| Analyse de lavant-projet de
    loi belge portant sur la criminalité informatique Par Maître Bernard MagrezAvocat au barreau de Bruxelles
 De Wolf
    & Associés
 
 email : bernard.magrez@dewolf-law.be
   
 
      I. ContexteII. Bref état des lieux en Belgique
 III. Examen de l'avant-projet
 A. Commentaires généraux sur
      l'avant-projet
 B. Commentaires des articles
 1. Faux et usage de faux en
      informatique
 2. Fraude informatique
 3. Hacking
 4. Sabotage
 5. Amélioration des
      moyens d'investigations
 
 
      
        "Chaque année, le coût de la malveillance
        informatique se chiffre en milliard de dollars. Les multinationales et les grandes
        entreprises sont plus naturellement la cible des hackers et des espions industriels.
        72.000 tentatives d'accès illicites ont lieu sur Internet chaque jour. Les entreprises
        devront prendre en compte la circonstance que la majeure partie de la criminalité
        informatique est due aux faits des employés "
 Olivier HANSE (1)
   Monsieur l'Avocat général près la Cour
    d'appel de Bruxelles Oscar VANDEMEULEBROEKE débutait sa contribution au Colloque "Internet
    sous le regard du droit " (2) par ces mots : "Aristophane
    dit que faire marcher droit un crabe est impossible. On peut se demander si, à l'heure
    actuelle, un pénaliste est capable d'appréhender - fût-ce avec prudence - ce qu'on
    appelle la criminalité informatique et celle des télécommunications, soit la
    criminalité télématique ". Tenter de cerner la criminalité
    informatique pour la sanctionner en tant que telle reviendrait à demander à une cage de
    partir à la recherche d'un oiseau. La difficulté de tracer les contours
    pénaux de l'informatique est certainement l'extrême mouvance de sa technologie associée
    à l'ingéniosité criminelle. Celle-ci n'a pour limite que l'imagination de ses auteurs,
    lesquels ont en outre de multiples facettes (3), ce qui
    ne facilite pas la désignation du ou des pénalement responsables. Egalement par l'interconnexion des réseaux,
    la délinquance bénéficie de la mondialisation de ses relations alors que ses recherche
    et répression se heurtent encore aux frontières des états. Enfin, hormis les infractions classiques
    "informatisées" (4), la délinquance a pris
    également pour cible l'informatique. Ces " nouveaux intérêts qui méritent
    protection " (5) donnent naissance à un droit
    inédit, soit principalement et à l'heure actuelle, celui de la protection des
    informations véhiculées par des outils télématiques. Le malaise de la doctrine face à cette
    originalité n'est pas sans rappeler celle qui tourmenta les auteurs en droit social des
    années 1970.   " Ne perdez jamais patience.C'est souvent la dernière clef qui ouvre la porte... "
 
