Etaamb.openjustice.be
Loi du 28 novembre 2000
publié le 03 février 2001

Loi du 28 novembre 2000 relative à la criminalité informatique

source
ministere de la justice
numac
2001009035
pub.
03/02/2001
prom.
28/11/2000
ELI
eli/loi/2000/11/28/2001009035/moniteur
moniteur
https://www.ejustice.just.fgov.be/cgi/article_body(...)
Document Qrcode

28 NOVEMBRE 2000. - Loi du 28 novembre 2000 relative à la criminalité informatique (1)


ALBERT II, Roi des Belges, A tous, présents et à venir, Salut.

Les Chambres ont adopté et Nous sanctionnons ce qui suit : CHAPITRE Ier. - Disposition générale

Article 1er.La présente loi règle une matière visée à l'article 78 de la Constitution. CHAPITRE II. - Dispositions complétant le Code pénal

Art. 2.L'intitulé du chapitre IV, titre III, livre II du Code pénal, est remplacé par l'intitulé suivant : « Des faux commis en écritures, en informatique et dans les dépêches télégraphiques. »

Art. 3.A l'article 193 du même Code, les mots « , en informatique » sont insérés entre les mots « en écritures » et les mots « ou dans les dépêches télégraphiques ».

Art. 4.Il est inséré dans le livre II, titre III, chapitre IV, du même Code une section IIbis, rédigée comme suit : « Section IIbis. - Faux en informatique

Art. 210bis.§ 1er. Celui qui commet un faux, en introduisant dans un système informatique, en modifiant ou effaçant des données, qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation possible des données dans un système informatique, et par là modifie la portée juridique de telles données, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. § 2. Celui qui fait usage des données ainsi obtenues, tout en sachant que celles-ci sont fausses, est puni comme s'il était l'auteur du faux. § 3. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cinquante mille francs ou d'une de ces peines seulement. § 4. Les peines prévues par les §§ 1er à 3 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions prévues aux articles 259bis, 314bis, 504quater ou au titre IXbis. »

Art. 5.Il est inséré dans le livre II, titre IX, chapitre II du même Code une section IIIbis, rédigée comme suit : « Section IIIbis. - Fraude informatique

Art. 504quater.§ 1er. Celui qui se procure, pour soi-même ou pour autrui, un avantage patrimonial frauduleux en introduisant dans un système informatique, en modifiant ou effaçant des données qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation possible des données dans un système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. § 2. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cinquante mille francs ou d'une de ces peines seulement. § 3. Les peines prévues par les §§ 1er et 2 sont doublées si une infraction a l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis ou au titre IXbis. »

Art. 6.Il est inséré dans le livre II du même Code un titre IXbis, rédigé comme suit : « Titre IXbis. - Infractions contre la confidentialité, I'intégrité et la disponibilité des systèmes informatiques et des données qui sont stockées, traitées ou transmises par ces systèmes.

Art. 550bis.§ 1er. Celui qui, sachant qu'il n'y est pas autorisé, accède à un système informatique ou s'y maintient, est puni d'un emprisonnement de trois mois à un an et d'une amende de vingt-six francs à vingt-cinq mille francs ou d'une de ces peines seulement.

Si l'infraction visée à l'alinéa 1er, est commise avec une intention frauduleuse, la peine d'emprisonnement est de six mois à deux ans. § 2. Celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d'accès à un système informatique, est puni d'un emprisonnement de six mois à deux ans et d'une amende de vingt-six francs à vingt-cinq mille francs ou d une de ces peines seulement. § 3. Celui qui se trouve dans une des situations visées aux §§ 1er et 2 et qui : 1° soit reprend, de quelque manière que ce soit, les données stockées, traitées ou transmises par le système informatique;2° soit fait un usage quelconque d'un système informatique appartenant à un tiers ou se sert du système informatique pour accéder au système informatique d'un tiers;3° soit cause un dommage quelconque, même non intentionnellement, au système informatique ou aux données qui sont stockées traitées ou transmises par ce système ou au système informatique d'un tiers ou aux données qui sont stockées, traitées ou transmises par ce système; est puni d'un emprisonnement de un à trois ans et d'une amende de vingt-six francs belges à cinquante mille francs ou d'une de ces peines seulement. § 4. La tentative de commettre une des infractions visées aux §§ 1er et 2 est punie des mêmes peines. § 5. Celui qui, avec une intention frauduleuse ou dans le but de nuire, recherche, rassemble, met à disposition, diffuse ou commercialise des données qui sont stockées, traitées ou transmises par un système informatique et par lesquelles les infractions prévues par les §§ 1er à 4 peuvent être commises, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. § 6. Celui qui ordonne la commission d'une des infractions visées aux §§ 1er à 5 ou qui y incite, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de cent francs à deux cent mille francs ou d'une de ces peines seulement. § 7. Celui qui, sachant que des données ont été obtenues par la commission d'une des infractions visées aux §§ 1er à 3, les détient, les révèle à une autre personne ou les divulgue, ou fait un usage quelconque des données ainsi obtenues, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. § 8. Les peines prévues par les §§ 1er à 7 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550ter.

