Le secret des correspondances

Le secret de la correspondance

La violation du secret des correspondances est une infraction pénalement sanctionnée par les articles L.226-15 (pour le secteur privé) et L.432-9 (pour le secteur public) du Code pénal (I)

La Cour de cassation a affirmé, dans un arrêt du 2 octobre 2001 (arrêt « Nikon »), qu’un employeur ne saurait prendre connaissance de messages personnels d’un employé sans porter atteinte à la vie privée de celui-ci (article 9 du code civil) et au principe du secret des correspondances (article 226-15 du code pénal), quand bien même une utilisation à des fins privées aurait été proscrite par l’employeur.
Pour autant, le principe du secret des correspondances connaît des limites dans la sphère professionnelle. Il peut également être levé dans le cadre d’une instruction pénale ou par une décision de justice. La CNIL est une autorité administrative qui se charge notamment du respect de la vie privée (II)

Un principe à valeur constitutionnelle

L’inviolabilité des correspondances est un principe à valeur constitutionnelle relié à la protection de la vie privée. Il s’agit d’un principe séculaire : le code pénal protégeait déjà depuis les XIXe s. les individus contre la violation de la correspondance. La jurisprudence en a donné une lecture large : codification de cette jurisprudence :

article 226-15 du Code pénal la personne qui, de mauvaise foi ouvre, supprime, retarde…des correspondances ou d’en prendre frauduleusement connaissance.

art 432-9 du Code Pénal : punit plus sévèrement le fait pour une personne chargée de prérogatives de puissance publique…d’ordonner le détournement, suppression de correspondance etc.

Le juge d’instruction peut ordonner l’ouverture de correspondance, celle des détenus est surveillée pour des sécurité. Cependant, il existe des exceptions à cette surveillance : libre correspondance avec les avocats : Cass.civ, 4 février 2003: les correspondances entre avocats sont totalement couvertes par le secret professionnel, de même que les correspondances détenus/avocats. De même secret pour les correspondances adressées aux magistrats, assistants sociaux, aumôniers de la prison. Il y a peu de contentieux dans ces hypothèses, le problème se pose dans le cadre des familles, parfois dans les couples en instance de divorce. L’abus serait constitué de prendre connaissance frauduleusement de correspondances du conjoint, les juges statuent au cas par cas. Les correspondances écrites sont ainsi protégées de manière très satisfaisante. Ce qui a évolué c’est la protection des correspondances téléphoniques qui sont protégées par un principe de secret : art.226-15 et 432-9 assurent la protection des correspondances téléphoniques. La protection est la même depuis assez longtemps, la difficulté étant liée à des questions techniques : on peut assez facilement prouver une violation de correspondance écrite, moins que pour une écoute téléphonique. La France a été condamné par la CEDH : CEDH, 27 octobre 1990 : Crusselin c/ France –> la cour a reproché à la France de n’avoir pas donné de garanties suffisantes et de recours suffisants aux personnes se plaignant d’écoutes. L’arrêt de la CEDH rappelle les obligations de la France et a contraint le législateur à intervenir : L.10 juillet 1991 –> art.1 rappelle le principe du secret des correspondances téléphoniques, exception concernant les écoutes judiciaires et certaines écoutes administratives « interception de sécurité ». La contestation portait sur le principe même d’écoute administrative. La loi exclu indirectement les écoutes politiques qui sont devenues illicites dans leur principe, elle admet dans son art.3 les écoutes ayant pour objet de rechercher des renseignements concernant sécurité nationale, sauvegarde du patrimoine scientifique, la prévention du terrorisme et de criminalité organisée –> finalités relativement précises. Ordre donné par le Premier ministre ou les personnes auxquelles il a délégué sa signature. Le demande d’interception est soit le faite du ministre de l’intérieur ou de la défense, ou bien la personne à laquelle il délègue son pouvoir. L’exécution est confiée au ministre chargé des communications. La loi de 1991 met en place une AAI comportant un président désigné par le Président de la République sur proposition du vice-président du Conseil d’Etat et du premier président de la Cour de cassation. Egalement un député et un sénateur. Cette AAI dispose d’un droit d’accès dans les locaux où les interceptions sont réalisées, l’autorité attire l’attention des pouvoirs publics sur la procédure, rapport public. Relative discrétion de ces écoutes : espionnage, cependant garanties certaines faisant l’objet d’un relatif consensus pour le moment, même si trois types de difficultés subsistes :

écoutes sauvages sans respect des procédures : environ quelques dizaines de milliers d’écoutes illicites pratiquées peut être par certains services officiels mais aussi par des personnes privées.

