Loi du 18 juillet 2014 portant

1)approbation de la Convention du Conseil de l'Europe sur la cybercriminalité ouverte à la signature à Budapest le 23 novembre 2001,
2)approbation du Protocole additionnel à la Convention sur la cybercriminalité, relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, fait à Strasbourg le 28 janvier 2003,
3)modification du Code pénal,
4)modification du Code d'instruction criminelle,
5)modification de la loi modifiée du 30 mai 2005 concernant la protection de la vie privée dans le secteur des communications électroniques.

Nous Henri, Grand-Duc de Luxembourg, Duc de Nassau,

Notre Conseil d'Etat entendu;

De l'assentiment de la Chambre des Députés;

Vu la décision de la Chambre des Députés du 4 juin 2014 et celle du Conseil d'Etat du 24 juin 2014 portant qu'il n'y a pas lieu à second vote;

Avons ordonné et ordonnons:

Art. 1er.

Est approuvée la Convention du Conseil de l'Europe sur la cybercriminalité ouverte à la signature à Budapest le 23 novembre 2001.

Art. 2.

Est approuvé le Protocole additionnel à la Convention sur la cybercriminalité, relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, fait à Strasbourg le 28 janvier 2003.

Art. 3.

Le Code pénal est modifié et complété comme suit:

1)Il est introduit un article 231bis du Code pénal libellé comme suit:
«     

Art. 231bis.

Quiconque, dans le but de troubler la tranquillité d'un tiers, ou dans le but de porter atteinte à l'honneur ou à la considération d'un tiers, aura pris un nom ou un identifiant qui ne lui appartient pas sera puni d'un emprisonnement de trois mois à deux ans, et d'une amende de 251 euros à 3.000 euros, ou d'une de ces peines seulement.

Le délit prévu par le présent article ne pourra être poursuivi que sur la plainte de la victime, de son représentant légal ou de ses ayants droit.

     »
2)L'alinéa 1 de l'article 461 du Code pénal est modifié comme suit:
«     

Quiconque a soustrait frauduleusement une chose ou une clef électronique qui ne lui appartient pas est coupable de vol.

     »
3)Les alinéas 1 et 2 de l'article 470 du Code pénal sont modifiés comme suit:
«     

Quiconque aura extorqué, par violences ou menaces, soit la remise de fonds, valeurs, objets mobiliers ou clefs électroniques, soit la signature ou la remise d'un écrit, d'un acte, d'une pièce quelconque contenant ou opérant obligation, disposition ou décharge sera puni des peines portées aux articles 468, 471, 472, 473, 474 et 475, d'après les distinctions qui y sont établies.

Quiconque, à l'aide de la menace écrite ou verbale de révélations ou d'imputations calomnieuses ou diffamatoires, aura extorqué, soit la remise de fonds, valeurs, objets mobiliers ou clefs électroniques, soit la signature ou la remise des écrits énumérés ci-dessus, sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 500 euros à 30.000 euros.

     »
4)A l'article 488 du Code pénal, les termes  « trois mois à deux ans et à une amende de 251 euros à 2.000 euros »  sont remplacés par ceux de  « quatre mois à cinq ans et à une amende de 1.250 euros à 30.000 euros. » 
5)L'alinéa 1 de l'article 491 du Code pénal est modifié comme suit:

«Quiconque aura frauduleusement soit détourné, soit dissipé au préjudice d'autrui, des effets, deniers, marchandises, billets, quittances, clefs électroniques, écrits de toute nature contenant ou opérant obligation ou décharge et qui lui avaient été remis à la condition de les rendre ou d'en faire un usage ou un emploi déterminé, sera puni d'un emprisonnement d'un mois à cinq ans et d'une amende de 251 euros à 5.000 euros.».

6)L'alinéa 1 de l'article 496 du Code pénal est modifié comme suit:
«     

Quiconque, dans le but de s'approprier une chose appartenant à autrui, se sera fait remettre ou délivrer ou aura tenté de se faire remettre ou délivrer des fonds, meubles, obligations, quittances, décharges, clefs électroniques, soit en faisant usage de faux noms ou de fausses qualités, soit en employant des manoeuvres frauduleuses pour persuader l'existence de fausses entreprises, d'un pouvoir ou d'un crédit imaginaire, pour faire naître l'espérance ou la crainte d'un succès, d'un accident ou de tout autre événement chimérique, ou pour abuser autrement de la confiance ou de la crédulité, sera puni d'un emprisonnement de quatre mois à cinq ans et d'une amende de 251 euros à 30.000 euros.