 A. de St EXUPERY
 
 La Belgique se caractérise en ce domaine
    par un vide juridique relatif, comblé çà et là par quelques dispositions spécifiques
    sans grande cohérence (6) et par l'uvre d'une
    jurisprudence instable. De son côté, le Conseil de l'Europe (7) - qui
    en 1985 s'était déjà penché sur le problème - invitait les états à légiférer dans
    le cadre de sa Recommandation 89/9. Il avait établi une liste minimale d'actes
    délinquants visant l'informatique et ses donnés (8). En l'absence de réglementations
    spécifiques, la jurisprudence dut faire uvre d'imagination afin de réaliser la
    délicate jointure entre un code pénal désuet et une technologie en pleine expansion
    créant de nouvelles valeurs. Non sans s'écarter des principes rappelés
    par la Cour de cassation en son arrêt du 11 septembre 1990 (9),
    l'interprétation de la loi pénale devint "évolutive " (10),
    "contemporaine " (11) pour ne pas dire " analogique"
    (12). Le droit pénal tel qu'adapté par les cours
    et tribunaux n'était pas totalement impuissant face à cette nouvelle délinquance,
    toutefois, il était inapte ou insuffisant à réprimer les comportements délinquants en
    matière télématique. L'indécision du praticien était, enfin,
    renforcée par le peu de décisions de justice (13). Donnant suite à la décision du Conseil des
    ministres du 30 mai 1997, concernant les mesures à prendre dans le cadre de la lutte
    contre la criminalité informatique sur les autoroutes de l'informations, la Belgique est,
    enfin, en passe de se doter d'une législation sur la criminalité informatique. D'emblée, il faut constater qu'à
    l'exception de l'article 6 § 3, alinéa 3, le projet de loi ne tient pas compte du
    contexte transfrontalier de la criminalité informatique. On suppose dès lors que le Juge
    s'en tiendra à l'article 3 du Code pénal. D'ailleurs, la doctrine et la jurisprudence
    l'interprètent comme donnant compétence aux juridictions belges pour connaître d'un
    crime ou d'un délit, dès lors qu'un élément constitutif de ce crime ou de ce délit a
    été réalisé en Belgique, sans entrer dans les conditions restrictives des articles 6
    à 14 du titre préliminaire du Code d'instruction Criminelle pour la poursuite
    d'infractions extraterritoriales. 
 Selon le projet d'exposé des motifs, la
    Belgique adopte une approche pragmatique en proposant " à la lumière de la
    situation internationale un certain nombre de démarches concrètes afin de fournir aux
    acteurs de la justice les instruments juridiques adéquats pour lutter contre la
    criminalité sur les autoroutes de l'information " (14). L'avant-projet ne tente pas une refonte
    partielle du droit pénal en modifiant les notions existantes et se propose d'éviter une
    criminalisation excessive lorsqu'il introduit de nouveaux délits. D'autre part, l'avant-projet donne de
    nouveaux moyens d'investigations en étendant les pouvoirs de recherche à l'information
    et à l'instruction, mais également en affinant la Réglementation en matière de
    repérage et d'interception des télécommunications et en faisant peser sur les
    opérateurs de réseaux et fournisseurs de services de nouvelles obligations. Peu traditionnellement, l'avant-projet se
    refuse de définir les termes utilisés estimant que la terminologie doit rester neutre
    pour être évolutive (15). Toutefois, le projet d'exposé des motifs
    donne ensuite les définitions du système informatique (16) et des
    données (17). Assurément, cette démarche est
    singulière. Notre législateur n'aurait-il pas omis l'enseignement de la Cour de
    cassation en son arrêt du 11 septembre 1990 ?   1. FAUX
    ET USAGE DE FAUX EN INFORMATIOUE 1.1. TEXTE DE
    L'AVANT-PROJET 
      
        
          
