que quelquPun \ :elge ou tranger,
peu importe sa nationalit \ commet une infraction sur le territoire de la
:elgique, il peut )tre poursui!i et le 'uge saisi statuera selon le droit belge
3
% La
'urisprudence considre, plus prcisment, que le 'uge belge est comptent pour
statuer sur une infraction ds lPinstant oK lPun de ses lments constitutifs a t
ralis sur le territoire belge (principe dit de lPubiquit)
B
%
interprtes de manire extensi!e ou analogique et ainsi appliques $ des situations non !ises par la lettre du
texte% @ne interprtation volutive ou tlologique est toutefois possible, pour!u que soit respecte, dPune part,
lPintention du lgislateur, dPautre part, la lettre du texte concern 9 7 Le 'uge peut appliquer la loi pnale $ des
faits que le lgislateur tait dans lPimpossibilit absolue de pressentir $ lPpoque de la promulgation de la
disposition pnale, $ la double condition que la !olont du lgislateur dPriger des faits de cette nature en
infraction soit certaine et que ces faits puissent )tre compris dans la dfinition lgale de lPinfraction 8 (+ass%, -B
mars -..3, Pas%, -..3, I, p% 0O-)% &!ant lPadoption de la loi du 0, no!embre 0III, des 'uges ^ dont on attend
tou'ours plus quPils soient les gardiens de nos liberts dans un monde en mutations ^ nPont pas "sit $ adapter
le sens de certaines dispositions aux nou!elles formes de dlinquance issues de lP!olution tec"nologique (<n
songe notamment $ la pr!ention de 7 !ol 8 applicable, en principe, $ des ob'ets matriels et qui a t applique
^ sans unanimit ^ $ des biens immatriels tels que des donnes et programmes informatiques)% <n de!ine
aisment combien la marge est troite entre une interprtation !oluti!e des rgles pnales et une interprtation
extensi!e ou analogique% 4ur lPinterprtation en matire pnale, A% F@LYEQ4 et T% X&Q DE YER+N<XE,
Introduction au droit pnal, 3
e
d%, Diegem, YluDer, -.,,, pp% 00- et s%
2
M.B%, / f!rier 0II-, p% 0.I.%
3
M.B%, -0 septembre 0IIO, 0
e
d%, p% 3O%//0 (entre en !igueur 9 00 mai 0IIO)% Pour un commentaire, :%
D<+_@IR, 7 Loi du -B mai 0IIO 9 nou!elles dfinitions des infractions en matire de criminalit informatique 8,
R.D.T.I%, n` 0O, 0IIO, pp% 0,210.3%
4
Peu importe galement la nationalit de la !ictime ou la gra!it de lPinfraction%
5
+ass%, -O mai -.,., Pas%, -.,., I, p% .2/%
Page 16
Droit de lInformatique
En re!anc"e, lPinfraction commise "ors du territoire du Royaume par des
belges ou par des trangers nPest punie en :elgique que dans les cas dtermins
par la loi (art% 3 +% pn%)% 4auf circonstances exceptionnelles (atteintes $ la s;ret
de lPEtat%%%), les infractions commises $ lPtranger ne sont poursui!ies que si
lPinculp est appr"end en :elgique% 4ou!ent aussi, la comptence du 'uge est
soumise au principe de la double incrimination%
4upposons quPun message $ caractre raciste ou incitant $ la !iolence soit
7 lanc 8 sur le rseau $ partir de lP&llemagne et re6u en :elgique% <n peut
penser que, dans ce cas, lPincitation $ la "aine ou $ la !iolence est ralise en
:elgique de sorte quPun lment constitutif de lPinfraction est bien localis sur le
territoire du Royaume% Le 'uge belge est donc comptent pour statuer sur
lPinfraction sur la base de lParticle /, cPest1$1dire sans que les conditions plus
strictes de lParticle 3 (double incrimination, prsence de lPinculp sur le territoire
du Royaume%%%) doi!ent )tre remplies% +ette solution sPinspire de la
'urisprudence selon laquelle, en cas dPinfractions commises $ la radio ou $ la
tl!ision, 7 lPinfraction est suppose accomplie en tout lieu oK pareille diffusion
a pu )tre re6ue ou entendue 8%
En bref, on a beau dire quPune infraction reste telle m)me si elle est
perptre dans 7 lPespace !irtuel 8, il est tout de m)me permis de se demander si
les Etats auront tou'ours les moyens de faire respecter leur loi pnale% &pparaCt
ainsi la ncessit de renforcer la coopration entre Etats (pour fa!oriser les
extraditions, lPexequatur des dcisions de 'ustice trangres, la collaboration
'udiciaire et policire%%%)% Tais il ne faut pas se leurrer 9 la route promet dP)tre
longue tant sont importantes les diffrences de !aleurs et de sensibilits dPun
pays $ lPautre% De toute !idence, les liberts les plus lmentaires ^
notamment la trs concerne libert dPexpression ^ ne sont pas con6ues de la
m)me fa6on, loin sPen faut, en +"ine, en &lgrie, aux Etats1@nis, en Europe, en
+ore, au +ongo%%%
Les pages qui sui!ent !isent $ prsenter les nou!elles dispositions
introduites dans le +ode pnal et dans le +ode dPinstruction criminelle par la loi
du 0, no!embre 0III relati!e $ la criminalit informatique
O
% LPexpos portera
6
Pour un commentaire approfondi de la loi, !oy%, parmi dPautres, V% YE@4FERT&Q4 et A% T<L4, 7 De Det
!an 0, no!ember 0III inLa5e informaticacriminaliteit 9 een eerste o!erLic"t 8, R.%, 0III-10II0, pp% 20-12/0 ?