Art. 550ter.§ 1er. Celui qui, dans le but de nuire, directement ou indirectement, introduit dans un système informatique, modifie ou efface des données, ou qui modifie par tout moyen technologique l'utilisation possible de données dans un système informatique, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à vingt-cinq mille francs ou d'une de ces peines seulement. § 2. Celui qui, suite à la commission d'une infraction visée au § 1er, cause un dommage à des données dans le système informatique concerné ou dans tout autre système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à septante-cinq mille francs ou d'une de ces peines seulement. § 3. Celui qui, suite à la commission d'une infraction visée au § 1er, empêche, totalement ou partiellement, le fonctionnement correct du système informatique concerné ou de tout autre système informatique, est puni d'un emprisonnement de un an à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. § 4. Celui qui, avec une intention frauduleuse ou dans le but de nuire, conçoit, met à disposition, diffuse ou commercialise des données stockées, traitées ou transmises par un système informatique, alors qu'il sait que ces données peuvent être utilisées pour causer un dommage à des données ou empêcher, totalement ou partiellement le fonctionnement correct d'un système informatique, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. § 5. Les peines prévues par les §§ 1er à 4 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550bis. » CHAPITRE III. - Dispositions modifiant le Code d'instruction criminelle

Art. 7.Il est inséré dans le Code d'instruction criminelle un article 39bis, rédigé comme suit : «

Art. 39bis.§ 1er. Sans préjudice des dispositions spécifiques de cet article, les règles de ce code relatives à la saisie, y compris l'article 28sexies, sont applicables aux mesures consistant à copier, rendre inaccessibles et retirer des données stockées dans un système informatique. § 2. Lorsque le procureur du Roi découvre dans un système informatique des données stockées qui sont utiles pour les mêmes finalités que celles prévues pour la saisie, mais que la saisie du support n'est néanmoins pas souhaitable, ces données, de même que les données nécessaires pour les comprendre, sont copiées sur des supports qui appartiennent à l'autorité. En cas d'urgence ou pour des raisons techniques, il peut être fait usage de supports qui sont disponibles pour des personnes autorisées à utiliser le système informatique. § 3. Il utilise en outre les moyens techniques appropriés pour empêcher l'accès à ces données dans le système informatique, de même qu'aux copies de ces données qui sont à la disposition de personnes autorisées à utiliser le système informatique, de même que pour garantir leur intégrité.

Si les données forment l'objet de l'infraction ou ont été produites par l'infraction et si elles sont contraires à l'ordre public ou aux bonnes moeurs ou constituent un danger pour l'intégrité des systèmes informatiques ou pour des données stockées, traitées ou transmises par le biais de tels systèmes, le procureur du Roi utilise tous les moyens techniques appropriés pour rendre ces données inaccessibles.

Il peut cependant, sauf dans le cas prévu à l'alinéa précédent, autoriser l'usage ultérieur de l'ensemble ou d'une partie de ces données, lorsque cela ne présente pas de danger pour l'exercice des poursuites. § 4. Lorsque la mesure prévue au § 2 n'est pas possible, pour des raisons techniques ou à cause du volume des données, le procureur du Roi utilise les moyens techniques appropriés pour empêcher l'accès à ces données dans le système informatique, de même qu'aux copies de ces données qui sont à la disposition de personnes autorisées à utiliser le système informatique, de même que pour garantir leur intégrité. § 5. Le procureur du Roi informe le responsable du système informatique de la recherche effectuée dans le système informatique et lui communique un résumé des données qui ont été copiées, rendues inaccessibles ou retirées. § 6. Le procureur du Roi utilise les moyens techniques appropriés pour garantir l'intégrité et la confidentialité de ces données.

Des moyens techniques appropriés sont utilisés pour leur conservation au greffe.

