Voorstelling aan het parlement wetsontwerp "BOM"

le mardi 12 juillet 2016 15:00 Discours

Het ontwerp van wet dat ik u voorleg beoogt de modernisering en de verbetering van de strafrechtelijke procedure voor twee soorten maatregelen die elkaar gedeeltelijk overlappen: enerzijds de zogenaamde bijzondere opsporingsmethoden (bijvoorbeeld observatie of infiltratie) en anderzijds de methoden die verband houden met de informaticasystemen, het internet en elektronische communicatie, die evenwel niet per se onder de bijzondere opsporingsmethoden vallen.

De basiswetgeving wordt gevormd door de wet van 28 november 2000 inzake informaticacriminaliteit en de wet van 6 januari 2003 betreffende de bijzondere opsporingsmethoden. Hoewel beide wetten intussen werden aangepast, werden zij op die 16 of 13 jaar tijd niet algemeen herzien en verbeterd, en dat is een lange periode in een sector gekenmerkt door ingrijpende technologische ontwikkelingen.

Ik geef een voorbeeld, destijds waren er nog geen sociale netwerken en smartphones.

Het ontwerp van wet dat ik u thans voorleg is niet met spoed uitgewerkt. Door de noodwendigheden van de strijd tegen het terrorisme is het belangrijk ervoor te zorgen dat de practici zeer spoedig van dit nieuwe wettelijke kader gebruik kunnen maken. Maar het werd zeker niet in elkaar geknutseld.

In april 2015 werd een werkgroep opgericht bestaande uit mijn kabinet, het kabinet van de staatssecretaris belast met de persoonlijke levenssfeer, de federale politie, de FOD Justitie, het parket en de onderzoeksrechters. Zij hebben tot eind 2015 tien keer vergaderd om het ontwerp uit te werken, dat vervolgens de gebruikelijke procedure heeft gevolgd.

Het werd inzonderheid geanalyseerd door de Commissie voor de bescherming van de persoonlijke levenssfeer die geen fundamentele kritiek heeft geuit, tenzij dan over de patrouilles op het internet. Daarop kom ik later terug.

De werkgroep heeft kwaliteitsvol werk verricht. Ik maak van deze gelegenheid gebruik om de ambtenaren, politieambtenaren en magistraten die er tientallen uren werk in gestopt hebben, te bedanken. Binnen de regering werden beperkte aanpassingen erin aangebracht. De leidraad van het ontwerp wordt gevormd door het zoeken naar evenwicht tussen de noodzaak om de waarheid aan het licht te brengen en de bescherming van de persoonlijke levenssfeer van de burgers. Telkens werden diverse parameters samengebracht om het goede stelsel te vinden: de intrusiviteit van de maatregel, het al dan niet geheime karakter ervan, het misdrijf waarvoor de maatregel kan worden gebruikt, de persoon/autoriteit die de maatregel kan bevelen, enz...

Ik ben ervan overtuigd dat de mogelijkheden inzake bewijsvergaring in die sector zeer ruim moeten zijn. De ontwikkeling van de technologie leidt er bijvoorbeeld toe dat de heimelijke zoeking op afstand in een informaticasysteem (dus hacking op afstand door de speurders) mogelijk moet zijn. Het gegeven dat de speurders veel moeten kunnen doen, betekent echter niet dat zij dat om het even hoe en voor om het even wie moeten kunnen doen. Ik hoop dat u zal erkennen dat de gemaakte keuzes doordacht zijn en dat het geheel coherent is, met solide garanties.

Alvorens in te gaan op de inhoud van het ontwerp zelf, wens ik de nadruk te leggen op de internationale dimensie, die overigens ook door de Raad van State werd onderstreept. Het internationale kader is natuurlijk van wezenlijk belang met betrekking tot het internet en elektronische communicatie, maar het laat zeer te wensen over. Een van de belangrijkste problemen betreft namelijk het feit dat de voor de enquêtes noodzakelijke gegevens verband houden met communicaties die meestal plaatsvinden in België... maar met internetproviders waarvan de officiële zetel in het buitenland is gevestigd. Ik denk daarbij aan Whatsapp, Youtube, Facebook, Twitter, etc. In het ontwerp van wet worden die aspecten slechts gedeeltelijk aangeraakt. In het ontwerp wordt eraan herinnerd dat iedere internetdienst aangeboden op het Belgische grondgebied het Belgische recht moet naleven, daaronder begrepen inzake de tenuitvoerlegging van rechterlijke beslissingen over de toegang tot de gegevens.

Maar het Belgische recht moet het afleggen in het kader van een ten minste Europese aanpak. Dat is precies de reden waarom deze aangelegenheid een van mijn belangrijkste prioriteiten is op het vlak van internationale samenwerking. Wij beschikken over ambtenaren, practici en vorsers met faam op dat vlak, België laat zijn stem op alle niveaus horen en neemt indien nodig de lead op Europees vlak om vooruitgang te boeken en gemeenschappelijke oplossingen te vinden. Vorige week nog heb ik het daarover gehad in Bratislava met de andere ministers van Justitie.