A% DE XILLEQA&SQE et 4% D@4<LLIER, 7 La :elgique sort enfin ses armes contre la cybercriminalit 9 $ propos de
la loi du 0, no!embre 0III sur la criminalit informatique 8, !. " M%, 0II-[-, pp% OI1,-? +% TE@QIER, 7 La loi
du 0, no!embre 0III relati!e $ la criminalit informatique 8, !ctualits du droit des technologies de
l#in$ormation et de la communication, +@P, !ol% 3B, f!rier 0II-, pp% /B1-OI% Xoir aussi V%1+% P&aE, 7 La loi
relati!e $ la criminalit informatique 8, %ourn. proc%, n` 30I, 0II-, pp% -01-O ? a% P<@LLEF, 7 & propos du pro'et
de loi dit n` 0-3 \ La lutte contre la criminalit dans le cyberespace $ lPpreu!e du principe de rgularit des
Page 17
Droit de lInformatique
essentiellement sur lPanalyse des nou!elles infractions informatiques (I%)%
LPadaptation des rgles de procdure pnale $ la lutte contre la cybercriminalit
fera lPob'et dPun examen plus sommaire (II%)%
I, Les nou)elles incri"inations in!or"ati#ues
La loi du 0, no!embre 0III !ient enric"ir notre +ode pnal de nou!elles
incriminations 9 le faux en informatique, la fraude informatique et les
7 infractions contre la confidentialit, lPintgrit et la disponibilit des systmes
informatiques et des donnes qui sont stoc5es, traites ou transmises par ces
systmes 8%
+es dernires infractions \ reprises au titre IZbis nou!eau du +ode pnal
(introduit par lPart% O de la L% 0, no!% 0III) \ !isent en ralit deux catgories
dPinfractions 9 lPaccs et le maintien non autoris dans un systme (hac&ing) et le
sabotage informatique%
Qous examinons, tour $ tour, ces diffrentes infractions nou!elles%
-, Le !aux en in!or"ati#ue
Art, /->bis. ? -er, +elui qui commet un faux, en introduisant dans un systme
informatique, en modifiant ou effa6ant des donnes, qui sont stoc5es, traites ou
transmises par un systme informatique, ou en modifiant par tout moyen
tec"nologique l#utilisation possible des donnes dans un systme informatique, et
par l$ modifie la porte 'uridique de telles donnes, est puni d#un emprisonnement
de six mois $ cinq ans et d#une amende de !ingt1six euros $ cent mille euros ou
d#une de ces peines seulement%
? /, +elui qui fait usage des donnes ainsi obtenues, tout en sac"ant que celles1ci
sont fausses, est puni comme s#il tait l#auteur du faux%
? 0, La tentati!e de commettre l#infraction !ise au b -er est punie d#un
emprisonnement de six mois $ trois ans et d#une amende de !ingt1six euros $
cinquante mille euros ou d#une de ces peines seulement%
? @, Les peines pr!ues par les bb -er $ / sont doubles si une infraction $ l#une
de ces dispositions est commise dans les cinq ans qui sui!ent le prononc d#une
condamnation pour une de ces infractions ou pour une des infractions pr!ues
aux articles 0B.bis, /-3bis, BI3quater ou au titre IZbis%
LPinfraction de faux en informatique !ise la dissimulation intentionnelle
de la !rit par le biais de manipulations informatiques de donnes pertinentes
sur le plan 'uridique
2
% Des donnes sous forme lectronique peu!ent )tre ainsi
falsifies moyennant modification ou effacement (complet ou partiel), lors de
leur saisie (introduction dans lPordinateur), de leur rcupration ou au cours de
preu!es 8, in 'iber !micorum %ean du %ardin, YluDer, 0II-, pp% /1/I%
7
Expos des motifs, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II-, p% -3% +f% <% LER<@Z, 7 Le
faux informatiques 8, %.T%, 0II3, pp% BI.1B0I%
Page 18
Droit de lInformatique
leur stoc5age% En incriminant celui qui se rend coupable dPun faux en
informatique, le nou!el article 0-Ibis permet dPob!ier aux "sitations
doctrinales et 'urisprudentielles quant $ lPapplication aux donnes lectroniques
des articles -./ et sui!ants du +ode pnal relatifs au faux en criture
,
%
4elon les tra!aux prparatoires de la loi du 0, no!embre 0III, constituent
des exemples de faux en informatique 9 la falsification et[ou la contrefa6on de
cartes de crdit, les faux en matire de contrats numriques (lorsque les donnes
'uridiquement pertinentes ne sont plus imprimes sur papier ni signes $ la
main) ou encore lPutilisation de donnes fausses
.
% <n songe encore $
lPinscription de crances ficti!es ou $ la modification de donnes salariales par
un employ dans le logiciel comptable de lPentreprise, ou $ la falsification dPune
signature lectroniqueW
<n rel!e quPest punissable 7 comme sPil tait lPauteur du faux 8 celui qui
fait usage des donnes falsifies en pleine connaissance de cause (art% 0-Ibis, b
0)%
& la diffrence des dispositions relati!es aux faux traditionnels (art% -./ et
s% +% pn%), le nou!el article 0-Ibis ne fait pas de distinction sui!ant la qualit de
lPauteur de lPinfraction (fonctionnaires, officiers publics, simples particuliers) ou
sui!ant la nature de lPacte falsifi (acte public, acte aut"entique, acte commercial
ou acte pri!)% +ette diffrence de rgime a t critique par le +onseil dPEtat
sur la base du principe dPgalit
-I
, mais le lgislateur nPa toutefois pas cru bon
de re!oir sa copie $ cet gard, sPexposant ainsi $ un recours de!ant la +our
dParbitrage%
Par ailleurs, comme nPa pas manqu de le rele!er le +onseil dPEtat, il
ressort du commentaire de lParticle 0-Ibis que, contrairement au faux en criture
de droit commun, le faux en informatique ne suppose aucune intention
frauduleuse dans le c"ef de son auteur% &ussi le faux en informatique requerrait1
il uniquement comme lment moral le dol gnral ] La rponse est non car,
suite $ un amendement dpos in extremis au 4nat, lParticle -./ du +ode pnal
($ lire con'ointement a!ec lPart% 0-Ibis) est dsormais libell comme suit 9 7 Le
faux en criture, en in$ormatique ou dans des dp)c"es tlgrap"iques, a!ec une
intention frauduleuse ou $ dessin de nuire, sera puni conformment aux articles
sui!ants 8 (modifi par lPart% / de la L% du 0, no!embre 0III)% Par consquent,
8
En 'urisprudence, on songe en particulier $ la fameuse affaire Bistel, dans laquelle il fut 'ug quPun mot
de passe constituait un crit et, partant, lPintroduction frauduleuse dPun mot de passe%%% un faux en criture (+orr%
:ruxelles, , no!% -..I, %.T%, -..-, p% -- ? D.I.T%, -..-[-, p% B- et note +% ERYELEQ4), a!ant que cette dcision
soit rforme en appel (:ruxelles, 03 'uin -..-, Rev. dr. pn%, -..0, p% /3I)%
9
Rapport de la +ommission de la Vustice, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II3, p% B%
10
&!is du +onseil dPEtat, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II- et I0-3[I-, p% B-%
Page 19
Droit de lInformatique
un dol spcial est requis pour le faux et lPusage de faux informatique, comme
pour le faux en criture%
&u total, lPinfraction sera tablie si et seulement si tous ses lments
constitutifs sont runis, $ sa!oir 9
\ Il faut quPil y ait introduction, modification ou effacement de donnes
dans un systme informatique ou encore modification de lPutilisation
possible de ces donnes%
\ Il est ncessaire que le faux modifie la porte 'uridique de ces donnes (un
pr'udice est traditionnellement exig comme condition du faux en
criture)% 4elon lPexpos des motifs, il re!ient au 'uge dPapprcier si cette
modification a effecti!ement lieu%
\ Le faux doit )tre commis a!ec une intention frauduleuse ou $ dessein de
nuire% 4elon certains auteurs, cette exigence de!rait mettre $ lPabri dPune
condamnation celui qui fabrique de fausses cartes de crdit ou de fausses
signatures digitales dans un but scientifique (p% ex% pour dmontrer la
!ulnrabilit dPun systme) ou pdagogique
--
%
La seule tentati!e de faux est galement punissable (art% 0-Ibis, b /)%
Enfin, les peines pr!ues sont doubles en cas de rcidi!e (art% 0-Ibis, b 3)%
/, La !raude in!or"ati#ue
Art, A>@quater, ? -er, +elui qui c"erc"e $ se procurer, pour lui1m)me ou pour
autrui, a!ec une intention frauduleuse, un a!antage conomique illgal en
introduisant dans un systme informatique, en modifiant ou effa6ant des donnes
qui sont stoc5es, traites ou transmises par un systme informatique, ou en
modifiant par tout moyen tec"nologique l#utilisation normale des donnes dans
un systme informatique, est puni d#un emprisonnement de six mois $ cinq ans et
d#une amende de !ingt1six euros $ cent mille euros ou d#une de ces peines
seulement%
? /, La tentati!e de commettre l#infraction !ise au b -er est punie d#un
emprisonnement de six mois $ trois ans et d#une amende de !ingt1six euros $
cinquante mille euros ou d#une de ces peines seulement%
? 0, Les peines pr!ues par les bb -er et 0 sont doubles si une infraction a l#une
de ces dispositions est commise dans les cinq ans qui sui!ent le prononc d#une
condamnation pour une de ces infractions ou pour une des infractions !ises aux
articles 0-Ibis, 0B.bis, /-3bis ou au titre IZbis.
11
A% DE XILLEQA&SQE et 4% D@4<LLIER, op. cit%, p% OB%
Page 20
Droit de lInformatique
LPincrimination de fraude informatique !ise celui qui c"erc"e $ se
procurer, pour lui1m)me ou pour autrui, un a!antage conomique illgal, par le
biais dPune manipulation illicite de donnes sous forme informatique
-0
%
LPlment matriel de lPinfraction peut )tre caractris comme suit 9
-) lPintroduction, la modification ou lPeffacement de donnes informatiques
ou la modification de lPutilisation normale de ces donnes (il nPest pas
requis que ces donnes aient t falsifies)?