Ecoutes élyséennes pratiquées à la demande de Mitterrand entre 1983 et 1986 par la cellule du préfet Prouteau qui siégeait à l’Elysée : environ 150 écoutes pratiquées par les responsables de cette cellule. La cour de cassation a estimé en 1997 que l’on pouvait étendre au sujet de ces écoutes la jurisprudence en matière d’abus de biens sociaux : la prescription ne commence à courir qu’au moment où les victimes n’aient connaissance de ces écoutes. Le tribunal correctionnel a statué le 9 novembre 2005 et a condamné six des douze prévenus à des peines pour l’essentiel amnistiées. Le tribunal a relevé que la véritable responsabilité incombait au président Mitterrand.

certains types de communication, même obéissant au principe du secret ne sont pas contrôlées : communications électronique. Cyber-surveillance opérée à l’encontre des salariés et des agents publics : de plus en plus de personnes ont accès à des moyens informatiques qui en disposent. Il convient de concilier le respect du droit au respect de la vie privée et de la correspondance du salarié, ainsi que les droits de l’employeur quant à la réputation de l’entreprise : CE, 15 octobre 2003, Odent –> le Conseil d’Etat a estimé qu’était fautive l’utilisation d’une messagerie professionnel à des fins personnelles, était mise en cause la neutralité et la laïcité de l’administration. On peut également évoquer les intérêts financiers de l’employeur car l’employé lorsqu’il envoie ou reçoit des messages ne travaille pas pour l’entreprise : la jurisprudence a hésité, puis a estimé qu’une surveillance de l’employeur est possible à certaines conditions : l’employeur doit informer préalablement de la surveillance et de ses modalités. Il est conseillé de mettre en place des chartes informatiques. Lorsque sont collectées des données nominatives, il convient de respecter la loi informatique et libertés dont la porté est très large.

les autres types d’écoutes, non prévues par la loi et ne correspondant pas à des communications ou à des correspondances : sonoriser un appartement pour pouvoir écouter de loin ce qui s’y dit –> un juge d’instruction avait ordonné aux services de police de sonoriser un lieu pour obtenir des informations. CEDH, 31 mai 2005 Wetter c/France: la CEDH a condamné la France pour cette sonorisation opérée par le juge, le fondement du pouvoir du juge était trop imprécis : faut-il faire confiance au juge parce qu’il est magistrat du siège et parce qu’il agit dans le cadre d’une enquête judiciaire ou faut-il instaurer un certain formalisme et jusqu’où ?

Un principe protégé par la CNIL (Commission Nationale Informatique et liberté)

Trois mots reliés par la loi de 1978 qui correspondent à des réalités bien distinctes. Le fichage est extrêmement ancien, l’informatisation des fichiers n’en change pas la nature : le fichier demeure dangereux et l’informatisation donne des possibilités de fichage beaucoup plus étendues que les fichiers manuels. Cependant, l’informatisation permet une plus grande transparence du fichage, une plus grande efficacité, mise en place de protections adéquates. Il y a en revanche un danger spécifique, résultant de la capacité de fichage et d’un à priori d’exactitude. L’informatisation permet une interconnexion très large qui permettrait de savoir à peu près tout sur un individu en croisant les différentes fiches le concernant.

