...

Bulletin n° : B068 - Question et réponse écrite n° : 0867 - Législature : 54


Auteur Denis Ducarme, MR
Département Ministre de la Justice
Sous-département Justice
Titre Action contre les données cryptées sur les ordinateurs de suspects dans le cadre de la lutte contre le terrorisme (QO 8189).
Date de dépôt22/02/2016
Langue F
Publication question     B068
Date publication 04/04/2016, 20152016
Statut questionRéponses reçues
Date de délai25/03/2016

 
Question

Un projet de loi est actuellement examiné par le Parlement britannique. S'il venait à être voté, cet investigatory power bill permettrait aux agences de renseignement, après autorisation du ministre de l'Intérieur, de pirater les ordinateurs de personnes suspectées d'activités terroristes, selon le Times du 21 octobre 2015. Cette faculté sera consacrée par la loi afin de contourner le cryptage croissant des communications qui rend l'efficacité de l'interception de ces dernières de plus en plus aléatoire pour les services de police et de renseignement, notamment dans le cadre de la lutte contre le terrorisme. Le quotidien britannique rappelle que, plutôt que d'écouter un flux de données (un appel téléphonique, les échanges de courriels) en provenance de l'ordinateur (ou du téléphone) d'un suspect, pénétrer directement dans ce dernier permettrait d'accéder à l'intégralité des données qu'il contient ou qu'il envoie mais aussi d'en activer le micro ou l'appareil photo. 1. Des mesures analogues existent-elles actuellement en droit belge? 2. a) Le Royaume-Uni est-il le seul pays européen à envisager le recours à ce type de procédure? b) Existe-t-elle dans d'autres pays européens? c) Aux États-Unis? 3. Le cas échéant, comment est-elle alors encadrée?


 
Statut 1 réponse normale - normaal antwoord - Réponse publiée
Publication réponse     B080
Date publication 01/07/2016, 20152016
Réponse

En vertu de la loi de 2010 sur les méthodes de recueil des données (la loi "BIM"), les services belges de renseignement disposent déjà de la compétence d'accéder à un système informatique, y compris à distance et à l'insu du propriétaire, d'y lever la protection et de décrypter les données stockées, traitées et transmises. Je renvoie en particulier à l'article 18/16 de la loi organique des services de renseignement et de sécurité du 30 novembre 1998, telle que modifié en 2010. La France et les Pays-Bas disposent d'une législation similaire et la Suisse en élabore une aussi. Du côté judiciaire, le projet de loi sur les méthodes de recherche liées à Internet et aux communications, qui est en voie de finalisation au sein du gouvernement, complétera le Code d'instruction criminelle en créant explicitement la recherche secrète, y compris à distance et à l'insu du propriétaire, dans un système informatique. Cette mesure sera réservée au juge d'instruction.

 
Desc. Eurovoc principalSECURITE PUBLIQUE
Descripteurs EurovocORDINATEUR | SECURITE PUBLIQUE | TERRORISME | SECURITE ET GARDIENNAGE