0) procurant $ lPauteur ou $ autrui un a!antage conomique illgal%
& la diffrence de lPescroquerie (art% 3.O +% pn%), il nPest pas ici question
de manipulation directement destine $ tromper la confiance dPune personne
pour obtenir la remise dPun bien ? il faut, mais il suffit, que lPa!antage
conomique obtenu $ la fa!eur de lPinfraction prsente un caractre frauduleux
(a!antage patrimonial obtenu)%
En ce qui concerne lPlment moral, lPinfraction requiert la preu!e dPune
intention frauduleuse dPobtenir sans droit, par des agissements illicites et[ou des
moyens irrguliers, un bnfice conomique, pour soi1m)me ou pour autrui%
4elon les tra!aux prparatoires, la fraude informatique peut !iser
lPutilisation dPune carte de crdit !ole pour retirer de lPargent dPun distributeur
automatique, le dpassement illicite du crdit octroy par sa propre carte de
crdit, lPintroduction dPinstructions de programmation permettant dPobtenir $ la
suite de certaines transactions dPautres rsultats en !ue dPun a!antage financier
illicite, ou le dtournement $ des fins lucrati!es de fic"iers ou de programmes
informatiques confis dans un but spcifique
-/
, ou encore les manipulations
effectues par un employ de banque sur les comptes des clients%
La tentati!e de fraude est galement punie (art% BI3quater, b 0)% En cas de
rcidi!e, les peines pr!ues sont doubles (art% BI3quater, b /)%
La dfinition de la fraude informatique apparaCt particulirement large% &
'uste titre, le lgislateur a t guid par le souci dPadopter un texte suffisamment
large et ou!ert, qui puisse rsister $ lP!olution galopante \ faut1il le dire ] \ des
tec"nologies de lPinformation% Foute la difficult est de dfinir lPinfraction a!ec
une prcision nanmoins suffisante pour satisfaire au principe de pr!isibilit
essentiel en droit pnal% Rel dfi que celui de par!enir $ concilier a!ec bon"eur
ces contraintes apparemment contradictoires% LPeffet sans doute inattendu du
12
+Pest pour se conformer $ lParticle , de la +on!ention n` -,B du +onseil de lPEurope que le libell de
lParticle BI3quater, b -
er
, a t modifi par la loi du -B mai 0IIO%
13
Rapport de la +ommission de la Vustice, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II3, p% B%
Page 21
Droit de lInformatique
compromis adopt est que certains actes de!enus banals sur les rseaux peu!ent
dsormais ressortir $ la pr!ention de fraude% & titre dPillustration, certains
auteurs citent le cas \ frquent sur les rseaux \ de lPinscription de coo&ies (dits
permanents
-3
) sur le disque dur de lPordinateur de lPusager du Reb, spcialement
lorsquPils ser!ent surtout $ dresser le profil prcis de lPusager $ des fins de
mar5eting direct, et ce, en !iolation de la lgislation relati!e $ la protection des
donnes $ caractre personnel
-B
%
0, Lacc*s non autoris& 1 un s5st*"e
Art, AA>bis, ? -er, +elui qui, sac"ant qu#il n#y est pas autoris, accde $ un
systme informatique ou s#y maintient, est puni d#un emprisonnement de trois
mois $ un an et d#une amende de !ingt1six euros $ !ingt1cinq mille euros ou d#une
de ces peines seulement%
4i l#infraction !ise $ l#alina -er, est commise a!ec une intention frauduleuse, la
peine d#emprisonnement est de six mois $ deux ans%
? /, +elui qui, a!ec une intention frauduleuse ou dans le but de nuire, outrepasse
son pou!oir d#accs $ un systme informatique, est puni d#un emprisonnement de
six mois $ deux ans et d#une amende de !ingt1six euros $ !ingt1cinq mille euros
ou dPune de ces peines seulement%
? 0, +elui qui se trou!e dans une des situations !ises aux bb -er et 0 et qui 9
-` soit reprend, de quelque manire que ce soit, les donnes stoc5es, traites ou
transmises par le systme informatique?
0` soit fait un usage quelconque d#un systme informatique appartenant $ un tiers
ou se sert du systme informatique pour accder au systme informatique d#un
tiers?
/` soit cause un dommage quelconque, m)me non intentionnellement, au systme
informatique ou aux donnes qui sont stoc5es traites ou transmises par ce
systme ou au systme informatique d#un tiers ou aux donnes qui sont stoc5es,
traites ou transmises par ce systme?
est puni d#un emprisonnement de un $ trois ans et d#une amende de !ingt1six
euros belges $ cinquante mille euros ou d#une de ces peines seulement%
? @, La tentati!e de commettre une des infractions !ises aux bb -er et 0 est punie
des m)mes peines%
? A, +elui qui, ind;ment, possde, produit, !end, obtient en !ue de son utilisation,
importe, diffuse ou met $ disposition sous une autre forme, un quelconque
dispositif, y compris des donnes informatiques, principalement con6u ou adapt
pour permettre la commission des infractions pr!ues aux bb -er $ 3, est puni
dPun emprisonnement de six mois $ trois ans et dPune amende de !ingt1six euros
$ cent mille euros ou dPune de ces peines seulement%
? B, +elui qui ordonne la commission d#une des infractions !ises aux bb -er $ B
ou qui y incite, est puni d#un emprisonnement de six mois $ cinq ans et d#une
amende de cent euros $ deux cent mille euros ou d#une de ces peines seulement%
14
& distinguer des coo&ies dits de session, qui sPeffacent de lPordinateur de lPinternaute ds quPil quitte le
site !isit%
15
A% DE XILLEQA&SQE et 4% D@4<LLIER, op. cit%, pp% OO1O2% +omp% +% TE@QIER, op. cit%, p% 20, n` /3%
Page 22
Droit de lInformatique
? C, +elui qui, sac"ant que des donnes ont t obtenues par la commission d#une
des infractions !ises aux bb -er $ /, les dtient, les r!le $ une autre personne
ou les di!ulgue, ou fait un usage quelconque des donnes ainsi obtenues, est puni
d#un emprisonnement de six mois $ trois ans et d#une amende de !ingt1six euros $
cent mille euros ou d#une de ces peines seulement%
? D, Les peines pr!ues par les bb -er $ 2 sont doubles si une infraction $ l#une
de ces dispositions est commise dans les cinq ans qui sui!ent le prononc d#une
condamnation pour une de ces infractions ou pour une des infractions !ises aux
articles 0-Ibis, 0B.bis, /-3bis, BI3quater ou BBIter%
Le paragrap"e -
er
du nou!el article BBIbis rprime lPaccs non autoris
-O
$
un systme informatique ou le fait de sPy maintenir (hac&ing externe), tandis que
son paragrap"e 0 !ise celui qui, a!ec une intention frauduleuse ou dans le but de
nuire, outrepasse son pou!oir dPaccs $ un systme informatique (hac&ing
interne)% <n remarquera que lPlment moral requis diffre dans les deux
"ypot"ses% @n dol spcial est exig dans le seul cas de hac&ing ralis depuis
lPintrieur de lPentreprise% En re!anc"e, un dol gnral suffit pour la pr!ention
de "ac5ing externe? si lPinfraction est commise a!ec une intention frauduleuse,
la peine sPen trou!e seulement aggra!e% Dans son a!is, le +onseil dPEtat a!ait
pris soin de rele!er quPen cas de hac&ing externe, la simple curiosit de!ient
punissable, alors que tel nPest pas le cas "ors contexte informatique
-2
%
La tentati!e de commettre les infractions !ises $ lParticle BBIbis, bb - ou
0 est punie des m)mes peines que lPinfraction elle1m)me (b 3)%
Les cas de hac&ing externe sont bien connus $ la fa!eur de quelques
affaires retentissantes relayes par la grande presse
-,
% LPlment de maintien
dans le systme informatique est prsent ds lPinstant oK lPintrus sPy cpromned
un certain temps, et ce, quand bien m)me lPaccs au systme nPaurait pas t
commis de manire illicite (lPeffraction nPest pas une condition lgale de
lPinfraction)% +Pest dire le caractre large \ trop large ] \ de la nou!elle
incrimination% +omme lPa not le +onseil dPEtat, citant Pol Slineur, cela re!ient
16
<n remarque que le lgislateur pnalise ici le simple accs non autoris $ un systme informatique ou le
maintien dans le systme, sans requrir la ralisation dPautres conditions rendant lPaccs illicite (le fait dPa!oir
cass un dispositif de scurit, lPintention de se procurer des donnes ou dPeffectuer un sabotage%%%)%
17
&!is du +onseil dPEtat, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II- et I0-3[I-, p% BI%
18
<n se rappelle le clbre "ac5er amricain Ye!in Titnic5 (dtournement de cartes de crdits sur le
rseau) ou ReDaFac5 (intrusion dans le systme informatique dPune banque belge)%
Page 23
Droit de lInformatique
$ riger en infraction lPaccs non dsir $ un agenda lectronique alors que
lPaccs non dsir $ un agenda cpapierd, tout aussi confidentiel, demeure
impuni% Il est pourtant douteux que la diffrence ob'ecti!e de support des
donnes supposes confidentielles 'ustifie la diffrence de traitement au plan
pnal, alors que, dans les deux cas, lPatteinte $ la confidentialit est pareillement
condamnable%
4uite $ cet a!is critique du +onseil dPEtat, un amendement dpos au
4nat pr!oyait lPexigence dPun dol spcial, mais cet amendement a t re'et
par le Sou!ernement qui a prfr re!enir au texte initial du pro'et de loi,
'ustifiant son point de !ue comme suit 9 7 Il est en effet inacceptable que le
"ac5ing intentionnel, mais sans dol spcial, ne soit pas punissable% +ela ou!rirait
la !oie $ toutes sortes dPabus, qui mettraient en danger la scurit des systmes
informatiques 8
-.