La même règle s'applique, lorsque des données qui sont stockées, traitées ou transmises dans un système informatique sont saisies avec leur support, conformément aux articles précédents. »

Art. 8.Il est inséré dans le même Code un article 88ter, rédigé comme suit : «

Art. 88ter.§ 1er. Lorsque le juge d'instruction ordonne une recherche dans un système informatique ou une partie de celui-ci, cette recherche peut être étendue vers un système informatique ou une partie de celui-ci qui se trouve dans un autre lieu que celui où la recherche est effectuée : - si cette extension est nécessaire pour la manifestation de la vérité à l'égard de l'infraction qui fait l'objet de la recherche, et - si d'autres mesures seraient disproportionnées, ou s'il existe un risque que, sans cette extension, des éléments de preuve soient perdus. § 2. L'extension de la recherche dans un système informatique ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont spécifiquement accès. § 3. En ce qui concerne les données recueillies par I'extension de la recherche dans un système informatique, qui sont utiles pour les mêmes finalités que celles prévues pour la saisie, les règles prévues à l'article 39bis s'appliquent. Le juge d'instruction informe le responsable du système informatique, sauf si son identité ou son adresse ne peuvent être raisonnablement retrouvées.

Lorsqu'il s'avère que ces données ne se trouvent pas sur le territoire du Royaume, elles peuvent seulement être copiées. Dans ce cas, le juge d'instruction, par l'intermédiaire du ministère public, communique sans délai cette information au ministère de la Justice, qui en informe les autorités compétentes de l'état concerné, si celui-ci peut raisonnablement être déterminé. § 4. L'article 89bis est applicable à l'extension de la recherche dans un système informatique. »

Art. 9.Il est inséré dans le même Code un article 88quater, rédigé comme suit : «

Art. 88quater.§ 1er. Le juge d'instruction ou un officier de police judiciaire auxiliaire du procureur du Roi délégué par lui, peut ordonner aux personnes dont il présume qu'elles ont une connaissance particulière du système informatique qui fait l'objet de la recherche ou des services qui permettent de protéger ou de crypter des données qui sont stockées, traitées ou transmises par un système informatique, de fournir des informations sur le fonctionnement de ce système et sur la manière d'y accéder ou d'accéder aux données qui sont stockées, traitées ou transmises par un tel système, dans une forme compréhensible. Le juge d'instruction mentionne les circonstances propres à l'affaire justifiant la mesure dans une ordonnance motivée qu'il transmet au procureur du Roi. § 2. Le juge d'instruction peut ordonner à toute personne appropriée de mettre en fonctionnement elle-même le système informatique ou, selon le cas, de rechercher, rendre accessibles, copier, rendre inaccessibles ou retirer les données pertinentes qui sont stockées, traitées ou transmises par ce système, dans la forme qu'il aura demandée. Ces personnes sont tenues d'y donner suite, dans la mesure de leurs moyens.

L'ordonnance vises à l'alinéa 1er, ne peut être prise à l'égard de l'inculpé et à l'égard des personnes visées à l'article 156. § 3. Celui qui refuse de fournir la collaboration ordonnée aux §§ 1er et 2 ou qui fait obstacle à la recherche dans le système informatique, est puni d'un emprisonnement de six mois à un an et d'une amende de vingt-six francs à vingt mille francs ou d'une de ces peines seulement. § 4. Toute personne qui, du chef de sa fonction, a connaissance de la mesure ou y prête son concours, est tenue de garder le secret. Toute violation du secret est punie conformément à l'article 458 du Code pénal. § 5. L'Etat est civilement responsable pour le dommage causé de façon non intentionnelle par les personnes requises à un système informatique ou aux données qui sont stockées, traitées ou transmises par un tel système. »

Art. 10.A l'article 89 du même Code, modifié par les lois des 10 juillet 1967 et 20 mai 1997, les mots « et 39 » sont remplacés par les mots « , 39 et 39bis ».

