Le secret des correspondances

Secret des correspondances, une liberté fondamentale

Principe constitutionnel rattaché àl’article 11 DDH, sur la liberté d’expression.Article 226-15 Code Pénalpuni le fait, commis de mauvaise foi, d’ouvrir, de supprimer ou de retarder des correspondances adressées à des tiers. Donc la bonne foi n’est pas punissable. Violation de correspondance est punie plus sévèrement lorsque c’est un agent public qui la réalise.

Exceptions légitimes s’agissant des personnels pénitentiairessauf la correspondance avec l’avocat, ou avec l’aumônier de la religion du détenu, ne peuvent être ouvertes. Lorsque les enfants sont mineurs alors les parents peuvent surveiller.L’art. 432-9 du CPsanctionnent le détournement de communication téléphonique sur le même modèle que celui des correspondances écrites. Mais plus dur à prouver.Mais 24/04/1990, KRUSLIN:la CEDH condamne la France sur ses écoutes téléphoniques ce qui entraîne laloi du 10/07/91.Interdiction donc des écoutes sauf en cas de nécessité publique ou judiciaire. Donc possible dans le cadre d’uneprocédure judiciaireà la demande du juge pour certain crime ou délits. Lanécessité publiquec’est quand la recherche d’éléments intéresse la sécurité nationale, prévient la délinquance, sauvegarde des éléments scientifiques ou économique du pays. Les écoutes peuvent ê demandées par les ministres (intérieur et défense) et la décision est prise par le 1erministre. Les écoutes sont alors exécuté par des OPJ. Néanmoins il existe toujours desécoutes sauvagestel celles réalisées par Mitterrand.Ccass 4 mars 97recours possible contre ces écoutes et comme pour l’abus de bien sociaux, laprescriptioncourt à compter de la révélation aux victimes de l’abus.

Lacyber surveillancedans une entreprise est possible si l’employeur a bien précisé ce qui est interdit ou non et qu’une surveillance sera faite et dans quelle mesure, car il y a confrontation du droit au respect de sa vie privée et droit de l’entreprise (sécurité informatique, crédibilité…).Arrêt CE 15 oct 2003 ODENTun agent public ne doit pas utiliser sa messagerie professionnelle au profit personnel d’un groupe religieux car c’est une atteinte à la laïcité de l’état.

La protection des données informatiques

L’informatisationn’est pas inutilecar c’est un gage de transparence et c’est plus efficace que manuellement.Danger: accroît l’enregistrement de données multiples. Loi du6 janvier 78a voulu concilier les libertés individuelles et le progrès.

Selon la loi on ne peut collecter de façon régulière que des données utiles. Les individus disposentd’un droit d’accès et de rectificationsur les fichiers qui les concernent. lacommission nationale informatique et libertéscomposée de 17 membres (parlementaires, magistrats et personnel qualifié).En 78distinction entre les fichiers publics et privés (enquête seulement à posteriori sur les fichiers privés).Directive du 29 oct 95transposée parloi du 6 août 2004.Elle pose2 évolutions: le contrôle de la commission nationale a priori est devenu un contrôle a posteriori et elle peut donner des sanctions financières. Il y a plus de différence entre les fichiers publics ou privés mais entreceux représentants aucun danger et ceux sensiblescar pas de contrôle préalable si pas de danger apparent. Quand les fichiers sont peu dangereux (liste préalables de la commission) une simple déclaration simplifiée suffit. Les fichiers sensibles le sont en raison de leur contenu ex données à caractère génétiques ou biométriques… pour eux il faut une autorisation de la commission. Le Cconst valide cette loile 29 juillet 2004ne privant pas de garanties légales les exigences constitutionnelles.

Ccl :toutes les nouvelles lois (tel la loi Preben II) vont dans le sens du renforcement des pouvoirs des autorités judiciaires et policières.