% La !olont du lgislateur est clairement de rendre punissable
le simple accs non autoris $ un systme informatique en !ue, par exemple, de
tester un systme de scurit
0I
%
En re!anc"e, en cas dPintroduction illicite dans un systme informatique
par des utilisateurs 'ouissant dPun certain pou!oir dPaccs (hac&ing interne), un
dol spcial est requis% LPoutrepassement du pou!oir dPautorisation accord nPest
punissable que si le su'et indlicat (ex% lPemploy trop curieux qui !a lire des
dossiers confidentiels dont il nPest pas cens pou!oir prendre connaissance) est
anim dPune intention particulire comme lPapp(t du gain illicite ou la
mal!eillance% 4elon lPexpos des motifs, le simple fait dPentrer illicitement dans
des parties du systme doit )tre abord par le biais de mcanismes moins
radicaux (sanctions internes, lgislation du tra!ail, droit ci!il%%%)
0-
% +ette
approc"e nous apparaCt pertinente, et lPon se demande pourquoi elle nPa pas t
adopte galement en matire de hac&ing externe%
En son paragrap"e /, lParticle BBIbis pr!oit des circonstances
aggra!antes et un alourdissement de la peine lorsque celui qui accde sans
autorisation $ un systme informatique, tant depuis lPextrieur que de lPintrieur,
adopte lPun des comportements sui!ants 9
19
Vustification de lPamendement (contre1amendement) n` -- du Sou!ernement, Doc. parl%, +"% repr%, sess%
ord%, -...10III, n` I0-/[I-I, p% 0
20
Expos du Tinistre de la Vustice, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[I--, p% /%
21
Expos des motifs, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II-, p% -O%
Page 24
Droit de lInformatique
\ reprendre, de quelque manire que ce soit, les donnes stoc5es, traites
ou transmises par le systme informatique (est ainsi !is, par exemple, le
!ol de secrets dPentreprise dans le cadre de lPespionnage industriel
00
)? ou
\ faire un usage quelconque d#un systme informatique appartenant $ un
tiers ou se ser!ir du systme informatique pour accder au systme
informatique d#un tiers (par exemple, lPutilisation de capacit ou de temps
ordinateur, entraCnant une limitation temporaire des possibilits dPautres
utilisateurs
0/
)? ou
\ causer un dommage quelconque, m)me non intentionnellement
03
, au
systme informatique ou aux donnes qui sont stoc5es, traites ou
transmises par ce systme ou au systme informatique d#un tiers ou aux
donnes qui sont stoc5es, traites ou transmises par ce systme%
LParticle BBIbis, b B, tel que modifi par la loi du -B mai 0IIO, rprime
les actes prparatoires, plus prcisment la possession, la production, la !ente,
lPobtention en !ue de son utilisation, lPimportation, la diffusion ou la mise $
disposition sous une autre forme dPun quelconque dispositif, y compris des
donnes informatiques, principalement con6u ou adapt pour commettre un
hac&ing% En clair, sont !iss les hac&ertools, ces outils logiciels susceptibles de
faciliter la commission de faits de hac&ing (en permettant de craquer des
scurits dPaccs, de neutraliser des dispositifs de protection dP*u!res cou!ertes
par des droits intellectuels%%% notamment au dpart dPun ordinateur connect $
distance)
0B
% &insi, celui qui labore, dtient ou dli!re des dispositifs destins $
faciliter le piratage est lui1m)me punissable% +ela concerne la publication
dPinstructions de hac&ing, la conception ou mise $ disposition de programmes
soumettant des combinaisons de mots de passe, le trafic de codes dPaccs, de
numros dPutilisation pour des logiciels ou de mots de passeW
0O
%
@n dol spcial tait requis pour cette infraction a!ant la modification
introduite par la loi du -B mai 0IIO% La suppression des mots 7 a!ec une
22
Ibidem, p% -2%
23
Ibidem, p% -2% 4ans doute cette deuxime circonstance sera1t1elle tou'ours applicable tant donn quPil
nPest pas possible dPaccder $ un systme sans en faire un usage quelconque% En ce sens, A% DE XILLEQA&SQE et
4% D@4<LLIER, op. cit%, p% 2I%
24
Le sabotage intentionnel est puni plus s!rement dans le cadre de lParticle BBIter%
25
Les comportements exposs au texte sont sanctionns indpendamment de toute tentati!e de commettre
un hac&ing, laquelle suppose la collecte des donnes incrimines dans le but de commettre un hac&ing, un
commencement dPexcution et un c"ec par suite de circonstances indpendantes de la !olont de lPauteur%
26
<n songe aux codes dPaccs obtenus, par escroquerie, auprs de la !ictime par quelquPun se faisant
passer pour son fournisseur dPaccs $ lPinternet et lui demandant, sous un quelconque prtexte crdible, de
di!ulguer son mot de passe, ou encore aux sni$$ers introduits dans des ser!eurs connects au rseau et permettant
dPaspirer les mots de passe introduits% +f% +% TE@QIER, op. cit%, p% B., n` -3, note 2B%
Page 25
Droit de lInformatique
intention frauduleuse ou dans le but de nuire 8
02
nPentraCne pas condamnation
sans nuance des hac&ertools 9 encore faut1il rapporter la preu!e dPun dol gnral%
4ont galement punissables celui qui commandite ou encourage
lPinfraction (b O) et celui qui recle, di!ulgue ou fait un usage quelconque des
donnes obtenues suite $ la commission de faits de hac&ing (b 2)%
Foutes les peines pr!ues par lParticle BBIbis sont doubles en cas de
rcidi!e (b ,)%
@, Le sa(ota+e in!or"ati#ue
Art, AA>ter, ? -er, +elui qui, sac"ant quPil nPy est pas autoris, directement ou
indirectement, introduit dans un systme informatique, modifie ou efface des
donnes, ou qui modifie par tout moyen tec"nologique l#utilisation normale de
donnes dans un systme informatique, est puni d#un emprisonnement de six
mois $ trois ans et d#une amende de !ingt1six euros $ !ingt1cinq mille euros ou
d#une de ces peines seulement%
4i lPinfraction !ise $ lPalina -
er
est commise a!ec une intention frauduleuse
ou dans le but de nuire, la peine dPemprisonnement est de six mois $ cinq ans%
? /, +elui qui, suite $ la commission d#une infraction !ise au b -er, cause un
dommage $ des donnes dans le systme informatique concern ou dans tout