     »
7)Le point 1) de l'article 506-1 du Code pénal est modifié comme suit:

«1)ceux qui ont sciemment facilité, par tout moyen, la justification mensongère de la nature, de l’origine, de l’emplacement, de la disposition, du mouvement ou de la propriété des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect,

d'une infraction aux articles 112-1, 135-1 à 135-6, 135-9 et 135-11 à 135-13 du Code pénal;
de crimes ou de délits dans le cadre ou en relation avec une association au sens des articles 322 à 324ter du Code pénal;
d'une infraction aux articles 368 à 370, 379, 379bis, 382-1, 382-2, 382-4 et 382-5 du Code pénal;
d'une infraction aux articles 383, 383bis, 383ter et 384 du Code pénal;
d'une infraction aux articles 496-1 à 496-4 du Code pénal;
d'une infraction de corruption;
d'une infraction à la législation sur les armes et munitions;
d'une infraction aux articles 184, 187, 187-1, 191 et 309 du Code pénal;
d'une infraction aux articles 463 et 464 du Code pénal;
d'une infraction aux articles 489 à 496 du Code pénal;
d'une infraction aux articles 509-1 à 509-7 du Code pénal;
d'une infraction à l'article 48 de la loi du 14 août 2000 relative au commerce électronique;
d'une infraction à l'article 11 de la loi du 30 mai 2005 relative aux dispositions spécifiques de protection de la personne à l'égard du traitement des données à caractère personnel dans le secteur des communications électroniques;
d'une infraction à l'article 10 de la loi du 21 mars 1966 concernant a) les fouilles d'intérêt historique, préhistorique, paléontologique ou autrement scientifique; b) la sauvegarde du patrimoine culturel mobilier;
d'une infraction à l'article 5 de la loi du 11 janvier 1989 réglant la commercialisation des substances chimiques à activité thérapeutique;
d'une infraction à l'article 18 de la loi du 25 novembre 1982 réglant le prélèvement de substances d'origine humaine;
d'une infraction aux articles 82 à 85 de la loi du 18 avril 2001 sur le droit d'auteur;
d'une infraction à l'article 64 de la loi modifiée du 19 janvier 2004 concernant la protection de la nature et des ressources naturelles;
d'une infraction à l'article 9 de la loi modifiée du 21 juin 1976 relative à la lutte contre la pollution de l'atmosphère;
d'une infraction à l'article 25 de la loi modifiée du 10 juin 1999 relative aux établissements classés;
d'une infraction à l'article 26 de la loi du 29 juillet 1993 concernant la protection et la gestion de l'eau;
d'une infraction à l'article 35 de la loi modifiée du 17 juin 1994 relative à la prévention et à la gestion des déchets;
d'une infraction aux articles 220 et 231 de la loi générale sur les douanes et accises;
d'une infraction à l'article 32 de la loi du 9 mai 2006 relative aux abus de marché;
de toute autre infraction punie d'une peine privative de liberté d'un minimum supérieur à 6 mois;

ou constituant un avantage patrimonial quelconque tiré de l'une ou de plusieurs de ces infractions;».

.
8)L'article 509-3 du Code pénal est complété par un alinéa 2 libellé comme suit:
«     

Sera puni des mêmes peines celui qui aura intentionnellement et au mépris des droits d'autrui, intercepté des données lors de transmissions non publiques à destination, en provenance ou à l'intérieur d'un système de traitement ou de transmission automatisé de données.

     »
9)A l'article 509-4 du Code pénal l'alinéa 2 est supprimé.
10)Il est introduit un article 509-5 du Code pénal libellé comme suit:

«Art. 509-5.

Sera puni de 4 mois à cinq ans d'emprisonnement et d'une amende de 1.250 euros à 30.000 euros quiconque aura, dans une intention frauduleuse, produit, vendu, obtenu, détenu, importé, diffusé ou mis à disposition,

un dispositif informatique destiné à commettre l'une des infractions visées aux articles 509-1 à 509-4; ou
toute clef électronique permettant d'accéder, au mépris des droits d'autrui, à tout ou à partie d'un système de traitement ou de transmission automatisé de données.».
.

Art. 4.

Le Code d'instruction criminelle est modifié et complété comme suit:

1)L'article 7-4 du Code d'instruction criminelle est modifié et complété comme suit:
«     

Art. 7-4.