            Article 210 bis§1. Celui qui commet un faux, en introduisant dans un système informatique, modifiant ou
            effaçant des données, qui sont stockées, traitées ou transmises par un système
            informatique, ou en modifiant par tout moyen technologique l'utilisation possible des
            données dans un système informatique, et par là modifie la portée juridique de telles
            données, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de 26
            francs à 100.000 francs ou d'une de ces peines.
 §2. Celui qui fait usage des données
            ainsi obtenues, tout en sachant que celles-ci sont fausses, est puni comme s'il était
            l'auteur du faux. §3. La tentative de commettre
            l'infraction prévue § 1er est puni d'un emprisonnement de six mois à trois ans et d'une
            amende de 26 francs à 50 000 francs ou d'une de ces peines. §4. Les peines portées par les §§ 1
            à 3 sont doublées si une infraction à l'une de ces dispositions est commise dans les
            cinq ans qui suivent un jugement ou un arrêt de condamnation pour une de ces infractions
            ou pour une des infractions prévues aux articles 259 bis, 314 bis, 504 quater ou au titre
            IX bis de ce code. 1.2. COMMENTAIRES
 Cette nouvelle prévention n'aura pas le
    mérite de mettre fin aux hésitations de la jurisprudence (18) sur la
    qualification d'écrit à conférer aux données informatiques. En revanche, elle crée
    une nouvelle incrimination autonome et spécifique. En effet, le Législateur belge n'a pas fait
    choix de modifier la notion d'écrit en assimilant les données électroniques au
    scripturales comme en France où la notion de faux a fait l'objet du nouvel article 441-1 (19). Ce nouveau délit ne requérant aucune
    intention particulière (20) ne vise que le fait (et sa tentative)
    " de dissimuler intentionnellement la vérité par le biais de manipulations
    informatiques de données pertinentes sur le plan Juridique " (21)
    ou de faire usage de ses donnés (22). L'application du nouvel article 220 bis CP
    supposera donc " la réalisation effective d'un inconvénient spécifique " (23). Si cette dernière condition évite,
    suppose-t-on, une criminalisation excessive, son introduction sera, à tout le moins,
    sujette à interprétation. Enfin, relevant la gravité (24)
    de tels actes, le Législateur prévoit un régime de récidive spécifique.Toutefois, ces peines sont moins sévères que celles prévues pour le "faux civil
    "(25).
   1.3 FICHE SYNOPTIQUE 
      Pas d'intention frauduleuse - altération de
      la vérité par des manipulations sur des données informatiques pertinentes sur le plan
      juridique. Faux en informatique : emprisonnement de 6
      mois à 5 ans et/ou amende de 26 à 100.000 befTentative de faux en informatique : emprisonnement de 6 mois à 3 ans et/ou amende de 26
      à 50.000 bef
 Usage de faux en informatique : emprisonnement de 6 mois à 5 ans et/ou amende de 26 à
      100.000 bef
 Tentative de faux en informatique : non
      prévu. Récidive spécifique: peines doublées. Faits spécialement visés- fabrication de cartes de crédit fausses ou falsifiées,
 - faux en matière de contrats numériques.
   2.1. TEXTE DE
    L'AVANT-PROJET 
      
        
          
            Article 504 quater. §1. Celui qui, en vue de se procurer
            pour soi-même ou pour autrui un avantage patrimonial frauduleux, introduit dans un
            système informatique, modifie ou efface des données qui sont stockées, traitées ou
            transmises par un système informatique, ou modifie par tout moyen technologique
            l'utilisation possible des données dans un système informatique, est puni d'un
            emprisonnement de six mois à trois ans et d'une amende de 26 francs à 50.000 francs ou
            d'une de ces peines. §2. Celui qui, par la commission de
            l'infraction visée au §1er, obtient pour soi-même ou pour autrui un avantage
            patrimonial frauduleux est puni d'un emprisonnement de six mois à cinq ans et d'une
            amende de 26 francs à 100.000 francs ou d'une de ces peines. §3. Les peines portées par les §§1 et
            2 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq
            ans qui suivent un jugement ou un arrêt de condamnation pour une de ces infractions ou
            pour une des infractions prévues aux articles 210 bis, 259 bis, 314 bis ou au titre IX
            bis de ce code.   2.2.
    COMMENTAIRES Cette nouvelle incrimination suppose que la
    manipulation de données ait été réalisée dans l'intention de se procurer un avantage
    patrimonial frauduleux. Les peines sont alourdies si l'intention est réalisée. La
    tentative n'est pas visée. Ces actes échappaient généralement aux
    sanctions. En effet, le vol étant exclu (26),
    les définitions d'escroquerie et d'abus de confiance s'y prêtait mal dans la mesure où
    généralement il n'y a pas remise du corpus delicti ou encore de confiance trompée. Les peines de la fraude informatique suivie
    de l'effet escompté sont identiques de celles du faux informatiques, on aurait pu
    s'attendre qu'elles soient plus sévères eu égard à l'intention frauduleuse. Une récidive spécifique est également
    prévue.   2.3 FICHE SYNOPTIQUE 
      Altération de la vérité par des
      manipulations sur des données informatiques dans l'intention de se procurer un avantage
      patrimonial frauduleux. Fraude informatique : emprisonnement de 6
      mois à 3 ans et/ou amende de 26 à 50.000 befFraude informatique suivie d'effets : emprisonnement de 6 mois à 5 ans et/ou amende de 26
      à 100.000 bef
 Tentatives : non prévu. Récidive spécifique: peines doublées. Faits spécialement visés :- utilisation d'une carte de crédit volée pour retirer de l'argent à un guichet
      automatique,
 - dépassement illicite du crédit par le biais de sa propre carte de crédit,
 - introduction d'instructions informatiques pour modifier le résultats d'opérations en
      vue d'obtenir un avantage financier,
 - détournement de fichiers ou de programmes dans un but de lucre.
 3.1. TEXTE DE
    L'AVANT-PROJET 
      