Maar alvorens de verschillende maatregelen opgenomen in het ontwerp toe te lichten, zou ik willen anticiperen op een vraag die mij zeker zal worden gesteld en verband houdt met het stelsel dat niet geldt voor het strafrechtelijk onderzoek, maar voor de inlichtingendiensten. Ik wens u nu reeds mee te delen dat de regering zeer binnenkort een ontwerp van wet zal goedkeuren met dezelfde opzet als dit ontwerp van wet, maar dan voor de zogenaamde BIM-wet, te weten de wet betreffende de methoden voor het verzamelen van gegevens door de inlichtingendiensten.

Je voudrais maintenant vous présenter le contenu du projet de loi à travers 6 parties différentes.

1 - La recherche non secrète dans un système informatique

La première partie concerne l’article 39bis du Code d’instruction criminelle et ce qu’on peut appeler la recherche non secrète dans un système informatique, par exemple un smartphone qui a fait l’objet d’une saisie.

Le projet clarifie tout d’abord les compétences des différents acteurs, de l’officier de police judiciaire au juge d’instruction en passant par le procureur du Roi.

L’officier de police judiciaire est ainsi compétent si le système informatique a été saisi. Le procureur du Roi est compétent pour les systèmes susceptibles de saisie mais aussi pour procéder à ce qu’on appelle l’extension de la recherche.

Cela concerne l’accès aux données qui ne sont pas dans le système mais qui sont dans le « cloud » et accessibles directement à partir du système.

L’équilibre trouvé est le suivant :

  • Si les données sont directement accessibles à partir, par exemple, du smartphone saisi, sans devoir mettre de nouveau mot de passe, nous avons considéré que la distinction entre ce qui est physiquement sur l’appareil et ce qui est dans le cloud n’a pas de sens. Le procureur pourra donc autoriser cet accès aux données.
  • Si par contre il y a une protection supplémentaire, alors cela signifie bien que les données de l’appareil et celles du cloud ne sont pas au même niveau et que l’utilisateur a voulu leur donner une protection particulière. Dans ce cas, l’autorisation du juge d’instruction sera requise.
  • Premièrement, concernant les objets fermés : actuellement, les enquêteurs peuvent entrer dans une maison et pour cela utiliser des fausses clés mais ne peuvent pas ouvrir une armoire elle-même fermée à clé.
  • Deuxièmement, les enquêteurs pourront lorsque cela est nécessaire emporter des objets à condition de les remettre à leur place. Ils peuvent déjà par exemple prendre un échantillon de poudre blanche pour vérifier qu’il s’agit de drogue. Si vous votez le projet, ils pourront aussi emporter une arme à feu trouvée sur les lieux pour faire un test balistique avant de la remettre à sa place. Cela permet de voir si c’est bien l’arme utilisée dans une infraction.
  • Enfin, le projet prévoit, mais en la réservant au juge d’instruction, la possibilité de faire cette mesure du contrôle visuel discret dans un système informatique. Il s’agit de voir par exemple si des images pédopornographiques existent sur l’ordinateur et le cas échéant prendre quelques exemples pour une expertise mais pas de faire une copie du disque dur. Cela relève d’un autre aspect que je vais maintenant évoquer.

2 – Mise en œuvre de la convention cybercrime et gel rapide des données

Le deuxième aspect concerne la mise en œuvre de la convention sur la cybercriminalité du Conseil de l’Europe. Il met sur pied une procédure de gel rapide et provisoire des données dans une affaire nationale ou sur demande d’un Etat partie à la convention.

C’est la police fédérale qui sera le point de contact dans le cadre de la convention et qui procédera à ce gel provisoire. La décision finale appartiendra toujours à l’autorité judiciaire et sera prise conformément aux règles sur l’entraide judiciaire pénale.

3 – Interaction et infiltration Internet

Le troisième aspect concerne l’article 46sexies. Il crée une mesure spécifique pour l’interaction et l’infiltration qui a lieu exclusivement sur Internet.

Le point de départ de la réflexion est que la part d’Internet dans la commission mais aussi dans la préparation de l’infraction est devenue de plus en plus importante et souvent même prépondérante. Le régime de l’infiltration qui existe actuellement n’est pas adapté. Le régime proposé dans le projet est à la fois plus souple et plus rigoureux que l’infiltration dans le monde physique. Il est plus souple notamment parce qu’on pourra désigner différents services de police compétents pour l’exécuter, moyennant une formation adéquate. Mais le régime est plus contraignant et surtout plus protecteur car tous les contacts seront enregistrés, versés au dossier et soumis au contradictoire.