autre systme informatique, est puni d#un emprisonnement de six mois $ cinq ans
et d#une amende de !ingt1six euros $ septante1cinq mille euros ou d#une de ces
peines seulement%
? 0, +elui qui, suite $ la commission d#une infraction !ise au b -er, emp)c"e,
totalement ou partiellement, le fonctionnement correct du systme informatique
concern ou de tout autre systme informatique, est puni d#un emprisonnement de
un an $ cinq ans et d#une amende de !ingt1six euros $ cent mille euros ou d#une de
ces peines seulement%
? @, +elui qui, a!ec une intention frauduleuse ou dans le but de nuire, con6oit,
met $ disposition, diffuse ou commercialise des donnes stoc5es, traites ou
transmises par un systme informatique, alors qu#il sait que ces donnes peu!ent
)tre utilises pour causer un dommage $ des donnes ou emp)c"er, totalement ou
partiellement le fonctionnement correct d#un systme informatique, est puni d#un
emprisonnement de six mois $ trois ans et d#une amende de !ingt1six euros $ cent
mille euros ou d#une de ces peines seulement%
? A, Les peines pr!ues par les bb -er $ 3 sont doubles si une infraction $ l#une
de ces dispositions est commise dans les cinq ans qui sui!ent le prononc d#une
condamnation pour une de ces infractions ou pour une des infractions !ises aux
articles 0-Ibis, 0B.bis, /-3bis, BI3quater ou BBIbis%=
? B, La tentati!e de commettre lPinfraction !ise au b -
er
est punie des m)mes
peines%
Le sabotage informatique !ise des actes de destruction tels que la
destruction de fic"iers ou le fait de rendre inutilisable un systme, ou encore la
conception et[ou la diffusion de !irus%
27
<n rel!e le souci de ne pas entra!er la libre circulation des informations gnrales en matire de
scurit informatique% Les scientifiques et autres spcialistes en scurit informatique ne de!raient pas )tre
inquits par cette disposition%
Page 26
Droit de lInformatique
La destruction de matriel informatique tombe certes sous le coup des
incriminations de droit commun pr!ues par les articles B0/ et BB. du +ode
pnal !isant, respecti!ement, la destruction dPune mac"ine appartenant $ autrui
et la destruction de proprits mobilires, soit dPob'ets tangibles% En re!anc"e, la
destruction de donnes informatiques nPest pas directement punissable au titre
des pr!entions de droit commun
0,
% DPoK lPincrimination de lParticle BBIter,
rcemment modifi par la loi du -B mai 0IIO%
+ontrairement au hac&ing, le commanditaire dPun sabotage nPest pas
spcifiquement sanctionn%
Les paragrap"es 0 et / pr!oient des circonstances aggra!antes et un
alourdissement des peines lorsque le sabotage cause un dommage effectif $ des
donnes (b 0) ou entra!e totalement ou partiellement le bon fonctionnement du
systme informatique concern (b /)% & cet gard, on songe au spamming ou au
mailbombing (saturer un ser!eur dPinformation ou une messagerie lectronique
par des en!ois rptsW)%
Est galement puni 7 celui qui, a!ec une intention frauduleuse ou dans le
but de nuire, con6oit, met $ disposition, diffuse ou commercialise des donnes
stoc5es, traites ou transmises par un systme informatique, alors qu#il sait que
ces donnes peu!ent )tre utilises pour causer un dommage $ des donnes ou
emp)c"er, totalement ou partiellement le fonctionnement correct d#un systme
informatique 8 (b 3)% +ette disposition !ise spcifiquement $ rprimer les actes
prparatoires, tels que la conception, la mise $ disposition ou la diffusion de
!irus ou de programmes permettant de crer pareils !irus%
+ette infraction requiert un double lment moral 9 outre lPintention
frauduleuse, il faut que lPauteur soit conscient que les donnes con6ues et
diffuses sont susceptibles dPendommager des donnes ou dPentra!er
lPutilisation dPun systme informatique% Par consquent, lPusager qui propage un
!irus $ son insu (ayant lui1m)me re6u un !irus a!ec son cortge de !icissitudes 9
carnet dPadresses infect, apparition de nou!eaux fic"iers%%% et en!oi non !oulu
dPe1mails $ di!ers correspondants%%% non slectionns%%%) nPest pas punissable%
Enfin, en cas de rcidi!e, les peines pr!ues sont doubles (b B)%
28
Foutefois, lParticle B02 du +ode pnal !ise la destruction !olontaire de ctitresd et sPapplique ds lors en
cas de destruction de donnes informatiques reprsentant des ctitresd% Par ailleurs, lParticle BB. du +ode pnal
peut sPappliquer $ la destruction de donnes informatiques, mais les peines pr!ues semblent drisoires eu gard
aux dommages potentiels en la matire%
Page 27
Droit de lInformatique
Dsormais, la tentati!e est incrimine (b O, introduit par la loi du -B mai
0IIO) et punie des m)mes peines que le sabotage lui1m)me% +ette adaptation de
la loi belge !ise $ la mettre en conformit a!ec la +on!ention cybercriminalit
du +onseil de lPEurope%
II, Lada%tation de la %roc&dure %&nale 1 la lutte contre la c5(ercri"inalit&
<utre la cration de nou!elles infractions de!ant permettre de combattre
efficacement les diffrentes formes de criminalit dans le cyberespace, le
lgislateur du 0, no!embre 0III a entendu rsoudre les problmes de procdure
particuliers poss par la cybercriminalit% & cet gard, il est permis dPpingler,
entre autres difficults pratiques suscites par la poursuite des infractions et de
leurs auteurs sur le net,
-` lPinadquation des procdures 'udiciaires $ la lutte contre la criminalit
dans lPen!ironnement numrique (quid des concepts re6us de saisie et de
perquisition appliqus $ des donnes immatrielles ])?
0` lPanonymat sous le cou!ert duquel *u!rent sou!ent les cybercriminels et
la fugacit des traces laisses par eux?
/` la dimension internationale de la cybercriminalit, qui in!ite $ un
renforcement des mcanismes de coopration internationale?
3` les besoins accrus en matire dPinterception des tlcommunications et
de conser!ation des donnes transmises, ce qui ne !a pas sans entraCner des
risques indits en termes de protection des droits de lP"omme et de la !ie
pri!e? etc%
0.

