WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les dimensions du droit à  la vie privée en droit positif congolais

( Télécharger le fichier original )
par Jean Robert MUHANZI BISIMWA
Université de Goma - Licence 2014
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

      DEDICACE

      A notre très cher frère MUHANZI CIMANGA Pippen Nous dédions ce travail.

      Jean Robert MUHANZI BISIMWA

      Jean Robert MUHANZI BISIMWA

      II

      REMERCIEMENT

      La réalisation de ce présent travail n'est pas le fruit de nos propres efforts. Plusieurs personnes y ont apportés une pierre pour son édification.

      Nos remerciements s'adressent en premier lieu à l'Eternel Dieu tout puissant, maitre des temps et des circonstances, pour avoir permis que ce travail puisse aboutir à son terme.

      A toutes les autorités académiques de l'Université de Goma, plus particulièrement à tous les enseignants de la Faculté de Droit pour leurs encadrements quotidiens. Du plus profond de notre coeur, nous présentons nos sincères remerciements au Professeur SEGIHOBE BIGIRA Jean Paul qui a, malgré ses diverses préoccupations, accepté de mettre son savoir à notre disposition en dirigeant ce travail. Qu'il reçoive par ces mots, l'expression de notre gratitude. A l'assistant KATUSELE BAYONGI Eric dont les conseils et orientations qu'il n'a cessé de nous fournir tout au long de l'élaboration de notre travail, nous ont été très bénéfiques dans la réalisation de nos objectifs.

      Aux cadres de l'ONG Human Right Watch, nous présentons nos remerciements pour avoir intervenu activement à toutes les étapes de la réalisation de cette étude en nous offrant nos seulement un espace permanent de travail, mais aussi en répondant favorablement à toutes nos demandes relatives aux différentes recherches.

      A notre chère mère KALALIZI Jeannette qui, par son amour a, malgré les difficultés de la vie, consenti plusieurs efforts pour assurer notre formation. A tous nos frères et à toutes nos soeurs (Jeanny, Pippen, Loty, Aubin, Roland, Malou et Nancy MUHANZI) qui nous toujours apportés soutien et réconfort durant tout notre parcours. A vous tous nous disons grand merci.

      Nous tenons aussi à exprimer notre reconnaissance envers tous nos amis, camarades et compagnons de lutte avec lesquels nous avons passés des bons et mauvais moments tout au long de notre parcours : Benedy MUSEME, Deo MASHAGIRO, NZEZA MUJINYA, Philipe Miller WENGA, Bonheur KITOGA, Vedaste MALEKERA, Simon BITONGO, Malick SPARO et les autres.

      Que le maître MBAKULIRAHE Séraphin-Junior trouve en ce travail, l'expression de nos plus profondes gratitudes.

      Nous ne manquerons pas également de saluer de tout coeur l'accompagnement spirituel des Petits chanteurs de Jésus Miséricordieux de la Cathédrale. Enfin, que toutes les personnes qui ont de près ou de loin contribuées à la réalisation de ce travail reçoivent, elle aussi, nos chaleureux remerciements.

      III

      SIGLES ET ABREVIATIONS

      CADH : Cour Africaine des droits de l'homme

      CDH : Comité des droits de l'homme

      CEDEAO : Communauté économique des Etats de l'Afrique de l'Ouest CEDH : Cour Européenne des droits de l'homme

      CEEAC : Communauté économique des Etats de l'Afrique Centrale

      DH : Droits humains

      DUDH : Déclaration Universelle des Droits de l'Homme

      IMEI : Numéro international unique d'identification

      IMSI : Numéro unique de la carte SIM

      LGDDJ : Librairie Générale de Droit et de Jurisprudence

      NTIC : Nouvelles technologies de l'information et de la communication

      ONU : Organisation des Nations Unies

      PUR : Presses Universitaires Ryckmans

      TIC : Technologies de l'information et de la communication

      1

      INTRODUCTION

      L'idée des droits de l'homme est aussi moderne que l'invention du moteur à explosion et d'une certaine façon, elle constitue elle aussi un procédé technologique conçu pour atteindre un objectif d'intérêt commun. Le moteur à explosion permet de se déplacer rapidement tandis que les droits de l'homme représentent un système de protection destiné à nous préserver de la violence arbitraire et à éviter que nos besoins fondamentaux ne soient négligés.1

      Si l'idée que les hommes ont un droit à la vie est mieux répandue, peut-être cela préviendra-t-il ces atteintes et ces manquements2 car étant des créatures extrêmement vulnérables, les êtres humains ont besoin d'une certaine forme de protection.

