Sur proposition du ministre de la Justice Koen Geens, le Conseil des ministres a approuvé en deuxième lecture un avant-projet de loi relatif à l'amélioration des méthodes particulières de recherche et de certaines mesures d'enquête concernant internet, les communications électroniques et les télécommunications.
L'avant-projet a été adapté aux avis du Conseil d’Etat, de la Commission vie privée et du Collège des procureurs généraux. Il adapte le Code d'instruction criminelle à l'évolution technologique et apporte un certain nombre de corrections concernant l'information et l'instruction, en particulier dans l'application des méthodes particulières de recherche en matière d'Internet, de communications électroniques et de télécommunications.
Les modifications principales apportées au Code d'instruction criminelle sont les suivantes :
- la recherche non secrète dans un système informatique, fondée sur quatre niveaux :
- la recherche que l’officier de police judiciaire peut décider dans le système informatique saisi
- la recherche ordonnée par le procureur du Roi dans le système d’informatique qui n’est pas saisi mais pourrait l’être
- l’extension ordonnée par le procureur d’une recherche à un système informatique connecté à celui qui fait l’objet de la première mesure, pour autant que l'information est accessible sans introduire de code
- toute autre recherche non-secrète dans un système informatique, ordonnée par un juge d’instruction
- la mise en oeuvre de la convention "cybercrime" du Conseil de l’Europe par la création d’une procédure de gel des données sur demande d’un État tiers
- l'extension du contrôle visuel discret :
- la possibilité d’ouvrir des objets fermés et de prendre des échantillons
- l'ouverture explicite du contrôle visuel discret sur un système informatique, réservé au juge d’instruction
- la création d’une mesure spécifique pour les interactions ou infiltrations ayant exclusivement lieu sur Internet
- le délai de l’observation est porté de 1 à 3 mois
- en matière d'interception des télécommunications :
- création de la recherche secrète dans un système informatique
- fusion de cette recherche secrète dans un système informatique avec l’interception des télécoms
- extension de la liste des infractions pour lesquelles la mesure est possible