        
          
            Article 550 bis. §1. Celui qui, sachant qu'il n'y est pas
            autorisé, accède à un système informatique ou s'y maintient, est puni d'un
            emprisonnement de trois mois à un an et d'une amende de 26 francs à 25 000 francs ou
            d'une de ces peines. Si l'infraction visée au premier alinéa, est commise avec une intention frauduleuse,
            la peine d'emprisonnement est de six mois à deux ans.
 §2. Celui qui, avec intention
            frauduleuse ou dans le but de nuire, outrepasse son pouvoir d'accès à un système
            informatique, est puni d'un emprisonnement de six mois à deux ans et d'une amende de 26
            francs à 25.000 francs ou d'une de ces peines. §3. Celui qui se trouve dans une des
            situations prévues par les §§ 1 et 2 et qui, à cette occasion : 1° soit prend connaissance de données
            qui sont stockées, traitées ou transmises par un système informatique ou prend de
            telles données de quelque manière que ce soit,2° soit fait tout usage d'un système informatique,
 3° soit cause tout dommage, même non intentionnellement, à un système informatique ou
            à des données qui sont stockées, traitées ou transmises par un tel système,
 est puni d'un emprisonnement de un à
            trois ans et d'une amende de 26 francs à 50.000 francs ou d'une de ces peines. §4 La tentative de commettre une des
            infractions prévues aux §§ 1 et 2 est punie des mêmes peines que l'infraction
            elle-même, §5. Celui qui, avec une intention
            frauduleuse ou dans le but de nuire, recherche, rassemble, met à disposition, diffuse ou
            commercialise des données qui sont stockées, traitées ou transmises par un système
            informatique et par lesquelles les infractions prévues par les §§ 1 à 4 peuvent être
            commises, est puni d'un emprisonnement de six mois à trois ans et d'une amende de 26
            francs à 100.000 francs ou d'une de ces peines. §6. Celui qui ordonne la commission
            d'une des infractions prévues aux §§ 1 à 5 ou qui y incite est puni - d'un
            emprisonnement de six mois à cinq ans et d'une amende de 100 francs à 200.000 ou d'une
            de ces peines. §7 Celui qui, sachant que des données
            ont été obtenues par la commission d'une des infractions prévues aux §§ 1 à 3, les
            détient, les révèle à une autre personne ou les divulgue, ou fait un usage quelconque
            des données ainsi obtenues est puni d'un emprisonnement de six mois à trois ans et d'une
            amende de 26 francs à 100.000 francs ou d'une de ces peines. §8. Les peines portées par les §§ 1 à 7 sont doublées si une infraction à l'une
            de ces dispositions est commise dans les cinq ans qui suivent un jugement ou un arrêt de
            condamnation pour une de ces infractions ou pour une des infractions prévues aux articles
            210 bis, 259 bis, 314 bis, 504 quater ou dans un des articles du présent titre.
   3.2.
    COMMENTAIRES Dans l'affaire BISTEL, l'accès illicite
    avait pu être sanctionné par l'application de l'article 17 des lois coordonnées du 13
    octobre 1930 concernant la télégraphie et la téléphonie sans fil. Depuis l'abrogation de cette disposition,
    les auteurs de la chronique de jurisprudence "informatique " (27)
    semblent estimer que cet accès pourrait toutefois être sanctionné par l'article 111 de
    la loi du 21 mars 1991 portant réforme de certaines entreprises publiques économiques (28). Nous partageons toutefois l'avis de Monsieur