      A tout égard, les droits de l'homme appartiennent à tous les hommes de toutes les époques. Ils ne peuvent donc être justifiés de la manière dont nous justifions les droits que l'on acquiert par l'exercice de telle fonction ; les droits de l'homme ne s'achètent pas et ne sont créés par nulle autre démarche contractuelle. Ils ne sont ni exclusifs, ni attachés à la charge mais ils appartiennent à un homme tout simplement parce qu'il est homme.

      A ce sujet, Jacques MARITAIN disait que la personne humaine possède des droits du fait même qu'elle est une personne une toute maitresse d'elle-même et de ses actes, que par conséquent, elle n'est pas un simple moyen au service d'une fin, mais une fin en soi qui doit être considérée comme telle.3 En droit congolais, ces droits ont une base constitutionnelle. Ils sont prévus dans la constitution de la République Démocratique du Congo du 18 février 2006 spécialement au titre II relatif aux droits humains.

      Nous nous intéressons particulièrement dans le cadre de ce travail à l'article 31 de la constitution de la RDC qui dispose que : « toute personne a droit au respect de sa vie privée et au secret de la correspondance, de la télécommunication ou toute autre forme de communication... »4. De par cette disposition, le législateur congolais attend protéger l'intimité de la personne. Ainsi les composantes de la vie privée n'ont pas fait l'objet d'une définition ou d'une énumération limitative afin d'éviter de limiter la protection aux seules prévisions légales. Les cours et tribunaux ont appliqué le principe de cette protection au secret

      1 KENNETH MINOGUE, Historique de la notion de droits de l'homme, Paris, nouveaux horizons, 1989, p4

      2 Walter LAQUEUR et BARRX RUBIN, Anthologie des droits de l'homme, Paris, nouveaux horizons, 1989, p. 78

      3 JACQUES MARTIAIN, Les droits de l'homme, Paris, descellée de BROUWER, 1989, p. 106.

      4 Art. 31 de la constitution de la RDC, in JO.RDC, numéro spécial, 52e année, Kinshasa , 2011, p.14

      2

      relatif à la santé, au secret de la résidence et du domicile, au droit à la correspondance et à l'image. Ainsi par exemple, par un jugement du 2 septembre 2014, le Tribunal correctionnel de Nanterre a condamné un paparazzo et deux responsables du Magazine Closer pour avoir respectivement pris et publié une photo de l'actrice Julie Gayet au volant de sa voiture. Sans donner de définition précise, le Tribunal considère que, font partie de la vie privée, les droits au nom, à l'image, à la voix, à l'intimité, à l'honneur et à la réputation.5

      Face à une sphère privée diffuse, l'individu trouve refuge dans un concept plus fragile mais psychologiquement rassurant, l'intimité. Cependant, cette dernière notion relève davantage de la constitution psychique que de l'édifice social. Ainsi chacun se donne sa propre définition du privé en accord avec sa vision des enjeux sociaux liés à l'exposition de soi au regard d'autrui.6 Le recul actuel de la discrétion n'est-il pas à référer au fait que l'intimité a succédé de manière précaire au privé dont le secret constitue la définition même. Cette conception fait écho à l'approche philosophique qui a amorcé notre réflexion à savoir que la vie privée est une entité aux frontières indistinctes qui contiennent ce que nous avons de plus intime.

      Cependant, un problème majeur se pose actuellement. Les textes juridiques internes et internationaux qui assurent la protection de la vie privée ont généralement été édictés à une époque où l'on ne pouvait tenir compte de l'avènement de la technologie de l'information et de la communication. Les technologies de l'information et de la communication donnent aussi naissance à un nouveau contexte7 de violation de la vie privée dominé par les réalités qui les gouvernent. Il s'avère dès lors utiles de se demander comment assurer la protection de la vie privée en dépit des formes de violations qui sont liées à l'existence du cyberespace et l'éclatement du champ médiatique. Voilà pourquoi, en abordant la théorie de la vie privée dans le cadre du développement des technologies, l'idée essentielle de ce travail consiste dans l'évaluation des mesures prises par les Etats pour assurer et garantir l'effectivité de ce droit au regard des nouvelles données. D'où la dénomination: «Les dimensions du droit à la vie privée en droit positif congolais» limite le cadre de ce travail à l'étude du droit congolais.