Lorsqu'une personne qui se sera rendue coupable à l'étranger d'une des infractions prévues par les articles 112-1, 135-1 à 135-6, 135-9, 135-11 à 135-13, 136bis à 136quinquies, 260-1 à 260-4, 379, 382-1, 382-2, 384, 385-2 et 509-1 à 509-7 du Code pénal, n'est pas extradée, l'affaire sera soumise aux autorités compétentes aux fins de poursuites en application des règles prévues.

     »
2)Le paragraphe 1er de l'article 24-1 du Code d'instruction criminelle est complété comme suit:
«     

Pour les infractions visées à l'alinéa qui précède et pour les délits qui emportent une peine correctionnelle dont le maximum est égal ou supérieur à un an d'emprisonnement, le procureur d'Etat peut requérir du juge d'instruction d'ordonner les mesures prévues aux paragraphes (1) et (2) de l'article 67-1 et sans qu'une instruction préparatoire ne soit ouverte.

La personne dont un moyen de télécommunication a fait l'objet de la mesure prévue au paragraphe (1) de l'article 67-1 est informée de la mesure ordonnée au cours même de l'enquête préliminaire et en tout cas au plus tard dans les 12 mois qui courent à partir de la date de l'ordonnance.

Lorsque les mesures de repérage de télécommunications ordonnées par le juge d'instruction n'ont donné aucun résultat, les données obtenues seront retirées du dossier de l'enquête préliminaire et détruites dans la mesure où elles concernent des personnes non visées par l'enquête préliminaire.

     »
3)Le point 3) de l'article 31 du Code d'instruction criminelle est modifié comme suit:
«     

Il saisit les objets, documents, données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données et effets qui ont servi à commettre le crime ou qui étaient destinés à le commettre et ceux qui ont formé l'objet du crime, de même que tout ce qui paraît avoir été le produit du crime, ainsi qu'en général, tout ce qui paraît utile à la manifestation de la vérité ou dont l'utilisation serait de nature à nuire à la bonne marche de l'instruction et tout ce qui est susceptible de confiscation ou de restitution.

     »
4)L'article 33 du Code d'instruction criminelle est modifié comme suit:
«     

(1)Si la nature du crime est telle que la preuve en puisse être acquise par la saisie des papiers, documents, données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données ou autres objets en la possession des personnes qui paraissent avoir participé au crime ou détenir des pièces, données ou objets relatifs aux faits incriminés, l'officier de police judiciaire se transporte sans désemparer au domicile de ces dernières pour y procéder à une perquisition dont il dresse procès-verbal et opérer la saisie.

Cette perquisition peut avoir lieu à toute heure du jour ou de la nuit.

(2)Il a seul, avec les personnes désignées à l'article 34 et celles auxquelles il a éventuellement recours en application de l'article 36, le droit de prendre connaissance des papiers, données ou documents avant de procéder à leur saisie.

(3)Toutefois, il a l'obligation de provoquer préalablement toutes mesures utiles pour que soit assuré le respect du secret professionnel et des droits de la défense.

(4)Tous objets, données et documents saisis sont immédiatement inventoriés après avoir été présentés, pour reconnaissance, aux personnes qui paraissent avoir participé à l'infraction, si elles sont présentes, ainsi qu'aux personnes visées à l'article suivant. Cependant, si leur inventaire sur place présente des difficultés, ils font l'objet de scellés jusqu'au moment de leur inventaire en présence des personnes qui ont assisté à la perquisition.

(5)La saisie des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données peut se faire, soit par la saisie du support physique de ces données, soit par une copie de ces données réalisée en présence des personnes visées à l'article suivant. Si une copie est réalisée, il peut être procédé, sur demande du Procureur d'Etat, à l'effacement définitif sur le support physique, lorsque celui-ci se trouve au Grand-Duché de Luxembourg et qu'il n'a pas été placé sous la main de la justice, des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données dont la détention ou l'usage est illégal ou dangereux pour la sécurité des personnes ou des biens.

(6)Le procès-verbal des perquisitions et des saisies est signé par les personnes qui paraissent avoir participé à l'infraction, par les personnes au domicile desquelles elles ont eu lieu et par les personnes qui y ont assisté; en cas de refus de signer, le procès-verbal en fait mention. Il leur est laissé copie du procès-verbal.

(7)Les objets, données et documents saisis sont déposés au greffe du tribunal d'arrondissement ou confiés à un gardien de saisie.

(8)Avec l'accord du procureur d'Etat, l'officier de police judiciaire ne maintient que la saisie des objets, données et documents utiles à la manifestation de la vérité.