C’est sur ce point que la Commission vie privée avait le plus de difficultés. Ces difficultés ne concernent toutefois pas le projet lui-même mais la question des « patrouilles sur internet » c’est-à-dire la question des compétences autonomes de la police sur internet en police administrative ou pour la détection des infractions pénales. La Commission vie privée regrette que cette question ne soit pas encore réglée alors qu’elle avait été saisie d’un projet de loi dans ce sens par le Ministre de l’intérieur. Le projet de loi que je vous présente aujourd’hui ne pouvait pas régler cette question car elle dépasse l’enquête judiciaire et concerne la police administrative. Le gouvernement continue de travailler sur ce sujet délicat.

4 - Le contrôle visuel discret / inkijkoperatie

Le quatrième aspect concerne ce qu’on appelle le contrôle visuel discret (inkijkoperatie). C’est une méthode qui consiste à entrer de manière secrète dans un bâtiment pour vérifier ce qui s’y trouve. Cette mesure existe déjà et est très encadrée.

Le projet prévoit trois adaptations :

5 - Onderscheppen van communicatie

Het vijfde aspect betreft de maatregel over het onderscheppen van communicatie, hetgeen algemeen wordt omschreven als de “telefoontap”. In het stelsel worden verschillende wijzigingen aangebracht.

Het ontwerp voorziet in de eerste plaats in de maatregel van de heimelijke zoeking op afstand in een informaticasysteem en voegt die samen met de onderschepping van telecommunicatie.

Die heimelijk toegang op afstand tot een informaticasysteem voor het verzamelen van bewijselementen is noodzakelijk gelet op het stijgende belang van de elektronische gegevens, maar levert een grote binnendringing in de persoonlijke levenssfeer van de mensen op. Bijgevolg werd er geopteerd voor het meest restrictieve en meest omkaderde stelsel. De maatregel kan enkel worden toegelaten in het kader van een gerechtelijk onderzoek, met andere woorden onder de volledige controle van de onderzoeksrechter.

Ook de lijst van misdrijven waarvoor telefoontaps mogelijk zijn, wordt herzien. Het gaat om een belangrijke uitbreiding, die evenwel telkens gemotiveerd wordt. Op grond van Europese verplichtingen worden tal van misdrijven aan die lijst toegevoegd. Voor andere werd naar een evenwicht gezocht, bijvoorbeeld voor heling. Voor heling zijn de intrusieve methoden enkel mogelijk als de heling het gevolg is van een misdrijf, bijvoorbeeld mensenhandel, waarop die maatregelen kunnen worden toegepast.

6 - gegevensbank stemafdrukken

Het zesde aspect dat ik in deze toelichting wens aan te kaarten is de invoering van een rechtsgrond voor een gegevensbank stemafdrukken die het resultaat zijn van het onderscheppen van communicatie. Dat aspect wordt vaak slecht begrepen. Het is niet de opzet deze gegevens te gebruiken als bewijsmateriaal, zoals dat het geval is voor DNA-gegevens.

Het is de bedoeling te beschikken over een tactische tool om de onderzoeken vooruit te helpen. Aan de hand daarvan kan worden vastgesteld dat een niet-geïdentificeerde verdachte X niet alleen opduikt in een onderzoek naar drughandel dat in Antwerpen wordt gevoerd, maar ook in een zaak over wapensmokkel in Brussel.

Dat biedt de mogelijkheid verbanden te leggen tussen de onderzoeken en criminele netwerken aan het licht te brengen. De politie verwacht veel van die nieuwe tool en heeft reeds gecontroleerd of de technologie klaar is om betrouwbare vergelijkingen van stemafdrukken te maken. Nogmaals, het is niet de bedoeling om mensen te veroordelen op grond van die gegevensbank.



En présentant ces 6 points, j’ai mentionné les aspects les plus importants et les plus sensibles. Je n’ai bien sûr pas présenté le projet de manière exhaustive. De nombreuses adaptations plus spécifiques sont proposées. Je suis bien entendu à votre disposition pour discuter du contenu plus en détail.

Comme je le disais en introduction, ce projet a été préparé de manière intensive mais sans précipitation. L’ensemble forme un équilibre complexe mais efficace et protecteur des droits fondamentaux. Les policiers, le parquet et les juges d’instruction attendent cette adaptation du cadre légal avec impatience.

Ce projet est important et complexe. Je comprends qu’on pourrait en discuter pendant des journées entières. En même temps, je suis obligé d’insister sur le fait que ce projet, s’il dépasse très largement la lutte contre le terrorisme, aura bien un impact concret dans les enquêtes anti-terroristes. Il y a donc un intérêt à travailler rapidement.

Je crois avec cette présentation avoir évoqué les aspects principaux du projet tant sur le fond que la philosophie générale et la genèse des travaux.

Je vous remercie pour votre attention.