Art. 11.A l'article 90ter, § 2, du même Code, inséré par la loi du 30 juin 1994Documents pertinents retrouvés type loi prom. 30/06/1994 pub. 23/04/2013 numac 2013000250 source service public federal interieur Loi relative à la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées. - Coordination officieuse en langue allemande type loi prom. 30/06/1994 pub. 29/01/2013 numac 2013000051 source service public federal interieur Loi transposant en droit belge la directive européenne du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. - Coordination officieuse en langue allemande type loi prom. 30/06/1994 pub. 14/01/2009 numac 2008001061 source service public federal interieur Loi relative au droit d'auteur et aux droits voisins. - Traduction allemande de dispositions modificatives et d'exécution fermer et modifié par les lois des 7 avril 1995, 13 avril 1995, 10 juin 1998 et 10 janvier 1999, sont apportées les modifications suivantes : A) le 1°bis est remplacé par les dispositions suivantes : « 1°bis. A l'article 210bis du même Code; 1°ter. A l'article 259bis du même Code; 1°quater. A l'article 314bis du même Code; 1°quinquies. Aux articles 324bis et 324ter du même Code »;

B) il est inséré un 10°bis, rédigé comme suit : « 10°bis. A l'article 504quater du même Code »;

C) il est inséré un 13°bis, rédigé comme suit : « 13°bis. Aux articles 550bis et 550ter du même Code. »

Art. 12.L'article 90quater du même Code, inséré par la loi du 30 juin 1994Documents pertinents retrouvés type loi prom. 30/06/1994 pub. 23/04/2013 numac 2013000250 source service public federal interieur Loi relative à la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées. - Coordination officieuse en langue allemande type loi prom. 30/06/1994 pub. 29/01/2013 numac 2013000051 source service public federal interieur Loi transposant en droit belge la directive européenne du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. - Coordination officieuse en langue allemande type loi prom. 30/06/1994 pub. 14/01/2009 numac 2008001061 source service public federal interieur Loi relative au droit d'auteur et aux droits voisins. - Traduction allemande de dispositions modificatives et d'exécution fermer et modifié par la loi du 10 juin 1998, est complété par un § 4, rédigé comme suit : « § 4. Le juge d'instruction peut ordonner aux personnes dont il présume qu'elles ont une connaissance particulière du service de télécommunications qui fait l'objet d'une mesure de surveillance ou des services qui permettent de protéger ou de crypter les données qui sont stockées, traitées ou transmises par un système informatique, de fournir des informations sur le fonctionnement de ce système et sur la manière d'accéder au contenu de la télécommunication qui est ou a été transmise, dans une forme compréhensible.

Il peut ordonner aux personnes de rendre accessible le contenu de la télécommunication, dans la forme qu'il aura demandée. Ces personnes sont tenues d'y donner suite, dans la mesure de leurs moyens.

Celui qui refuse de fournir la collaboration ordonnée conformément aux alinéas précédents, est puni d'un emprisonnement de six mois à un an et d'une amende de vingt-six francs à vingt mille francs ou d'une de ces peines seulement.

Toute personne qui, du chef de sa fonction, a connaissance de la mesure ou est appelée à y prêter son concours technique, est liée par le secret de l'instruction. Toute violation du secret sera punie conformément à l'article 458 du Code pénal. »

Art. 13.A l'article 90septies du même Code, inséré par la loi du 30 juin 1994Documents pertinents retrouvés type loi prom. 30/06/1994 pub. 23/04/2013 numac 2013000250 source service public federal interieur Loi relative à la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées. - Coordination officieuse en langue allemande type loi prom. 30/06/1994 pub. 29/01/2013 numac 2013000051 source service public federal interieur Loi transposant en droit belge la directive européenne du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. - Coordination officieuse en langue allemande type loi prom. 30/06/1994 pub. 14/01/2009 numac 2008001061 source service public federal interieur Loi relative au droit d'auteur et aux droits voisins. - Traduction allemande de dispositions modificatives et d'exécution fermer et remplacé par la loi du 10 juin 1998, il est inséré entre le quatrième et le cinquième alinéa, un nouvel alinéa, rédigé comme suit : « Les moyens appropriés sont utilisés pour garantir I'intégrité et la confidentialité de la communication ou de la télécommunication enregistrée et, dans la mesure du possible, pour réaliser sa transcription ou sa traduction. La même règle vaut pour la conservation au greffe des enregistrements et de leur transcription ou de leur traduction et pour les mentions dans le registre spécial. Le Roi détermine, après avoir recueilli l'avis de la Commission de la protection de la vie privée, ces moyens et le moment où ils remplacent la conservation sous pli scellé ou le registre spécial prévus aux alinéas 3 et 4. » CHAPITRE IV. - Disposition modifiant la loi du 21 mars 1991Documents pertinents retrouvés type loi prom. 21/03/1991 pub. 09/01/2013 numac 2012000673 source service public federal interieur Loi portant réforme de certaines entreprises publiques économiques. - Coordination officieuse en langue allemande fermer portant réforme de certaines entreprises publiques économiques