    l'Avocat VANDEMEULEBROEKE selon lequel l'accès non autorisé un système informatique ne
    constitue pas une infraction en Belgique (29). En effet, il s'agit d'une intrusion et non
    d'une interception. Délibérément, le Législateur exclut la
    condition d'une éventuelle effraction du dispositif de sécurité ce qui évitera de
    dévoiler les stratégies des entreprises en matière de sécurité mais également de
    couper court à toute responsabilité partagée.Le texte de l'avant projet est assez complet pour permettre d'endiguer ce fléau.
 Il distingue le hacking venu de l'extérieur (§1er) de l'interne (§2).
 Si le hacker externe ne devra pas être
    animé d'une intention particulière (30), une intention frauduleuse ou
    un but de nuire est nécessaire au hacker interne. Le §3 du nouvel article incrimine trois
    comportements spécifiques : 
      prendre connaissance ou s'emparer des
        données, (espionnage - vol de données), faire usage du système informatique (vol
        en terme de temps - notamment blanchiment de son adresse afin de se procurer l'anonymat ou
        utilisation de ressources),causer un dommage par imprudence
        (destruction par imprudence (31)) On regrettera que ces trois types de comportements ne sont punissables que s'ils sont
    accomplis dans le cadre d'un hacking (32).
 En effet, la victime et le Ministère public
    devront au préalable établir qu'il y a eu hacking au sens des §§ 1 et 2 du nouvel
    article. D'autre part, la controverse, sur le vol de données ne sera, hors hacking, pas
    résolue (33). Enfin, il est malheureux que les procédures
    de blanchissement (effacement) d'adresses ne puissent être visées hors hacking alors
    qu'elles favorisent par l'anonymat créé, la transmission de contenus illicites notamment
    vers les " news groups ". La tentative de hacking extérieure et
    interne a été incriminée mais non celle des trois types de comportements du §3. Ceci
    est à déplorer. Par contre, le Législateur sanctionne les
    comportements qui pourraient favoriser le hacking, soit la gestion frauduleuse des "
    hackertools " (§5), le commanditaire (§6) et le receleur (§7). A l'instar des autres dispositions, les
    peines sont aggravées lors d'une récidive spécifique.   3.3. FICHE SYNOPTIQUE Hacking et infractions commises lors ou au
    moyen d'un hacking 
      §1. Hacking extérieur sans intention
      frauduleuse : emprisonnement de 3 mois à 1 an et/ou amende de 26 à 25.000,- bef§1. Hacking extérieur avec intention frauduleuse emprisonnement de 6 mois à 2 ans
 §3. Hacking interne avec intention frauduleuse : emprisonnement de 6 mois à 2 ans et/ou
      amende de 26 à 25.000,- bef
 §3. A l'occasion d'un hacking, soit prendre connaissance et/ou s'emparer de données,
      soit user du système informatique, soit causer involontairement un dommage :
      emprisonnement de l à 3 ans et/ou amende de 26
 à 50.000,- bef
 §4. Tentative d'hacking (§§1 et 2) : peines identiques
 §5. Toute manipulation de " hackertools " dans une intention frauduleuse :
      emprisonnement de 6 mois à 3 ans et/ou amende de 26 à 100.000,- bef,
 §6. Commanditaire d'infractions aux §§ 1 à 5 : emprisonnement de 6 mois à 5 ans et/ou
      amende de 100 à 100.000,- bef
 §7. Receleur: emprisonnement de 6 mois à 3 ans et/ou amende de 26 à 100.000,- bef
 §8. Récidive: peines doublées.
 Faits spécialement visés : - toutes les formes d'hacking en ce compris
      l'escroquerie en matière de code d'accès.   4.1. TEXTE DE
    L'AVANT-PROJET 
      
        
          