(9)Dans l'intérêt de la manifestation de la vérité, le procureur d'Etat peut ordonner la prise d'empreintes digitales et de photographies des personnes qui paraissent avoir participé au crime flagrant. Les empreintes digitales et les photographies recueillies en application du présent article peuvent être traitées ultérieurement par la Police à des fins de prévention, de recherche et de constatation des infractions pénales.

     »
5)Le paragraphe 1er de l'article 48-17 du Code d'instruction criminelle est modifié et complété comme suit:
«     
13.infractions en matière informatique au sens des articles 509-1 à 509-7 du Code pénal.
     »
6)Le Livre Premier, Titre II du Code d'instruction criminelle est complété par un Chapitre X qui est libellé comme suit:
«     

Chapitre X.

-De la conservation rapide des données informatiques

Art. 48-25.

Lorsqu'il y a des raisons de penser que des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données, utiles à la manifestation de la vérité, sont susceptibles de perte ou de modification, le procureur d'Etat ou le juge d'instruction saisi peut faire procéder à la conservation rapide et immédiate, pendant un délai qui ne peut excéder 90 jours, de ces données.

     »
7)L'article 66 du Code d'instruction criminelle est modifié et complété comme suit:
«     

(1)Le juge d'instruction opère la saisie de tous les objets, documents, effets, données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données et autres choses visés à l'article 31 (3).

(2)Les objets, documents, effets, données et autres choses saisis sont inventoriés dans le procès-verbal. Si leur inventaire sur place présente des difficultés, ils font l'objet de scellés jusqu'au moment de leur inventaire, en présence des personnes qui ont assisté à la perquisition.

(3)La saisie des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données peut se faire, soit par la saisie du support physique de ces données, soit par une copie de ces données réalisée en présence des personnes qui assistent à la perquisition. Si une copie est réalisée, le juge d'instruction peut ordonner l'effacement définitif sur le support physique, lorsque celui-ci se trouve au Grand-Duché de Luxembourg et qu'il n'a pas été placé sous la main de la justice, des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données dont la détention ou l'usage est illégal ou dangereux pour la sécurité des personnes ou des biens.

(4)Le juge d'instruction peut, par ordonnance motivée, enjoindre à une personne, hormis la personne visée par l'instruction, dont il considère qu'elle a une connaissance particulière du système de traitement ou de transmission automatisé de données ou du mécanisme de protection ou de cryptage, qu'elle lui donne accès au système saisi, aux données saisies contenues dans ce système ou aux données saisies accessibles à partir de ce système ainsi qu'à la compréhension de données saisies protégées ou cryptées. Sous réserve des articles 72, 73 et 76 ci-dessous, la personne désignée est tenue de prêter son concours.

(5)Le procès-verbal des perquisitions et des saisies est signé par l'inculpé, par la personne au domicile de laquelle elles ont été opérées et par les personnes qui y ont assisté; en cas de refus de signer, le procès-verbal en fait mention. Il leur est laissé copie du procès-verbal.

(6)Les objets, documents, effets, données et autres choses saisis sont déposés au greffe ou confiés à un gardien de saisie.

     »
8)L'article 67-1 du Code d'instruction criminelle est modifié comme suit:
«     

Art. 67-1.

(1)Lorsque le juge d'instruction estime qu'il existe des circonstances qui rendent le repérage de télécommunications ou la localisation de l'origine ou de la destination de télécommunications nécessaire à la manifestation de la vérité, et si les faits emportent une peine criminelle ou une peine correctionnelle dont le maximum est égal ou supérieur à un an d'emprisonnement, il peut faire procéder, en requérant au besoin le concours technique de l'opérateur de télécommunications et/ou du fournisseur d'un service de télécommunications:

1.au repérage des données d'appel de moyens de télécommunication à partir desquels ou vers lesquels des appels sont adressés ou ont été adressés;
2.à la localisation de l'origine ou de la destination de télécommunications.

Dans les cas visés à l'alinéa 1, pour chaque moyen de télécommunication dont les données d'appel sont repérées ou dont l'origine ou la destination de la télécommunication est localisée, le jour, l'heure, la durée et, si nécessaire, le lieu de la télécommunication sont indiqués et consignés dans un procès-verbal.

Le juge d'instruction indique les circonstances de fait de la cause qui justifient la mesure dans une ordonnance motivée qu'il communique au procureur d'Etat.

Il précise la durée durant laquelle elle pourra s'appliquer, cette durée ne pouvant excéder un mois à dater de l'ordonnance, sans préjudice de renouvellement.

(2)Chaque opérateur de télécommunications et chaque fournisseur d'un service de télécommunications communique les informations qui ont été demandées dans les meilleurs délais.