      5 Antoine CHERON, Affaire Julie Gayet vs. Closer : l'atteinte à la vie privée dans une voiture, liberté de l'expression et droit à l'information. Disponible sur http/ :www.journaldunet.com/JDN-ACBM/htm consulté le

      06 juillet 2015

      6 Réseaux sociaux internet : une dissolution de la sphère privée ? Disponible sur http://www.asmp.fr Consulté le 10 mars 2015

      7 Michel DUHAUT, Internet et la preuve des faits délictueux, mémoire DEA, Université Montpellier I, Faculté de Droit, 1997-1998, P11

      3

      I. PROBLEMATIQUE

      On ne le dira jamais assez, la vie privée apparait comme un ensemble non limitatif d'informations personnelles dont la loi garantit la protection. C'est ce qui résulte de la compréhension même de l'article 31 de la constitution congolaise ci-haut cité.

      L'idée qu'on se fait de la vie privée est depuis longtemps façonnée par les technologies disponibles. Au niveau le plus évident, le respect de la vie privée implique des limitations des invasions de l'espace physique et la protection du domicile et les biens personnels raison pour laquelle les premières protections de la vie privée ont été axées sur l'inviolabilité du domicile et de la vie familiale.8 Cependant, les préoccupations concernant les informations détenues sur une personne sont venues avec les technologies de la communication et de l'information (TIC) bouleversant ainsi la nature des problèmes posés par la vie privée. Dès lors, les conceptions de la vie privée évoluent avec les circonstances.9 Voilà pourquoi, l'effort de protection de la vie privée dont témoignait la plupart des législations du monde se retrouve fortement menacé aujourd'hui,10 sinon combattu par l'émergence des technologies numériques de l'information et de la communication étant entendu que cette nouvelle donne n'a pas été prise en considération lors de l'élaboration de la quasi-totalité des règles protégeant actuellement la vie privée. L'évolution des technologies et les divers services qu'elle offre en font, aujourd'hui un des piliers sur lesquelles repose les stratégies de développement mais leurs convergences est à l'origine d'un certain nombre des faits nouveaux qui peuvent accroître son champ. Ainsi, la multiplicité des questions tout aussi complexe que nouvelles s'agissant de la règlementation de ce secteur au regard de la protection des droits fondamentaux des personnes mettent le droit à l'épreuve.

      Face à ces difficultés, il y a eu depuis les années 1970 une vague des lois sur la protection des données dans différentes régions du monde qui ont tenté de sauvegarder l'intimité et les données personnelles des individus à l'exemple de la France, où les incriminations relatives à l'intimité de la vie privée résultant des faits technologiques ont été introduites par une loi du 17 juillet 1970 qui d'une part pose au Code civil français le principe que «chacun a droit au respect de sa vie privée» devenu plus tard le contenu de l'article 9 de

      8 URSULA KILKELLY, Droit au respect de la vie privée et familial : un guide sur la mise en oeuvre de l'article 8 de la convention européenne des droits de l'homme, précis sur les droits de l'homme, n°1, Paris, 2003, p. 5

      9 Toby MENDEL et Alii, Etude mondiale sur le respect de la vie privée sur l'internet et la liberté d'expression, Paris, Collection UNESCO, 2013, p 19

      10 Lire à ce sujet, Emile OWENGA ODINGA : Les respects de la vie privée et les inforoutes en République Démocratique du Congo, in lex electronica, vol.6, Hiver Winter, 2001, p2

      4

      ce même code et d'autre part sanctionnait au code pénal de l'époque des atteintes portées à ce principe en instituant les infractions d'espionnages auditifs et visuels.11 Plus encore, le droit civil québécois qui, à son article 36 élargies le champ des atteintes portées à la vie privée en incluant parmi elles, le fait d'intercepter ou utiliser volontairement une communication privée, utiliser l'image, la voix, le nom ou la ressemblance d'une personne à toute autre fin que l'information légitime du public... , d'autres législations ont eu du mal à suivre le cycle du développement des technologies pourtant préoccupant largement les sociétés.

      Le grand souci reste cependant à évaluer les efforts entrepris par le législateur congolais quant à la question de la vie privée dont la préoccupation de protection intéresse actuellement la plupart des législations modernes à la suite de l'avènement de nouvelles données. Voilà pourquoi, en voulant étudier les dimensions du droit à la vie privée en droit positif congolais, les questions ci-après ont conduit notre réflexion :

      1. Est-il possible de prétendre actuellement à une stricte protection de la vie privée en droit positif congolais au vu des avancées technologiques ?

      2. Si oui quelle portée il conviendrait de lui accorder ? Si non, qu'est-ce qui empêcherait ce processus en reconnaissant d'avance le caractère fondamental de ce droit ?

