Le secret des correspondances

Secret des correspondances, une liberté fondamentale

  Principe constitutionnel rattaché à l’article 11 DDH, sur la liberté d’expression. Article 226-15 Code Pénal puni le fait, commis de mauvaise foi, d’ouvrir, de supprimer ou de retarder des correspondances adressées à des tiers. Donc la bonne foi n’est pas punissable. Violation de correspondance est punie plus sévèrement lorsque c’est un agent public qui la réalise. 

 

Exceptions légitimes s’agissant des personnels pénitentiaires sauf la correspondance avec l’avocat, ou avec l’aumônier de la religion du détenu, ne peuvent être ouvertes. Lorsque les enfants sont mineurs alors les parents peuvent surveiller. L’art. 432-9 du CP sanctionnent le détournement de communication téléphonique sur le même modèle que celui des correspondances écrites. Mais plus dur à prouver. Mais 24/04/1990, KRUSLIN : la CEDH condamne la France sur ses écoutes téléphoniques ce qui entraîne la loi du 10/07/91. Interdiction donc des écoutes sauf en cas de nécessité publique ou judiciaire. Donc possible dans le cadre d’une procédure judiciaire à la demande du juge pour certain crime ou délits. La nécessité publique c’est quand la recherche d’éléments intéresse la sécurité nationale, prévient la délinquance, sauvegarde des éléments scientifiques ou économique du pays. Les écoutes peuvent ê demandées par les ministres (intérieur et défense) et la décision est prise par le 1er ministre. Les écoutes sont alors exécuté par des OPJ. Néanmoins il existe toujours des écoutes sauvages tel celles réalisées par Mitterrand.  Ccass 4 mars 97 recours possible contre ces écoutes et comme pour l’abus de bien sociaux, la prescription court à compter de la révélation aux victimes de l’abus.

 

La cyber surveillance dans une entreprise est possible si l’employeur a bien précisé ce qui est interdit ou non et qu’une surveillance sera faite et dans quelle mesure, car il y a confrontation du droit au respect de sa vie privée et droit de l’entreprise (sécurité informatique, crédibilité…). Arrêt CE 15 oct 2003 ODENT un agent public ne doit pas utiliser sa messagerie professionnelle au profit personnel d’un groupe religieux car c’est une atteinte à la laïcité de l’état.

 

La protection des données informatiques

  L’informatisation n’est pas inutile car c’est un gage de transparence et c’est plus efficace que manuellement. Danger : accroît l’enregistrement de données multiples. Loi du 6 janvier 78 a voulu concilier les libertés individuelles et le progrès.

 

Selon la loi on ne peut collecter de façon régulière que des données utiles. Les individus disposent d’un droit d’accès et de rectification sur les fichiers qui les concernent. la commission nationale informatique et libertés composée de 17 membres (parlementaires, magistrats et personnel qualifié). En 78 distinction entre les fichiers publics et privés (enquête seulement à posteriori sur les fichiers privés). Directive du 29 oct 95 transposée par loi du 6 août 2004. Elle pose 2 évolutions : le contrôle de la commission nationale a priori est devenu un contrôle a posteriori et elle peut donner des sanctions financières. Il y a plus de différence entre les fichiers publics ou privés mais entre ceux représentants aucun danger et ceux sensibles car pas de contrôle préalable si pas de danger apparent. Quand les fichiers sont peu dangereux (liste préalables de la commission) une simple déclaration simplifiée suffit. Les fichiers sensibles le sont en raison de leur contenu ex données à caractère génétiques ou biométriques… pour eux il faut une autorisation de la commission. Le Cconst valide cette loi le 29 juillet 2004 ne privant pas de garanties légales les exigences constitutionnelles.

 

 

Ccl : toutes les nouvelles lois (tel la loi Preben II) vont dans le sens du renforcement des pouvoirs des autorités judiciaires et policières.

Laisser un commentaire