            §1. Celui qui, dans le but de nuire,
            directement ou indirectement, introduit dans un système informatique, modifie ou efface
            des données, ou qui modifie par tout autre moyen technologique l'utilisation possible de
            données dans un système informatique, est puni d'un emprisonnement de six mois à trois
            ans et d'une amende de 26 francs à 25.000 francs ou d'une de ces peines. §2. Celui qui, suite à la commission d'une infraction prévue au §1er, cause un
            dommage à des données dans le système informatique concerné ou dans tout autre
            système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une
            amende de 26 francs à 75. 000 francs ou d'une de ces peines.
 §3. Celui qui, suite à la commission
            d'une infraction prévue au §1er, empêche, totalement ou partiellement, le
            fonctionnement correct du système informatique concerné ou de tout autre système
            informatique, est puni d'un emprisonnement de un an à cinq ans et d'une amende de 26
            francs à 100.000 francs ou d'une de ces peines. §4. Celui qui, avec une intention
            frauduleuse ou dans le but de nuire, conçoit, met à disposition, diffuse ou
            commercialise des données stockées, traitées ou transmises par un système
            informatique, alors qu'i1 sait que ces données peuvent être utilisées pour causer un
            dommage à des données ou empêcher, totalement ou partiellement, le fonctionnement
            correct d'un système informatique, est puni d'un emprisonnement de six mois à trois ans
            et d'une amende de 26 francs à 100.000 francs ou d'une de ces peines. §5. Les peines portées par les §§ 1
            à 4 sont doublées si une infraction à l'une de ces dispositions est commise dans les
            cinq ans qui suivent un jugement ou un arrêt de condamnation pour une de ces infractions
            ou pour une des infractions prévues aux articles 210-bis, 259 bis, 314 bis, 504 quater ou
            dans un des articles du présent titre. 4.2. COMMENTAIRES
 Le droit pénal "classique"
    s'appliquait difficilement en la matière dans la mesure où, pour ce faire, les données
    devaient être considérées comme des écrits susceptibles d'être la base d'un droit ou
    d'engendrer une obligation. Si la notion d'écrit visé à l'article 527 CP est plus
    étendue que celle de l'article 241 CP, cette question gisant en fait, la réponse était
    quelque peu hasardeuse. L'article 559 CP rencontre parfaitement le
    sabotage, toutefois la sanction d'une contravention de 3ème classe rend dérisoire son
    application. Le Législateur comble cette lacune par
    l'introduction de ce nouvel article qui incrimine de manière graduelle le sabotage des
    données (§1), qui cause en outre un dommage à un quelconque système informatique (§2)
    ainsi que le sabotage du système informatique (§3). Comme en matière de hacking, les actes
    préparatoires ont été visés, on regrettera que tel n'est pas le cas du commanditaire.Ces infractions requièrent une intention frauduleuse ou le but de nuire.
 La même attention a été apportée en matière de récidive.
 4.3. FICHE SYNOPTIQUE
 