      3. Quelle protection faudra-il alors lui accorder ?

      II. HYPOTHESES

      L'hypothèse est une affirmation provisoire concernant la relation entre deux ou plusieurs variables. Il s'agit d'une prise de position du chercheur face aux faits à observer. Ainsi nous estimons que :

      1. Les défis spécifiques posés par la prolifération des médias et le développement des technologies de l'information et de la communication (TIC), bref du cyberespace ne permettraient pas actuellement de prétendre à une stricte protection de la vie privée en droit congolais.

      2. La portée des mesures protectrices serait actuellement minime étant donné que les seules dispositions qu'offre l'article 31 de la constitution ne mettraient pas à l'abri les probables victimes encore que les lois appuyant cette disposition ne seraient pas toutes adaptées aux situations actuelles. En outre, le processus de réglementation dans ce

      11 MICHELLE-LAURE RASSAT, Droit pénal spécial, les infractions des et contre les particuliers, 2ème éd, Paris, Dalloz, 1999, p 353

      5

      domaine serait freiné par l'absence des motivations pouvant amener le législateur à légiférer sur le droit à la vie privée dont la cause est pour la plupart la difficulté d'apporter les éléments de preuve.

      3. La protection véritable d'un droit reposant sur une loi, la mise en place d'une loi spéciale contre les violations de la vie privée serait un parfait instrument de protection contre les possibles atteintes.

      III. CHOIX ET INTERET DU SUJET

      La vie privée est comprise comme la sphère d'intimité de chacun et s'oppose totalement à la vie publique. C'est en fait ce qui dans la vie de chacun ne regarde personne d'autre que lui et ses intimes.

      Ainsi, les technologies de l'information et de la communication quoiqu'étant rangé parmi les outils de travail privilégiés dans presque tous les domaines du savoir comporte des inconvénients dans le développement de son utilisation. En effet, les nouvelles technologies créent un nouveau type de conflits qui attirent sans cesse l'attention dans la mesure où ces nouveaux conflits incitent à trouver les solutions qui s'imposent aux différents problèmes qu'ils soulèvent dans les relations humaines.

      En outre, avec le développement des technologies, nous sommes tous confrontés à des risques d'atteinte à la vie privée et bien plus. Tout l'intérêt de ce sujet est de mettre en relation un problème juridique et l'actualité. Plus encore, l'intérêt d'une telle réflexion réside davantage dans le souci d'interpeller particulièrement le législateur congolais sur cette question, à laquelle il ne s'intéresse pas encore particulièrement pourtant certainement déjà à la base de plusieurs conflits et soulèvements, puisqu'en clair la question de l'atteinte à la vie privée est celle à laquelle les juges sont de plus en plus confrontés actuellement avec l'émergence des technologies, réseaux sociaux et de la presse. C'est aussi une question sur laquelle ils sont de plus en plus fermes.

      La plupart d'individus sont d'accord avec le fait que l'atteinte à la vie privée est favorisée par ces méthodes mais pour autant ils refusent de s'en passer. Il y a donc là un intérêt juridique, social et soulevant en plus de cela une question d'actualité.

      6

      IV. METHODES ET TECHNIQUES

      A. Méthodes

      Le travail de recherche en droit n'échappe pas aux exigences méthodologiques. En clair, la méthodologie consiste en un ensemble des démarches organisées rationnellement pour aboutir à un résultat.12 C'est d'ailleurs pour cette raison qu'il convient de souligner qu'il n'existe pas dans une recherche juridique une méthode mais des méthodes sans qu'on puisse dire nécessairement laquelle a préséance sur l'autre. Ainsi, faire interagir plusieurs méthodes s'avère, de notre point de vue, une meilleure procédure car elle nous permettra d'intégrer l'utilisation de plusieurs disciplines dans une perspective unique qui les reliera de manière cohérente.13

      Ainsi, dans le cadre de cette étude, le recours à la méthode exégétique nous a été d'une grande importance. Celle-ci a consisté à déceler le contenu du texte en cherchant les intérêts qui y sont cachés du fait de la nature du texte, son intérêt exécutif et son contenu normatif dont la distribution s'organise autour des marques normatives.14 Cette méthode nous a permis de consulter différents instruments tant nationaux qu'internationaux en rapport avec le droit à la vie privée et de les confronter aux réalités contemporaines.