Toute personne qui, du chef de sa fonction, a connaissance de la mesure ou y prête son concours, est tenue de garder le secret. Toute violation du secret est punie conformément à l'article 458 du Code pénal.

Toute personne qui refuse de prêter son concours technique aux réquisitions visées dans cet article, est punie d'une amende de 100 à 5.000 euros.

(3)La personne dont un moyen de télécommunication a fait l'objet de la mesure prévue au paragraphe (1) est informée de la mesure ordonnée au cours même de l'instruction et en tout cas au plus tard dans les 12 mois qui courent à partir de la date de l'ordonnance. Toutefois ce délai de 12 mois ne s'applique pas lorsque la mesure a été ordonnée dans une instruction pour des faits qui se situent dans le cadre ou en relation avec une association ou une organisation criminelle au sens des articles 322 à 324ter du Code pénal, ou qui se situent dans le cadre ou en relation avec le terrorisme au sens des articles 135-1 à 135-6, 135-9 et 135-11 à 135-13 du Code pénal, ou au sens de l'article 10, alinéa 1 de la loi modifiée du 19 février 1973 concernant la vente de substances médicamenteuses et la lutte contre la toxicomanie.

La requête en nullité doit être produite sous peine de forclusion, dans les conditions prévues à l'article 126 du Code d'instruction criminelle.

Lorsque les mesures de repérage de télécommunications ordonnées par le juge d'instruction n'ont donné aucun résultat, les données obtenues seront retirées du dossier de l'instruction et détruites dans la mesure où elles concernent des personnes non inculpées.

     »

Art. 5.

La loi modifiée du 30 mai 2005 concernant la protection de la vie privée dans le secteur des communications électroniques est modifiée comme suit:

1)A l'article 4, paragraphe (3), la lettre (b) est remplacée par le texte suivant:

«(b)ne s'applique pas aux autorités judiciaires agissant dans le cadre des compétences leur attribuées par la loi et celles compétentes en vertu des articles 88-1 à 88-4 du Code d'instruction criminelle pour sauvegarder la sûreté de l'Etat, la défense, la sécurité publique et pour la prévention, la recherche, la constatation et la poursuite des infractions pénales;».

;
2)Le paragraphe (2) de l'article 5 est modifié comme suit:
«     

Tout fournisseur de services ou tout opérateur qui traite des données relatives au trafic concernant les abonnés et les utilisateurs, est tenu de prendre toutes les dispositions nécessaires pour que de telles données soient conservées pendant la période prévue sub (1) (a) de manière telle qu'il est impossible à quiconque d'accéder à ces données dès lors qu'elles ne sont plus nécessaires à la transmission d'une communication ou aux traitements prévus par les dispositions sub (3) et (4), à l'exception des accès qui sont:

ordonnés par les autorités judiciaires agissant dans le cadre des compétences leur attribuées par la loi et celles compétentes en vertu des articles 88-1 à 88-4 du Code d'instruction criminelle pour sauvegarder la sûreté de l'Etat, la défense, la sécurité publique et pour la prévention, la recherche, la constatation et la poursuite des infractions pénales visées au paragraphe (1) (a), ou
demandés par les organes compétents dans le but de régler des litiges notamment en matière d'interconnexion ou de facturation.
     »
3)Le paragraphe (2) de l'article 9 est modifié comme suit:
«     

Tout fournisseur de services ou opérateur qui traite des données de localisation, autres que les données relatives au trafic, concernant les abonnés et les utilisateurs, est tenu de prendre toutes les dispositions nécessaires à ce que de telles données soient conservées pendant la période prévue au paragraphe (1), (a) de manière telle qu'il est impossible à quiconque d'accéder à ces données, à l'exception des accès qui sont ordonnés par les autorités judiciaires agissant dans le cadre des compétences leur attribuées par la loi et celles compétentes en vertu des articles 88-1 à 88-4 du Code d'instruction criminelle pour sauvegarder la sûreté de l'Etat, la défense, la sécurité publique et pour la prévention, la recherche, la constatation et la poursuite des infractions pénales visées au paragraphe (1), (a).

     »

Mandons et ordonnons que la présente loi soit insérée au Mémorial pour être exécutée et observée par tous ceux que la chose concerne.

Le Ministre de la Justice,

Félix Braz

Cabasson, le 18 juillet 2014.

Henri

Doc. parl. 6514; sess. ord. 2012-2013; sess. extraord. 2013 et sess. extraord. 2013-2014; Dir. 2013/40/UE.