Pour faire face $ ces dfis, le lgislateur nPa pas rsist, comme nous le
!errons, $ une certaine tentation scuritaire, au risque de faire entorse $ di!ers
principes constitutionnels garantissant les liberts fondamentales des citoyens%
Qous aurons lPoccasion dPillustrer cette apprciation, 6a et l$, au cours de notre
examen des di!erses modifications apportes $ nos rgles de procdure pnale%
-, La saisie de donn&es in!or"ati#ues
Art, 0Ebis, ? -er, 4ans pr'udice des dispositions spcifiques de cet article, les
rgles de ce code relati!es $ la saisie, y compris l#article 0,sexies, sont
applicables aux mesures consistant $ copier, rendre inaccessibles et retirer des
donnes stoc5es dans un systme informatique%
? /, Lorsque le procureur du Roi dcou!re dans un systme informatique des
donnes stoc5es qui sont utiles pour les m)mes finalits que celles pr!ues pour
la saisie, mais que la saisie du support n#est nanmoins pas sou"aitable, ces
29
4ur tout ceci, A% DE XILLEQA&SQE et 4% D@4<LLIER, op. cit%, p% 2012/%
Page 28
Droit de lInformatique
donnes, de m)me que les donnes ncessaires pour les comprendre, sont copies
sur des supports qui appartiennent $ l#autorit% En cas d#urgence ou pour des
raisons tec"niques, il peut )tre fait usage de supports qui sont disponibles pour
des personnes autorises $ utiliser le systme informatique%
? 0, Il utilise en outre les moyens tec"niques appropris pour emp)c"er l#accs $
ces donnes dans le systme informatique, de m)me qu#aux copies de ces
donnes qui sont $ la disposition de personnes autorises $ utiliser le systme
informatique, de m)me que pour garantir leur intgrit%
4i les donnes forment l#ob'et de l#infraction ou ont t produites par l#infraction
et si elles sont contraires $ l#ordre public ou aux bonnes m*urs ou constituent un
danger pour l#intgrit des systmes informatiques ou pour des donnes stoc5es,
traites ou transmises par le biais de tels systmes, le procureur du Roi utilise
tous les moyens tec"niques appropris pour rendre ces donnes inaccessibles% Il
peut cependant, sauf dans le cas pr!u $ l#alina prcdent, autoriser l#usage
ultrieur de l#ensemble ou d#une partie de ces donnes, lorsque cela ne prsente
pas de danger pour l#exercice des poursuites%
? @, Lorsque la mesure pr!ue au b 0 n#est pas possible, pour des raisons
tec"niques ou $ cause du !olume des donnes, le procureur du Roi utilise les
moyens tec"niques appropris pour emp)c"er l#accs $ ces donnes dans le
systme informatique, de m)me qu#aux copies de ces donnes qui sont $ la
disposition de personnes autorises $ utiliser le systme informatique, de m)me
que pour garantir leur intgrit%
? A, Le procureur du Roi informe le responsable du systme informatique de la
rec"erc"e effectue dans le systme informatique et lui communique un rsum
des donnes qui ont t copies, rendues inaccessibles ou retires%
? B, Le procureur du Roi utilise les moyens tec"niques appropris pour garantir
l#intgrit et la confidentialit de ces donnes%
Des moyens tec"niques appropris sont utiliss pour leur conser!ation au greffe%
La m)me rgle s#applique, lorsque des donnes qui sont stoc5es, traites ou
transmises dans un systme informatique sont saisies a!ec leur support,
conformment aux articles prcdents%
Le +ode dPinstruction criminelle nPautorisant pas la saisie de donnes
immatrielles (cf% art% /B et s%), les autorits policires et 'udiciaires nPa!aient
dPautres possibilits que de saisir, dans le cadre de perquisitions, les disques durs
ou le matriel informatique des entreprises ou personnes p"ysiques soup6onnes
de piratage, dPaccs irrguliers $ des systmes informatiques, dPactes de
contrefa6on ou dPautres dlits encore%
Pareilles mesures taient ressenties comme particulirement lourdes et
dsagrables, tant pour les c"args de la perquisition que pour les 7 !ictimes 8
de celle1ci, et fort pr'udiciables (la pri!ation soudaine des principaux outils de
tra!ail pou!ant parfois entraCner des dommages irr!ersibles)% Elles
apparaissaient, en outre, sou!ent disproportionnes%
Pour faire bonne mesure, il arri!ait gnralement que seules taient saisies
les donnes stoc5es sur un support lectronique (disques durs ou supports
mobiles)%
Page 29
Droit de lInformatique
Dsormais, lParticle /.bis (nou!eau) du +ode dPinstruction criminelle
autorise la copie des donnes, ainsi que le fait de rendre inaccessibles et de
retirer des donnes stoc5es dans un systme informatique (lire le b -
er
)% <n
sPa!ise que ces mesures nPaboutissent pas $ soustraire les donnes $ leur
dtenteur si bien que lPon a affaire $ un mode nou!eau de saisieW 7 sans
dpossession 8% Les bb 0 $ O explicitent les modalits de 7 saisie 8 des donnes%
Lorsque la saisie des supports nPest pas sou"aitable, les donnes seront
copies, en principe, sur des supports appartenant $ lPautorit% En cas dPurgence
ou pour des raisons tec"niques (le !olume des donnes excde les capacits de
stoc5age des supports amens par lPautorit), elles pourront nanmoins )tre
copies sur des supports de lPentreprise perquisitionne% La copie concerne aussi
7 les donnes ncessaires pour les comprendre 8, cPest1$1dire les outils
permettant de les lire (logiciels ayant ser!i $ la cration des donnes) ou de
restituer en clair des donnes c"iffres (cls de dcryptage) (b 0)%
En outre, le procureur du Roi peut emp)c"er lPaccs aux donnes ayant
fait lPob'et de copies (notamment par le biais de leur c"iffrement), de manire $
pri!er le saisi de la maCtrise des 7 biens saisis 8 et $ !iter que lPoriginal des
donnes copies soit altr et, ainsi, ne puisse plus ser!ir $ titre probatoire (b /,
alina -)% +omme le prcise le b 3, ce blocage dPaccs peut remplacer la copie
des donnes lorsque celle1ci sPa!re impossible (raisons tec"niques ou !olume
des donnes)%
LPalina 0 du paragrap"e / semble redondant par rapport $ lPalina -
er
%
&pparemment il sPen distingue en ce quPil permet lPlimination de certains types
de donnes (contraires $ lPordre public ou aux bonnes m*urs 9 images
pdopornograp"iques, !irusW) aprs quPune copie en ait t ralise pour les
besoins de la 'ustice% En re!anc"e, tous les autres types de donnes ne peu!ent
)tre dtruits dans le cadre des mesures dPinstruction, en de"ors dPun 'ugement
rendu au fond
/I
%
Lorsque les donnes 7 saisies 8 se trou!ent dans le systme informatique
dPun tiers, le responsable du systme doit )tre inform de la rec"erc"e effectue
et un rsum des donnes copies, rendues inaccessibles ou retires, doit lui )tre
communiqu (b B)%
/, La rec3erc3e sur les r&seaux
Art, DDter, ? -er, Lorsque le 'uge d#instruction ordonne une rec"erc"e dans un
systme informatique ou une partie de celui1ci, cette rec"erc"e peut )tre tendue
!ers un systme informatique ou une partie de celui1ci qui se trou!e dans un autre
lieu que celui oK la rec"erc"e est effectue 9
1 si cette extension est ncessaire pour la manifestation de la !rit $ l#gard de
l#infraction qui fait l#ob'et de la rec"erc"e, et
30
Doc. parl%, 4n%, sess% ord%, -...10III, 01/.0[0, p% --%
Page 30
Droit de lInformatique
1 si d#autres mesures seraient disproportionnes, ou s#il existe un risque que, sans
cette extension, des lments de preu!e soient perdus%
? /, L#extension de la rec"erc"e dans un systme informatique ne peut pas
excder les systmes informatiques ou les parties de tels systmes auxquels les
personnes autorises $ utiliser le systme informatique qui fait l#ob'et de la
mesure ont spcifiquement accs%
? 0, En ce qui concerne les donnes recueillies par l#extension de la rec"erc"e