      Outre la méthode exégétique, nous avons également fait appel à la méthode sociologique qui nous a permis d'étayer notre étude et les thèses avancées, le sociale influençant sans doute le juridique, nous avons recouru à cette méthode pour pouvoir partir des faits observés et d'appuyer ensuite notre analyse pour reprendre les propos de François TERRE qui disait : « les juristes ne dédaignent pas l'étude des forces créatrices du droit ni de celle de son avenir inversement la sociologie éclaire notamment la perception du sens des textes »15

      Enfin, la méthode comparative nous a, à travers ses avantages, servis à la réalisation de ce travail. En le poursuivant, on arrive naturellement à mieux connaitre son propre droit puisque souvent on s'explique comment ce droit qui lui a servi d'exemple s'est lui-même développé. Par ailleurs, par l'étude comparative des droits, le législateur, non seulement

      12 E. MWANZO et alii, Guide pratique des méthodes, notes des références infrapaginales et bibliographies ainsi que des autres règles utiles usitées dans un travail de fin d'étude en droit, UNIKIN, 2013, p 3

      13 SEGIHOBE BIGIRA J-P, Le Congo en droit international : Essai d'histoire agonistique d'un Etat multinational, PUR, Bruxelles, 2011, p. 6

      14 SOURIOUX (J-L) et Alii, L'ordre des textes, méthode générale et application au droit, 4ème éd, Paris, Dalloz, 1997, p36

      15F. TERRE, Introduction générale en droit, Paris, Dalloz, 1991, p 326

      7

      connait les législations nécessaires mais aussi trouve le matériel nécessaire pour de nouvelles réglementations que pour des modifications législatives.16

      B. Techniques

      La technique utilisée pour ce travail est celle documentaire. Celle-ci a été axée à l'identification des sources d'informations actuelles par rapport à l'expérience antérieure.

      Les différents ouvrages de droit, les notes de cours et autres, car les techniques ne sont donc que des outils mis à la disposition de la recherche et organisé par la méthode dans ce but.

      V. ANNONCE DU PLAN

      S'il est évident de considérer actuellement qu'à l'épreuve de la mondialisation, le droit à la vie privée subit une mutation des risques (CHAP I), les différences notables qui existent entre un pays et un autre admettent une certaine relativité quant au contenu de cette notion .C'est -à- dire que ce qui peut être considéré comme faisant partie de la vie privée dans un système juridique donné n'en serait pas nécessairement dans un autre. De ce fait, il est difficile de trouver des dénominateurs communs en dehors de leur caractère plus ou moins strict en ce domaine. Ainsi, si cette question reste préoccupante, l'analyse du droit congolais face à la quasi-relativité de la vie privée (CHAP II) s'avère donc impérieux.

      16 E. MWANZO et Alii, op cit, p6

      8

      CHAPITRE PREMIER: LE DROIT A LA VIE PRIVEE A L'EPREUVE DE LA MONDIALISATION : La problématique de mutation des risques

      La constitution congolaise affirme qu'en République Démocratique du Congo l'exercice des droits et libertés individuels et collectifs est garanti sous réserve de la loi, de l'ordre public et de bonnes moeurs.17

      Le titre II de la précédente constitution appelée Acte constitutionnel de la transition définit et protège les droits fondamentaux de la personne à l'exemple de l'article 13 alinéa 1er qui dispose que: «la liberté de la personne humaine est inviolable...» et de l'article 24 qui précise que toute personne a droit au secret de sa correspondance, de la télécommunication, ou toute autre forme de communication. Par ces dispositions, il est clair que le constituant a tenté de fonder la notion d'un Etat de droit en se situant dans un contexte privé, c'est -à-dire en se basant beaucoup plus sur les valeurs primaires des citoyens congolais à l'instar de la vie privée. Il s'agit en fait de l'application de l'idée du droit naturel auquel le droit positif se conforme depuis l'Antiquité. Cependant, cette idée subit un profond changement actuellement. Voilà pourquoi, si à l'ère des nouvelles technologies la protection de la vie privée nécessite une réglementation spéciale (Section II), il est d'abord important de comprendre en réalité ce qu'est la vie privée à travers la notion même de ce concept et son fondement juridique (Section I) .

      Section I: NOTION ET FONDEMENT JURIDIQUE DE LA VIE PRIVEE

      En deux paragraphes, nous allons analyser d'une part la notion de la vie privée (§1) et d'autre part le fondement juridique de la vie privée (§2).