      Sabotage de données et sabotage de systèmes informatiques.
 §1. Sabotage de données : emprisonnement de 3 mois à 3 ans et/ou amende de 26 à
      25.000,- bef,
 §2. Sabotage de données causant un dommage
      : emprisonnement de 6 mois à 5 ans et/ou amende de 26 à 75.000,- bef, §3. Sabotage d'un système informatique :
      emprisonnement de 1 à 3 ans et/ou amende de 26 à 100.000,- bef, §§4 et 5. Toute manipulation dans une
      intention frauduleuse permettant d'élaborer un sabotage emprisonnement de 6 mois à 3 ans
      et/ou amende de 26 à 100.000,- bef, §6. Récidive: peines doublées. Les moyens d'investigation ont été
    renforcés pour faire face à la spécificité de la technologie de l'information. Les articles 39 et 85 CIC ne permettant pas,
    à proprement parler, la saisie de données en raison du caractère immatériel de ces
    dernières, l'avant-projet remédie à cette lacune. Il met également en place, et dans une
    certaine limite, la perquisition dans un système informatique et sur les systèmes liés
    - sorte de perquisition "virtuelle " -, crée de nouvelles obligations de
    collaboration et affine les modalités de dépistage et d'interception des
    télécommunications. Enfin, les auteurs de l'avant-projet n'ont
    pas abordé la cryptographie estimant qu'elle dépasse le cadre de la lutte contre la
    criminologie informatique (34). Une analyse plus détaillée paraît
    actuellement inutile dans le cadre de cette contribution dans la mesure où ces moyens
    sont, pour la plupart, ceux mis au service des Parquets et juges d'instruction. B. M. 
 Notes  
      Business & droit
        d'Internet, p. 179. 
VANDEMEULEBROEKE, O., Le
        droit pénal et la procédure pénale confrontés à Internet, in Internet sous le regard
        du droit, CJBB, 1997, p. 151. 
VANDEMEULEBROEKE, O., op.
        cit., p. 156 :"le fournisseur d'une infrastructure,
 le fournisseur d'accès, lequel possède une connexion permanente avec Internat et revend
        l'accès à un utilisateur,
 le fournisseur de services ou serveur. Il reçoit le message de son abonné et le transmet
        vers le destinataire final ou encore il est celui qui héberge des informations produites
        par un tiers et qu'il livre à son client,
 - l'utilisateur lequel peut être " domestique " ou " étranger ".
 
Celles où l'informatique
        n'est qu'un instrument ou un support dans l'accomplissement de l'acterépréhensible
 
Avant-projet des motifs, p. 1.
        
 
Notamment :Loi du 15 janvier 1990 sur la banque carrefour (61)
 Loi du 8 décembre 1992 relative à la protection de la vie privée
 Loi du 8 août 1983 organisant le registre national des personnes physiques (11)
 Loi relative au crédit à la consommation (101 par 12)
 Loi du 30 juin 1994 relative au droit d'auteur (22-26)
 Loi du 14 juillet 1991 sur les pratiques de commerce
 Loi du 30 juin 1994 sur les écoutes téléphoniques
 Loi du 30 juin 1995 relative à la protection juridique des programmes d'ordinateurs.
 
Conseil de l'Europe, Rec. No
        R 89/9 et son rapport : " La criminalité informatique ". Annexe 1, p. 87. 
Notamment : la fraude informatique,
 le faux en informatique,
 les dommages affectant les données ou programmes informatiques, le sabotage informatique,
 l'accès non autorisé,
 l'interception non autorisée
 
" Même si l'on admet
        que le juge pénal est autorisé à appliquer la toi pénale à des faits que le
        législateur était dans l'impossibilité absolue de prévoir à 1 'époque de la
        promulgation de la toi, cela n'est possible qu'à la double condition que la volonté du
        législateur d'ériger des faits de cette nature en infraction soit certaine et que ces
        faits puissent être compris dans la définition légale de la disposition pénale "
        , Pas., 1991,1, 37. 
VANDEMEULEBROEKE, O., op.
        cit., p. 239. 
J.T., 1996, 230. 
FRYDMAN, 0 ., les formes de
        l'analogie, Rev. de recherches juridiques, Droit prospectif, 1995, 4, cité par
        VANDEMEULEBROEKE, O., op. cit., p. 239. 
La rareté de telles
        décisions s'explique aisément par les difficultés rencontrées dans le dépistage des
        fraudes et l'établissement de ses preuves suffisantes ainsi que par le silence
        circonstancié des victimes qui préfèrent ne pas faire échos de leurs mésaventures, ce
        d'autant plus lorsqu'il s'agit de fraudes internes. 
 
Exposé, p. l. 
" afin d'éviter que
        les concepts soient trop rapidement dépassés ", Exposé, p. 7. 
" tout système
        permettant le stockage, le traitement ou la transmission de données ", Exposé,
        p. 7 
" les
        représentations de l'information pouvant être stockées, traitées, et transmises par le
        biais d'un système informatique (..) La forme matérielle que revêtent ces données n'a
        pas d'importance pour l'avant-projet de loi " Exposé, p. 7. 
 