dans un systme informatique, qui sont utiles pour les m)mes finalits que celles
pr!ues pour la saisie, les rgles pr!ues $ l#article /.bis s#appliquent% Le 'uge
d#instruction informe le responsable du systme informatique, sauf si son identit
ou son adresse ne peu!ent )tre raisonnablement retrou!es%
Lorsqu#il s#a!re que ces donnes ne se trou!ent pas sur le territoire du Royaume,
elles peu!ent seulement )tre copies% Dans ce cas, le 'uge d#instruction, par
l#intermdiaire du ministre public, communique sans dlai cette information au
ministre de la Vustice, qui en informe les autorits comptentes de l#tat
concern, si celui1ci peut raisonnablement )tre dtermin%
? @, L#article ,.bis est applicable $ l#extension de la rec"erc"e dans un systme
informatique%
Les mandats de perquisition dli!rs par le 'uge dPinstruction !isent
normalement un lieu prcis (domicile pri!, sige de lPentrepriseW) oK il espre
trou!er des indices de lPinfraction suppose% <r, pour constater des infractions
commises dans un en!ironnement de rseaux, la rec"erc"e doit sou!ent
sPtendre $ des informations et des systmes localiss en de"ors du lieu de
perquisition% LParticle ,,ter permet, en cas de rec"erc"e
/-
dans un systme
informatique, dPtendre cette rec"erc"e !ers un systme informatique situ en un
autre lieu que celui oK la rec"erc"e est effectue 9
\ si cette extension est ncessaire pour la manifestation de la !rit $ lPgard
de lPinfraction qui fait lPob'et de la rec"erc"e, et
\ si dPautres mesures seraient disproportionnes, ou sPil existe un risque
que, sans cette extension, des lments de preu!e soient perdus%
Les deux conditions cumulati!es figurant dans lPart% ,,ter, b -
er
, ainsi que
les autres restrictions pr!ues au texte (lire aussi le b 0), !isent $ contenir dans
des limites raisonnables lPampleur gograp"ique de lPextension de la rec"erc"e%
& dfaut, interconnexions aidant, cPest tout le (orld (ide (eb qui pourrait y
passerW Il nPest donc pas question que les enqu)teurs puissent accder $ des
systmes trangers au systme !is par le mandat de perquisition%
31
4oit de perquisition, $ notre a!is% <n peut se demander si le lgislateur a !oulu crer une institution
originale, comme telle inconnue dans notre procdure pnale (la 7 rec"erc"e 8 dans un en!ironnement
informatique) ou adapter les rgles relati!es $ la perquisition aux particularits du contexte informatique% +ette
seconde interprtation a notre prfrence, dPautant que la nou!elle disposition prend place dans la partie du +ode
dPinstruction criminelle relati!e aux perquisitions%
Page 31
Droit de lInformatique
Les donnes recueillies par lPextension de la rec"erc"e pourront )tre saisies conformment aux
rgles pr!ues $ lParticle /.bis% Qanmoins, si ces donnes se trou!ent dans un systme localis $
lPtranger, elles peu!ent seulement )tre copies (b /)% +ette sorte de perquisition transfrontalire sur
rseau, mene par les enqu)teurs sans lPautorisation pralable des autorits comptentes de lPEtat
concern, semble constituer une !iolation de la sou!erainet et du droit international, comme lPa rele!
le +onseil dPEtat
/0
, $ la suite du +onseil de lPEurope
//
% Tanifestement, le lgislateur belge a agi a!ec
prcipitation $ cet gard, alors que la solution prconise est sur le point de sPimposer au ni!eau
adquat, cPest1$1dire, naturellement, au ni!eau international%
0, Les o(li+ations din!or"ation et de coo%&ration
Art, DDquater, ? -er, Le 'uge d#instruction ou un officier de police 'udiciaire
auxiliaire du procureur du Roi dlgu par lui, peut ordonner aux personnes dont
il prsume qu#elles ont une connaissance particulire du systme informatique qui
fait l#ob'et de la rec"erc"e ou des ser!ices qui permettent de protger ou de
crypter des donnes qui sont stoc5es, traites ou transmises par un systme
informatique, de fournir des informations sur le fonctionnement de ce systme et
sur la manire d#y accder ou d#accder aux donnes qui sont stoc5es, traites ou
transmises par un tel systme, dans une forme compr"ensible% Le 'uge
d#instruction mentionne les circonstances propres $ l#affaire 'ustifiant la mesure
dans une ordonnance moti!e qu#il transmet au procureur du Roi%
? /, Le 'uge d#instruction peut ordonner $ toute personne approprie de mettre en
fonctionnement elle1m)me le systme informatique ou, selon le cas, de
rec"erc"er, rendre accessibles, copier, rendre inaccessibles ou retirer les donnes
pertinentes qui sont stoc5es, traites ou transmises par ce systme, dans la forme
qu#il aura demande% +es personnes sont tenues d#y donner suite, dans la mesure
de leurs moyens%
L#ordonnance !ise $ l#alina -er, ne peut )tre prise $ l#gard de l#inculp et $
l#gard des personnes !ises $ l#article -BO%
? 0, +elui qui refuse de fournir la collaboration ordonne aux bb -er et 0 ou qui
fait obstacle $ la rec"erc"e dans le systme informatique, est puni d#un
emprisonnement de six mois $ un an et d#une amende de !ingt1six euros $ !ingt
mille euros ou d#une de ces peines seulement%
? @, Foute personne qui, du c"ef de sa fonction, a connaissance de la mesure ou y
pr)te son concours, est tenue de garder le secret% Foute !iolation du secret est
punie conformment $ l#article 3B, du +ode pnal%
? A, L#Etat est ci!ilement responsable pour le dommage caus de fa6on non
intentionnelle par les personnes requises $ un systme informatique ou aux
donnes qui sont stoc5es, traites ou transmises par un tel systme%
Dans leur rec"erc"e en !ue dPtablir les infractions informatiques et dPen
dmasquer les auteurs, les enqu)teurs peu!ent se "eurter aux cryptosystmes
utiliss par les pirates et autres cybercriminels% & quoi bon disposer de copies
des donnes suspectes ou tendre leur rec"erc"e !ers dPautres systmes si les
donnes saisies et copies ne peu!ent )tre dc"iffres% +Pest le re!ers des
mesures de scurit tant recommandes pour garantir lPintgrit et la
confidentialit des communications lectroniques% Il importe donc que les
autorits c"arges dPenqu)tes puissent requrir la collaboration des personnes
32
&!is du +onseil dPEtat, Doc. parl%, +"% repr%, sess% ord%, -...10III, n` I0-/[II- et I0-3[I-, p% B-%
33
Recommandation R(.B)1-/ du -- septembre -..B du +omit des ministres aux Etats membres relati!e
aux problmes de procdure pnale lis $ la tec"nologie de lPinformation, n` -,., p% 2O%
Page 32
Droit de lInformatique
disposant des cls dPaccs aux systmes informatiques et aux donnes y
stoc5es%
En bref, le nou!el article ,,quater, b -
er
, permet au 'uge d#instruction ou $
un officier de police 'udiciaire auxiliaire du procureur du Roi dPordonner aux
personnes dont il estime qu#elles ont une connaissance particulire du systme
informatique qui fait l#ob'et de la rec"erc"e de fournir des informations sur le
fonctionnement du systme et sur la manire d#y accder ou d#accder aux
donnes (en ce compris la fa6on de faire sauter des protections, ou de dc"iffrer
des informations codesW)%
En complment, le b 0 pr!oit que 7 le 'uge d#instruction peut ordonner $
toute personne approprie de mettre en fonctionnement elle1m)me le systme
informatique ou, selon le cas, de rec"erc"er, rendre accessibles, copier, rendre
inaccessibles ou retirer les donnes pertinentes qui sont stoc5es, traites ou
transmises par ce systme, dans la forme qu#il aura demande% +es personnes
sont tenues d#y donner suite, dans la mesure de leurs moyens 8%
Foutefois cet ordre ne peut )tre donn $ lPinculp ou $ ses proc"es% +ette
dernire solution est conforme au principe du 7 droit au silence 8 autorisant une