      §1 NOTION DE LA VIE PRIVEE

      I.1.1. Définition de la vie privée

      Aucune législation du monde ne définit clairement ce qu'on peut entendre par vie privée si ce n'est que pour la citer tout simplement.18 Il en est de même pour la jurisprudence. La cour européenne a d'ailleurs elle-même jugé que : «la cour ne juge ni possible, ni

      17 Décret-loi constitutionnel n°003 du 27 Mai 1997 relatif à l'organisation et à l'exercice du pouvoir en RDC

      18 Marie sophy MORY, Leslie LAMBERTET et Alii, Information et vie privée : coexistence du droit à l'information et au respect de la vie privée, Master2, Université Jean Moulin Lyon III, Faculté de Droit, 2008, p.8

      9

      nécessaire de chercher à définir de manière exhaustive la notion de vie privée »19. Toutefois, la doctrine est parvenue à dégager quelques définitions. D'après Maîtres Thierry Piette-Coudol et André Bertrand, «les données et les informations relatives aux personnes physiques font parties de leur vie privée et leurs utilisations ou leur divulgation publique peut donc constituer une atteinte à la vie privée»20

      Pour le professeur Américain NIZER, le droit à la vie privée est le droit de l'individu à une vie retirée et anonyme.21 Pour sa part, Madame Nicole BOFELE ESOLE définit encore la vie privée comme une sphère d'intimité dont toute personne est libre de refuser l'accès à autrui.22

      La vie privée peut parfois s'apparenter à l'anonymat et à la volonté de rester hors de la vie publique. Quand quelque chose est dite « privée » pour une personne, cela signifie que généralement, qu'à cette chose est rattachée des sentiments spéciaux et personnels23. Le degré de privatisation de l'information dépend donc de la façon dont le public pouvait la recevoir, ce qui diffère selon les endroits et à travers le temps.

      La vie privée est également une notion impliquant celle de « respect de la vie privée » qui fait partie des notions plus générales de propriété privée et des bonnes moeurs. La distinction est très ancienne puisque Aristote faisait la distinction entre la sphère publique polis et la sphère privée oikos. Elle apparait dans le droit positif civil avec les questions de vues sur le plan du voisin, de pudeur et aussi dans le droit pénal avec des notions comme le secret de la correspondance, le secret professionnel, la violation du domicile ou la diffamation.

      I.1.2. La conception moderne de la vie privée

      On a longtemps confondu la vie privée et la propriété. Au Moyen-Age, c'est uniquement à l'intérieur de son domicile que ce droit s'exerçait.24L'évolution des technologies ayant rendu possible la surveillance à distance, cette approche s'est

      19 Niemeietz C. Allemagne (1992), 16 EHRR 97 par. 29

      20 Thierry Piette-Coudol et André Bertrand, Internet et la loi, Dalloz, Paris, 1997, pp 108-109

      21 Likulia BOLONGO, Droit pénal spécial Zaïrois, Paris, LGDJ, 1985, p 201

      22 Nicole BOFETE ESOLE, la protection de la vie privée en droit congolais à l'ère de l'inforoute, Mémoire de licence, Université protestante du Congo, Kinshasa, 1999-2000, p 9

      23 Serge BRAUDO, Dictionnaire de droit privé, disponible sur WWW.dictionnaire-juridique.Com/Définition/vie-privée.php consulté le 19 Avril 2015

      24 ANNE PINEAU, Droit à la vie privée: la jurisprudence de la cour suprême, in «revue droits et libertés», vol.33, n°1, septembre 2014, p. 6

      10

      heureusement modifiée. On reconnait aujourd'hui que la vie privée n'est pas affaire de propriété ; elle protège les personnes et non la propriété.25

      En droit, il est d'usage de considérer que le concept de vie privée a fait son apparition sous la plume des deux avocats de Boston, Samuel WARREN et Louis BRANDES26. Ils y définissent le concept de vie privée par l'expression restée célèbre du « droit d'être laissé seul »27.

      Si l'article des deux avocats était principalement un plaidoyer visant à défendre la capacité des individus à se prémunir des attitudes abusives de reporter, on retrouve même dans des décisions plus anciennes, des éléments que l'on considère aujourd'hui comme faisant partie du concept de vie privée, tels que l'affirmation du droit à la vie privée face à l'exploitation commerciale de l'image d'autrui, l'importance donnée au consentement de la personne portraiturée et l'impact de la technique sur l'exposition publique des faits de la vie privée28. Ces différents concepts trouvent leurs justifications juridiques dans des concepts variés tels que le droit de propriété, le droit d'auteur etc. et ne sera regroupé dans un concept unique, celui de la vie privée, que plus tard.

      En occident, le concept évoluera peu à peu sous l'impulsion des valeurs issues de l'évolution libérale de la fin du XVIIème siècle et de l'émergence d'idées qui acquerront graduellement une place prépondérante telle que la liberté individuelle et l'égalité combinées aux évolutions sociologiques qui les accompagneront. Ces idées feront leur chemin jusqu'à trouver leur place dans des textes légaux majeurs, tels que les constitutions et les traités internationaux.

