Cybercriminalité
Synthèse : Cybercriminalité. Recherche parmi 300 000+ dissertationsPar peterclc • 16 Juillet 2021 • Synthèse • 14 176 Mots (57 Pages) • 355 Vues
1
LA BELGIQUE SORT ENFIN SES ARMES CONTRE LA
CYBERCRIMINALITÉ : A PROPOS DE LA LOI DU 28 NOVEMBRE
2000 SUR LA CRIMINALITE INFORMATIQUE
Florence de Villenfagne,
Chercheur au Centre de Recherches Informatique et Droit,
Facultés Universitaires Notre-Dame de la Paix de Namur,
Séverine Dusollier,
Maître de Conférences et Chercheuse
au Centre de Recherches Informatique et Droit,
Facultés Universitaires Notre-Dame de la Paix de Namur,
1. INTRODUCTION
On n'a pas manqué de reprocher au législateur belge sa lenteur à inscrire dans l'arsenal répressif la
criminalisation de certaines activités liées à l'informatique. Et l'apparente impunité dont
s'enorgueillissaient les quelques hackers belges ayant fait la une des médias ne pouvait qu'apporter de
l'eau au moulin de ces critiques.
Il est vrai que la Belgique fait figure de mauvais élève à cet égard, la plupart de ses confrères
européens et extra-européens ayant légiféré en matière de criminalité informatique depuis de
nombreuses années déjà1. Ce n'est qu'au tournant de ce millénaire que le législateur aura remis sa
copie. Copie tardive certes, mais copie tant attendue qu'on lui pardonnera facilement. La loi du 28
novembre 20002 relative à la criminalité informatique n'aurait pu mieux tomber pour inaugurer un
nouveau siècle de technologies de l'information. Plus que jamais, les réseaux électroniques semblent
constituer la cible des pirates, corsaires et autres flibustiers du cyberespace. Leurs agissements, bien
que considérés unanimement comme criminels, ne correspondent bien souvent plus à des catégories
connues d'infractions. En outre, dans des espaces par nature internationaux, souvent garants d'un
certain anonymat, les autorités judiciaires doivent réinventer des modes appropriés d'actions et de
recherche des infractions. C'est à ces deux grandes problématiques que la loi belge relative à la
criminalité informatique entend répondre.
En conséquence, la loi nouvelle introduit dans le Code Pénal des infractions spécifiques à
l'informatique, telles que le faux en informatique, la fraude informatique, et des infractions contre la
1 La Suède fut sans doute le premier pays à adopter une loi relative à la criminalité informatique dès 1973.
2 M.B. 3 février 2001, p. 2909.2
confidentialité, l'intégrité et la disponibilité des systèmes et données informatiques. L'analyse de ces
incriminations fera l'objet de la quatrième partie de cette étude.
Ensuite, et cela conclura notre analyse, le législateur adapte la procédure pénale belge aux spécificités
et difficultés de la recherche et de la poursuite des infractions commises sur les réseaux informatiques.
Mais dans un premier temps, il n'est pas inutile de revenir aux sources historiques de la réglementation
de la criminalité informatique ainsi qu'aux classifications traditionnelles qui définissent la matière.
2. LES SOURCES DU DROIT DE LA CRIMINALITÉ INFORMATIQUE
Si la majorité des Etats et institutions internationales ont désormais inscrit la lutte contre la criminalité
informatique dans leur arsenal législatif3, il s'agit toutefois d'un mouvement assez lent qui a réellement
pris naissance dans les années quatre-vingts.
L'OCDE a été la première organisation internationale à se pencher sur le phénomène de la criminalité
informatique en 1982 en mettant sur pied un groupe de travail ad hoc. Le rapport qui en est issu
recommandait aux législateurs nationaux d'inclure dans leur arsenal pénal une série d'infractions
commises intentionnellement dans le domaine de l'informatique4. A titre de référence, l'OCDE et ce
groupe de travail ont proposé un liste d'agissements répréhensibles qui pourrait former une base
minimale et commune aux différentes approches susceptibles d'être adoptées par les pays membres.
Cette liste reprend les agissements suivants :
(1) l'introduction, l'altération, l'effacement et/ou la suppression de données et/ou de
programmes informatiques effectués volontairement avec l'intention de commettre un
transfert illégal de fonds ou d'autres valeurs;
(2) l'introduction, l'altération, l'effacement et/ou la suppression de données et/ou de
programmes informatiques effectués volontairement avec l'intention de commettre un
faux en écriture;
(3) l'introduction, l'altération, l'effacement et/ou la suppression de données et/ou de
programmes informatiques ou autres ingérences dans des systèmes informatiques
accomplis volontairement avec l'intention d'entraver le fonctionnement du système,
informatique et/ou de la télécommunication;
...