personne $ se taire si elle est accuse dPune infraction, et $ ne pas fournir une
information qui serait susceptible de lPincriminer% +e 7 droit au silence 8 est
inscrit dans le Pacte international relatif aux droits ci!ils et politiques de QeD
aor5% Il est reconnu par la +our europenne des droits de lP"omme et rig en
principe gnral de droit par la +our de cassation%
Le refus de collaboration est sanctionn pnalement (b /)%
Peu!ent )tre ainsi tenus de pr)ter leur coopration non seulement le
responsable du systme informatique concern, ses principaux utilisateurs, le
gestionnaire du rseau, le concepteur ou le fournisseur du logiciel de dcryptage,
des tiers de confiance (prestataires de ser!ices de certificationW), mais aussi \
pourquoi pas ] \ des experts en scurit informatique, spcialistes de la
cryptograp"ie qui maCtriseraient le cryptosystme scurisant les donnes
litigieusesW
/3
<n sPinterroge sur la possibilit dont disposerait le 'uge dPinstruction, sur
pied de lParticle ,,ter, dPexiger la remise des cls de cryptage
/B
% Pareille
obligation !iserait les concepteurs des cls, leur fournisseur ou les tiers de
34
LPexpos des motifs ne paraCt pas sPy opposer 9 !oy% Doc. parl%, +"% repr%, sess% ord%, -...10III, -...1
0III, I0-/[II-, p% 02%
35
Lire A% DE XILLEQA&SQE et 4% D@4<LLIER, op. cit%, p% 22%
Page 33
Droit de lInformatique
confiance% La prudence sPimpose quant $ systmatiser cette remise des cls de
c"iffrement% En effet, on ne saurait oublier que ces cls donnent accs $ quantit
de donnes, dont certaines seulement sont pertinentes au regard de lPinstruction
en cours% <r le 'uge dPinstruction ne 'ouit pas ncessairement dPun accs
lgitime $ toutes ces autres donnes% Par ailleurs, les autorits policires ou
'udiciaires ne se !oient imposer aucune obligation spcifique en termes de
scurit et de protection des cls qui leur sont confies, a!ec les risques de !ol
ou de dtournement entraCns par cette lacune%
@, Linterce%tion des co""unications
Art, E>ter, ? -
er
, Lorsque les ncessits de l#instruction lPexigent, le 'uge
dPinstruction peut, $ titre exceptionnel, couter, prendre connaissance et
enregistrer, pendant leur transmission, des communications ou des
tlcommunications pri!es, sPil existe des indices srieux que le fait dont il est
saisi constitue une infraction !ise par lPune des dispositions numres au b 0, et
si les autres moyens dPin!estigation ne suffisent pas $ la manifestation de la
!rit%
En !ue de permettre lPcoute, la prise de connaissance ou lPenregistrement direct
de communications ou tlcommunications pri!es $ lPaide de moyens
tec"niques, le 'uge d#instruction peut galement $ lPinsu ou sans le consentement
de lPoccupant, du propritaire ou de ses ayants droit, ordonner la pntration, $
tout moment, dans un domicile ou dans un lieu pri!%
La mesure de sur!eillance ne peut )tre ordonne quP$ lPgard soit de personnes
soup6onnes, sur la base dPindices prcis, dPa!oir commis lPinfraction, soit $
lPgard des moyens de communication ou de tlcommunication rgulirement
utiliss par un suspect, soit $ lPgard des lieux prsums frquents par celui1ci%
Elle peut lP)tre galement $ lPgard de personnes prsumes, sur la base de faits
prcis, )tre en communication rgulire a!ec un suspect%
&ux termes des articles .Iter et .Iquater, b 3, du +ode dPinstruction
criminelle, le 'uge d#instruction peut ordonner aux oprateurs de ser!ices de
tlcommunications ou de ser!ices de cryptage de collaborer $ lPinterception de
toute communication numrique% 4ont ainsi autorises de !ritables 7 coutes
lectroniques 8 ds lors quPil sPagit dPintercepter des donnes numriques en
cours de transmission% Qe rel!e pas de ce genre dPinterceptions la consultation
dPun e1mail ou dPun 4T4 aprs rception%
+es mesures \ attentatoires $ la !ie pri!e \ doi!ent )tre appliques dans
le respect du principe de proportionnalit% +Pest pourquoi elles ne peu!ent )tre
ordonnes que dans le cadre dPenqu)tes relati!es aux infractions reprises $
lParticle .Iter, b 0, du +ode dPinstruction criminelle
/O
%
36
La loi du 0, no!embre 0III (art% -- et -/) a modifi les articles .Iter $ decies du +ode dPinstruction
criminelle relatifs au rgime des coutes, de la prise de connaissance et de lPenregistrement des
tlcommunications, en a'outant les nou!elles infractions informatiques $ la liste des infractions autorisant la
sur!eillance et lPinterception%
Page 34
Droit de lInformatique
A, Re%&ra+e Fart, DDbis ',I,'r,G et identi!ication Fart, @Bbis ',I,'r,
0C
G sur (ase des
donn&es de t&l&co""unications
La loi du 0, no!embre 0III (art% -3) a modifi lParticle -I.ter de la loi du
0- mars -..- portant rforme de certaines entreprises publiques autonomes%
Dsormais, il est impos aux oprateurs de rseaux et aux fournisseurs de
ser!ices de tlcommunications une obligation dPenregistrement et de
conser!ation des donnes dPappel et des donnes dPidentification dPutilisateurs
de ser!ices de tlcommunications% +ette obligation est instaure 7 en !ue de
lPin!estigation et de la poursuite dPinfractions pnales 8% Le 7 dlai Gde
conser!ation des donnesH, qui ne peut 'amais )tre infrieur $ -0 mois, ainsi que
les donnes dPappel et dPidentification doi!ent encore )tre dtermins par arr)t
royal dlibr en +onseil des ministres, aprs a!is de la +ommission pour la
protection de la !ie pri!e 8%
<n obser!era lPimprcision \ ou mieux 9 le caractre particulirement
large \ des termes utiliss pour dfinir les dbiteurs de lPobligation de
conser!ation% &insi, les oprateurs de rseaux tlp"oniques ou
mobilop"oniques, les fournisseurs dPaccs $ lPinternet, de courriers
lectroniques, de ser!ices chat, de forums de discussion, etc% de!ront conser!er
toutes les donnes relati!es aux appels, communications et connexionsW
LPobligation de conser!ation est de surcroCt permanente, et non lie $ une
instruction en cours, cPest1$1dire $ une rec"erc"e prcise et dtermine
dPinfractions ($ la diffrence de lPobligation de coopration !oque
prcdemment)% &!ec la +ommission de la protection de la !ie pri!e
/,
, on
doute que le principe constitutionnel fondamental de proportionnalit soit ici
respect%
+omme prcis plus "aut, les cas et types de donnes concerns par
lPobligation de conser!ation doi!ent encore )tre dtermins par arr)t royal% &
cet gard, la loi sPoppose au principe constitutionnel de lgalit selon lequel il
appartient au lgislateur seul dPapporter des restrictions au droit $ la !ie pri!e%
En outre, la loi ne dfinit pas ce quPelle entend par 7 donnes 8% <r les donnes
dPappel et dPidentification peu!ent inclure, notamment, les adresses IP des
ordinateurs metteurs et rcepteurs des communications, la liste de tous les sites
consults et de tous les e1mails c"angs, ainsi que leur contenuW Qombre de
ces donnes constituent indubitablement des donnes $ caractre personnel,
!entuellement sensibles, protges par la loi belge relati!e $ la !ie pri!e, dont
les principes ne semblent pas clairement applicables $ cette obligation de
conser!ation%
37
+ette disposition a t rcemment modifie% +f% loi du 0/ 'an!ier 0II2 modifiant lParticle 3Obis du +ode
dPinstruction criminelle, M.B%, -3 mars 0II2, p% -/%OO0%
38
&!is n` // du -/ dcembre -... $ propos des pro'ets de loi relatifs $ la criminalit informatique%
Page 35
Droit de lInformatique
Felles sont quelques1uns des reproc"es que lPon peut adresser $ un texte
de loi qui, rpondant $ un rflexe scuritaire compr"ensible, met $ mal
certaines liberts fondamentales et, singulirement, le droit au respect de la !ie
pri!e%
Page 36