      Un facteur majeur qui accentuera la pertinence du concept est bien entendu l'évolution des techniques : l'apparition de la photographie, la presse et plus tard, le développement des réseaux informatiques et des moyens de communication.29

      La vie privée, en fait il faut pour être précis dire plutôt « le droit à l'intimité de la vie privée » fait partie, comme nous le savons déjà, des droits civils, c'est-à-dire de la première génération. Sous sa considération actuelle, le droit à l'intimité de la vie privée pose le

      25 ANNE PINEAU, Op cit., p. 7

      26 Samuel WARREN, «The right to privacy», Harvard Law Review, N°5, 15 December 1890 Disponible sur http://newsbytes.ph/2011/02/14/data-privacy-bill-hurdles-second-readind Consulté le 20 Avril 2015

      27 Idem

      28 Benjamin DOCQUIR, Le droit de la vie privée, Bruxelles, Larcier, 2008, p. 27

      29 André BERTRAND, Droit à la vie privée et Droit à l'image, Paris, Litec, 1999, p.76

      11

      problème de l'équilibre qui doit être respecté entre d'une part le droit individuel à se trouver protégé contre les incursions d'autrui et d'autre part, le principe de transparence qui peut être invoqué à l'égard des mêmes personnes lorsqu'elles ont une existence médiatisée ou lorsqu'elles exercent une profession ou une fonction publique ou encore lorsque l'intéressé a donné son consentement à la diffusion d'images de la personne ou des faits de sa vie privée peut être tacite30.

      Dans ce même ordre d'idée, le droit à l'intimité de la vie privée pose également le problème de ce même équilibre lorsque la sécurité générale impose que certains éléments de la vie privée des personnes fasse l'objet d'un enregistrement dans des archives publiques (fichiers informatiques, cartes d'identité, permis de conduire, passeports, actes d'état civil, casier judiciaire, dossiers administratifs,...). Il en est de même du droit au secret médical.

      A ce sujet, la cour de cassation française juge en cette matière que sauf à tirer toutes conséquences du refus illégitime, le juge civil ne peut en l'absence de dispositions législatives spécifiques l'y autorisant ordonner une expertise judiciaire en impartissant à l'expert une mission qui porte atteinte au secret médical sans subordonner l'exécution de cette mission à l'autorisation préalable du patient concerné.31

      Il est donc évident d'affirmé que la notion de la vie privée a actuellement pris du large. Dans sa conception moderne, l'idée de droit de propriété et du droit d'auteur jadis considéré comme éléments importants constituant le droit à la vie privée a évolué aujourd'hui. On mentionne dès lors dans cette évolution des notions de droit à l'image et tout ce qui est du secret étant entendu qu'en français, la traduction de l'expression anglaise «privacy» implique le respect de la vie privée.

      En reprenant le propos de Benjamin DOCQUIR qui explique la pertinence du concept de vie privée en la rattachant à l'évolution des techniques, il est évident que l'internet est un formidable outil de partage à l'échelle mondiale mais dont l'utilisation amène parfois à la violation des droits fondamentaux, comme la vie privée.

      A titre d'exemple, le réseau comme Facebook dont l'utilisation provoque plusieurs débats dans l'actualité.32On considère d'une part que la protection des données relatives à la

      30 Benjamin DOCQUIR, op cit, p.30

      31Bernard BEIGNIER, Situation de l'assuré: conditions de la levée du secret médical in «revue droit de la famille», n°10, Octobre 2009, p. 25-26

      32 WWW.Google.fr / Wikipedia.Org / «Faut-il supprimer son compte facebook?», Consulté le 23 Avril 2015

      12

      vie privée se trouve menacée par Facebook car en Belgique par exemple, près de la moitié des employeurs belge ; révèle avoir recouru à l'internet pour trouver des informations sur les candidats à l'embauche. Ensuite, plus d'un tiers d'entre eux avouent avoir éliminé certains candidats en raison des informations (comme des photographies) ainsi recueillies. D'autre part, un réseau social comme Facebook présente un danger au sein de l'entreprise dans les rapports entre l'employeur et l'employé sous certains aspects.33

      En effet, dans une récente affaire au Québec, une compagnie d'assurance aurait recueillie des informations sur Facebook afin de déterminer si un bénéficiaire avait ou non droit à ses indemnités de maladie. Le salarié d'une entreprise en arrêt maladie pour cause de dépression depuis un an avait publié des photos qui auraient été pris dans un bar au cours d'un spectacle lors de vacances au soleil. L'assureur en cause a alors cessé brusquement de lui verser toute indemnité maladie considérant qu'elle pouvait reprendre le travail à en juger par les photos publiées sur sa page Facebook.34

