RSS articles
Français  |  Nederlands

METHODES PARTICULIERES DE RECHERCHE : une femme ou un homme averti.e ...

Au risque de provoquer des frissons d’horreur, mieux vaut connaitre les outils que les gouvernants se donnent pour jouer au big brother...

Révision de la législation sur les méthodes particulières de recherche Entrée en vigueur : le 27 janvier 2017.
La législation sur les méthodes particulières de recherche a été mise à jour. Outre une série d’adaptations et de simplifications administratives générales mineures, le législateur introduit aussi plusieurs nouveautés, comme la création d’une banque de données d’empreintes vocales au sein de la police, l’introduction de la recherche secrète dans des systèmes informatiques pendant les instructions et la réforme du contrôle visuel discret.
Recherche non-secrète dans des systèmes informatiques
L’article 39bis du Code d’instruction criminelle (CIC) est désormais l’article de référence pour ce qui concerne la ‘recherche non-secrète dans des systèmes informatiques’. Le contenu de l’article 88ter, l’article de base pour la ‘recherche en réseau’, y a été intégré.
La recherche que peut ordonner la police judiciaire. Il s’agit de la recherche dans un système informatique saisi.
■ La recherche ordonnée par le procureur du Roi dans un système informatique qui peut être saisi mais qui ne l’a pas été.
■ L’extension, ordonnée par le procureur, des recherches ci-dessus dans un système informatique connecté au système informatique qui fait l’objet de la première mesure. Cette recherche peut désormais être autorisée par un magistrat de parquet, tant que cela n’exige pas le déchiffrement de mots de passe supplémentaires. Auparavant, cette forme de recherche était réservée au juge d’instruction (art. 88ter). Elle pouvait toutefois être appliquée dans le cadre de la mini-instruction.
■ Toute autre recherche non-secrète dans un système informatique. Ce type de recherche ne peut être ordonné que par un juge d’instruction.

Recherche en secret dans des systèmes informatiques
La recherche en secret dans des systèmes informatiques est introduite dans le Code d’instruction criminelle. Celle-ci est réservée au juge d’instruction dans le cadre de l’instruction (art. 90ter CIC).
L’article 90ter concernant l’interception de télécommunications est en outre réformé en profondeur. La recherche en secret est non seulement introduite, mais la liste des infractions pour lesquelles la mesure est possible (appelée ‘liste des écoutes’) est également étendue.
Gel des données
Dans le cadre de la convention Cybercrime, le gel et la divulgation rapides de données à la demande d’un Etat tiers deviennent possibles pour éviter qu’elles soient endommagées ou perdues.
Réforme du contrôle visuel discret
La législation relative au contrôle visuel discret est remaniée (art. 46quinquies et art. 89ter CIC). Ainsi, il devient possible d’ouvrir des objets fermés (par exemple, des armoires fermées à clé ou des coffres-forts) et de les emporter. Les systèmes informatiques ne sont pas considérés comme des objets fermés. Pour pouvoir explorer des laptops ou des smartphones, une ordonnance du juge d’instruction est toujours requise. Les services de recherche peuvent néanmoins pénétrer dans un système si cela a pour seule finalité de placer, de réparer ou de retirer un moyen technique dans le cadre d’une observation.
Le contrôle visuel discret dans un système informatique est aussi instauré, mais ce pouvoir est réservé au juge d’instruction. Dans le cadre des contrôles visuels discrets, les systèmes informatiques se verront accorder la même protection que le domicile.
Infiltration sur Internet
Une mesure spécifique pour les interactions ou infiltrations ayant exclusivement lieu sur Internet est créée. Il s’agit d’un régime plus souple que pour les infiltrations dans le monde physique, ma
physique, mais cette souplesse sera compensée par le fait que tous les contacts doivent être enregistrés.
Observation
Le délai pour l’observation est porté d’un à trois mois (art. 47sexies CIC). Le délai était déjà prolongeable auparavant, mais il est désormais valable plus longtemps de manière générale. Cette mesure vise à réduire le travail de la magistrature et de la police. Une étude a en effet démontré qu’une prolongation était demandée dans 65% des cas, ce qui entraînait beaucoup de travail administratif.
Banque de donnée des empreintes vocales
Une banque de données d’empreintes vocales est constituée au sein de la police afin de faciliter l’identification des suspects lors d’écoutes de communications (art. 90ter CIC). L’objectif est de fournir des informations tactiques aux enquêteurs et non d’apporter des éléments de preuve juridiques.
Concrètement, les enquêteurs pourront identifier, via un logiciel, sur la base de leurs voix, des suspects et des personnes condamnées dont l’empreinte vocale a été enregistrée dans le cadre de dossiers pour lesquels une écoute téléphonique a été approuvée. Les empreintes vocales d’autres personnes impliquées lors d’une écoute téléphonique, comme les témoins ou des personnes impliquées par hasard, ne peuvent pas être établies ou conservées.

source : legalworld.be


posté le  par Tenlig  Alerter le collectif de modération à propos de la publication de cet article. Imprimer l'article
Commentaires

Avertissement

Les commentaires ont pour objectif de compléter l’information donnée dans l’article, argumenter, apporter une interrogation ou un questionnement par rapport au sujet de la contribution. Les avis personnels qui n’apportent rien de plus à l’article pourront être considérés comme discussion de forum ne répondant pas aux objectifs pré-cités.Tout commentaire ne répondant pas à ces objectifs, ou étant contraire aux règles éditoriales sera supprimé définitivement du site.

Lien vers la politique éditoriale du collectif

le site est archivé