Un projet des années 1970 permettait une interconnexion de la plupart des fichiers : S.A.F.A.R.I. L’émoi provoqué par ce projet a conduit le parlement à voter la loi du 6 janvier 1978, qui est l’une des premières lois à intervenir en la matière, conciliant les progrès informatiques et le respect des libertés. La loi pose un principe de liberté : il est permis d’avoir des fichiers, en revanche on ne peut collecter que des données utiles et on doit dire pourquoi on collecte ces données, pour éviter la mention de renseignements subjectifs, inutiles et dangereux. Certains types de données sont à priori exclues : celles faisant état des convictions des personnes fichées, sauf exception pour les partis politiques, associations cultuelles, etc. Interdiction de collecter des données quant au casier judiciaire, sauf exception (administration de la justice, etc.), interdiction de collecter des informations en matière religieuse, ethnique, etc. De même est exclue toute prise de décision automatique aux seules vues des informations fournies par un fichier informatisé. On reconnaissait dès 1978 un droit d’accès et de rectification des données personnelles. Tout ces principes seraient vain s’ils n’étaient pas effectivement garanties : la législateur avait crée la CNIL, AAI., qui est l’une des premières AAI apparaissant comme une garantie de droits et libertés. Elle a été présenté comme prototype de ce type d’AAI. La CNIL est composée de 17 membres (parlementaires, représentants d’assemblées, hauts magistrats, personnalités qualifiées pour leurs compétences en matière informatique). Toutefois, les principes d’intervention tels que conçus en 1978 reposaient sur une distinction entre les fichiers publics et les fichiers privés. Les fichiers publics étaient en principe soumis à un régime d’autorisation alors que les fichiers privés étaient soumis à un régime d’autorisation. L’action de la CNIL avait été conçue comme une action préventive : elle avait pour objet de faire respecter la loi de manière amiable et diplomatique. Son action était distinguée d’une possible action répressive : la CNIL pouvait saisir le parquet des infractions qu’elle constatait, si nécessaire. L’action de la CNIL s’est révélée utile : elle a obtenu un assez grand nombre de résultats positifs. Son dispositif a donné lieu à une directive européenne du 24 octobre 1995 qui s’en est largement inspiré, cette directive, car donnant globalement moins de garanties que la loi française, a été pendant longtemps ignorée en France.

Directive transposée par la loi du 6 août 2004 modifiant la loi de 1978 et en complique singulièrement la lecture. L’essentiel du dispositif est maintenu, les grands principes restent valables. Cependant, certaines évolutions : le contrôle ne sera plus seulement un contrôle à priori mais aussi à posteriori : la CNIL dispose dorénavant d’un pouvoir de sanctions financières extrêmement lourdes le cas échéant, de même, la CNIL est invitée à saisir la justice lorsque des infractions sont constatées. La distinction principale qui opposait fichiers/publics disparaît au profit d’une distinction entre les fichiers sensibles et les fichiers banaux. Ainsi, on peut informatiser certains fichiers sans formalités préalables : cas dans l’entreprise où il existera un correspondant à la protection des données personnelles au sein de l’entreprise, responsable de l’effectivité de certaines garanties. Il est prévu un système de déclarations plus ou moins simplifiée pour un certain nombre de fichiers énumérés par la CNIL : des fichiers à caractère banal font l’objet d’une simple déclaration auprès de la CNIL, qu’ils soient publics ou privés. Quant aux fichiers sensibles, contenant certains données sensibles (génétiques, biométriques, références à des condamnations, infractions, croisement de données), seront soumis à autorisation par acte règlementaire. Les fichiers de police peuvent être mis en place par décret ou par arrêté après avis de la CNIL qui sera publié mais qui n’a pas force obligatoire. Garantie de la CNIL affaiblie : en 1978, avis conforme de la CNIL sur lequel on ne pouvait passer outre que sur avis conforme du Conseil d’Etat. Le Conseil constitutionnel avait été saisi de cette question de principe : CC, 29 juillet 2004, admet la conformité de la loi à la Constitution car elle ne privait pas de garanties légales les droits fondamentaux.

Question du transfert données informatisées entre états : dans l’état du droit antérieur la CNIL intervenait, aujourd’hui autorisé si l’état bénéficiaire présente des garanties équivalentes à celles de l’Union Européenne –> données transmises par les autorités européennes concernant les passagers se rendant aux USA, transmises aux USA. Egalement, question de l’accès aux données médicales.