L'affaire BISTEL en fût
        la plus célèbre illustration belge : Le tribunal correctionnel de Bruxelles décida que
        l'introduction frauduleuse du mot de passe constituait un écrit et partant un faux (Corr.
        Bruxelles, 8 novembre 1990, J.T., 1990, 11), La Cour d'appel réforma le jugement et
        tranchant dans le sens opposé... (Bruxelles, 24 juin 1991, RDPC, 1992, 340). 
 Sans qu'elle soit pour autant fermement établie, la solution qui prévaudra jusqu'à
        l'adoption de la nouvelle loi est selon l'opinion de la Cour d'appel de Liège que
        " pour être punissable, le faux en écritures doit se produire dans un écrit quel
        que soit le procédé mis en uvre pour sa réalisation; (..) les données
        informatiques appelées par l'opérateur sur l'écran de son ordinateur ne sont que des
        impulsions magnétiques ne constituant pas des écrits au sens de la loi mais peuvent
        être l'instrument de leur réalisation, (.. ) la modification frauduleuse desdites
        données ne produira un écrit faux qu'à cette condition quelles soient inscrites sur un
        support matériel quel qu'il soit (papier, disquette, disque dur, ... " (Liège,
        26 février 1992, JLMB, 1992, p. 1346).
 
" Article 441-1:
        Constitue un faux toute altération frauduleuse de la vérité, de nature à causer un
        préjudice et accomplie par quelque moyen que ce soit, dans un écrit ou tout autre
        support d'expression de la pensée qui a pour objet ou qui peut avoir pour effet
        d'établir la preuve d'un droit ou d'un fait ayant des conséquences juridiques. Le faux
        et l'usage de faux sont punis de trois ans d'emprisonnement et de 300 000 F d'amende.
        ",http://www.rabenou.org. 
L'intention d'enrichissement
        donnera lieu à application du nouvel article 504 quater CP (fraude informatique), celle
        de nuire au nouvel article 550 ter CP (sabotage). 
Exposé, p. 8 . 
On notera que la tentative
        d'usage de faux n'est pas visée par l'avant-projet. 
Exposé, p. 8. 
" les risques
        importants occasionnés par ces délits qui peuvent être commis assez facilement mais
        dépistés plus difficilement ", Exposé, p. 8 . 
Réclusion de 5 à 10 ans. 
 
L'auteur ne veut pas
        s'approprier les données. 
 
J.T, 1996, 230.
" prendre
        frauduleusement connaissance de l'existence ou du contenu de signes, de signaux,
        d'écrits,d'images, de sons ou de données de toute nature transmis par voie de
        télécommunications. en provenance d'autres personnes et destinées à celles-ci...
        "
 
VANDEMEULEBROEKE, O., op.
        cit., p. 198 citant : VAN ECKE, P., Les défis de la société del'informatique et les missions de la justice, p. 35 ; T.C. Bruxelles, 8 novembre 1990,
        computerrecht, 1991/1, 31.
 
Par contre, si tel est le cas
        les peines sont aggravées.
Le sabotage "
        intentionnel " comme précise l'avant-projet est plus sévèrement réprimé par le
        nouvel article 550 ter CP. On regrettera l'imprécision des termes dans la mesure où le
        sabotage est un acte qui a pour but de détériorer ou de détruire intentionnellement du
        matériel, des installations...
" Dans le contexte du
        présent avant-projet de loi, ces trois comportements sont considérés comme punissables
        uniquement parce quels sont adoptés en même temps que ou après le " hacking "
        " , Exposé, P. 10.
Pour conclure au vol, la
        jurisprudence et la doctrine ont dû assimiler une donnée à une chose tangible et en
        outre considérer que la soustraction frauduleuse était un acte modifiant le régime
        patrimonial dans le sens de la perte d'exclusivité de la possession d'un bien. La dérive
        est importante.
 
Exposé, p. 5. |