Art. 14.A l'article 109ter, E, de la loi du 21 mars 1991Documents pertinents retrouvés type loi prom. 21/03/1991 pub. 09/01/2013 numac 2012000673 source service public federal interieur Loi portant réforme de certaines entreprises publiques économiques. - Coordination officieuse en langue allemande fermer portant réforme de certaines entreprises publiques économiques, inséré par la loi du 21 décembre 1994, renuméroté par la loi du 19 décembre 1997 et remplacé par la loi du 10 juin 1998, sont apportées les modifications suivantes : - 1° l'alinéa 1er du § 2 est complété comme suit : « , ainsi que les obligations pour les opérateurs de réseaux de télécommunications et les fournisseurs de services de télécommunications d'enregistrer et de conserver, pendant un certain délai en vue de l'investigation et de la poursuite d'infractions pénales, dans les cas à déterminer par arrêté royal délibéré en Conseil des ministres et sur proposition du ministre de la Justice et du ministre qui a les Télécommunications et les Entreprises et Participations publiques dans ses attributions, les données d'appel de moyens de télécommunications et les données d'identification d'utilisateurs de services de télécommunications. Ce délai, qui ne peut jamais être inférieur à 12 mois, ainsi que les données d'appel et d'identification seront déterminés par arrêté royal délibéré en Conseil des ministres et après avis de la Commission pour la protection de la vie privée.

Cette conservation imposée aux opérateurs de réseaux de télécommunications et aux fournisseurs de services de télécommunications doit s'effectuer à l'intérieur des limites du territoire de l'Union européenne. »; - 2° l'article 109ter, E, est complété comme suit : « § 3. Celui qui ne respecte pas les obligations prévues par le Roi en vertu des paragraphes précédents est puni d'un emprisonnement de trois mois à six mois et d'une amende de vingt-six francs à vingt mille francs ou d'une de ces peines seulement. § 4. Le Roi par arrêté délibéré en Conseil des ministres et après avis de la Commission pour la protection de la vie privée prévoit les modalités et les moyens appropriés pour garantir la confidentialité et l'intégrité des données d'appels et d'identification visées au § 2. » Promulguons la présente loi, ordonnons qu'elle soit revêtue du Sceau de l'Etat et publiée par le Moniteur belge.

Donné à Bruxelles, le 28 novembre 2000.

ALBERT Par le Roi : Le Ministre de la Justice, M. VERWILGHEN Scellé du Sceau de l'Etat : Le Ministre de la Justice, M. VERWILGHEN _______ Note (1) Session 1999-2000. Chambre des représentants.

Documents parlementaires. - Projet de loi, n° 50-213/1. - Amendements nos 50-213/2 et 50-213/3. - Rapport de la commission, n° 50-213/4. - Texte adopté par la commission, n° 50-213/5. - Amendements, n° 50-213/6. - Texte adopté en séance plénière et transmis au Sénat, n° 50-213/7.

Annales parlementaires. - Discussion et adoption. Séance du 30 mars 2000.

Sénat.

Documents parlementaires. - Projet transmis par la Chambre des représentants, n° 2-392/1. - Amendements, n° 2-392/2. - Rapport de la commission, n° 2-392/3. - Texte adopté par la commission, n° 2-392/4. - Amendements, nos 2-392/5 et 2-392/6. - Texte amendé en séance plénière et renvoyé à la Chambre des représentants, n° 2-392/7.

Annales parlementaires. - Discussion et adoption. Séance du 12 et 13 juillet 2000.

Chambre des représentants.

Documents parlementaires. - Projet amendé par le Sénat, n° 50-213/8. - Amendements, n°s 50-213/9 et 50-213/10. - Rapport de la commission, n° 50-213/11. - Texte adopté par la commission, n° 50-213/12. - Texte adopté en séance plénière et renvoyé au Sénat, n° 50-213/13.

Annales parlementaires. - Discussion et adoption. Séance du 26 octobre 2000.

Sénat.

Documents parlementaires. - Projet amendé par la Chambre des représentants, n° 2-392/8. - Rapport de la commission, n° 2-392/9. - Texte adopté par la commission, n° 2-392/10. - Décision de se rallier au projet réamendé par la Chambre, n° 2-392/11.

Annales parlementaires. - Discussion et adoption. Séance du 16 novembre 2000.

^