      Dans ce même ordre d'idée en restant toujours dans le cadre de l'image et/ou de la photographie, il est évident que les proches parents d'une personne décédée puissent s'opposer à la reproduction de l'image de cette dernière dès lors qu'ils en éprouvent un préjudice personnel en raison d'une atteinte à la mémoire et au respect dû aux morts. Il en est ainsi lorsque la publication d'une photographie litigieuse dénote une recherche de sensationnel et qu'elle n'est nullement justifiée par les nécessités de l'information. La juridiction du fond peut déduire des faits de la cause qu'une photographie publiée dans un magazine est contraire à la dignité humaine qu'elle constitue une atteinte à la mémoire ou au respect dû aux morts et dès lors, à la vie privée des proches justifiant ainsi que soit apportée une telle restriction à la liberté d'expression et d'information.35

      L'illustration de ces exemples démontre clairement que le droit d'être laissé seul devenu droit à la vie privée défendu par Samuel WARREN a évolué et que toutes les notions y relatifs ont aussi pris du large. Cependant, à cette évolution existe des restrictions où dans certains cas, le droit à la vie privée peut se retrouver limiter.

      33 Fabrice ROCHELANDET, Economie des données personnelles et de la vie privée, Paris, la découverte, collection repère, 2010, p.112

      34 Ibidem, p. 113

      35 Loiseau(G), la protection posthume de la personnalité: la semaine juridique, édition générale, n°39, 27 Septembre 2010, Jurisprudence n°942, p.1778 à 1781

      13

      I.1.3. L'épuisement ou limite du droit au respect de la vie privée

      Jean Paul SARTRE s'était expliqué par interview n'avoir pas davantage de tabous sur la vie privée de ses amis proches: «je ne voyais pas d'inconvénient à lire une lettre qui ne m'était pas adressé et ne comprenais pas le moins du monde qu'on pût s'en formaliser », expliquait-il.36

      Dans la vie politique, la vie privée est souvent mise en avant par les hommes politiques pour cacher ce qui pourrait nuire à leur carrière. On a vu ainsi des dirigeants mener une politique homophobe en étant eux-mêmes homosexuels, ou plus généralement mettre en avant leur intégrité morale tout en menant une vie dissolue. Mais, certains estiment qu'on ne doit juger un homme que sur ce qu'il montre, compétence affichée ou incapacité apparente à occuper un poste.

      Un amateur qui admire une personne peut s'estimer déterminé à tout découvrir sur elle, par tous les moyens possibles, sans intention de nuire bien au contraire et parfois pas même de publier. On peut voir cela comme la passion de Schliemann cherchant à tout savoir sur Troie, ou celle d'Howard carter et de Lord Carnarvon, qui découvrant le tombeau de Toutankhamon, n'en étaient pas pour autant des pilleurs de tombes. Bien au contraire, c'étaient des admirateurs éperdus de ce sur quoi ils effectuaient leurs recherches.

      La violation de la vie privée peut parfois s'expliquer par le besoin de garantir la sécurité et la sûreté de l'Etat. Voilà pourquoi, il existe des atteintes à la vie privée légitimées par la sécurité de l'Etat mais aussi les atteintes à la vie privée fondées sur le souci de protéger les particuliers.

      Ainsi, dans certaines circonstances, on se trouve face aux hypothèses en raison desquelles les textes juridiques ont exceptionnellement autorisé la violation de la vie privée par le pouvoir public. C'est le cas par exemple des investigations faites par les services étatiques. Ces services peuvent procéder aux visites des lieux et à des perquisitions électroniques ou même à la saisie des matériels informatiques tels que les disques durs d'ordinateurs. Notons cependant, que ces procédés de contrôle n'ont connu jusqu'ici un grand essor que dans les pays technologiquement avancés comme ceux de l'occident et de l'Amérique.

      36 http://ec.europa.eu/justicehome/fsj/privacy/index.fr.htm: l'avenir de la protection de la vie privée, Décembre 2009, p 29

      14

      En outre, dans le cadre des atteintes à la vie privée fondée sur le souci de protéger les particuliers, on retrouve par exemple l'usage des logiciels d'identification. Ceci résulte du but de combattre l'anonymat. Ainsi, les techniciens du réseau ont imaginé divers moyens pour déceler les auteurs des messages ou des informations. Ces multiples procédés d'identification tels que les cookies37, le système BiolD38, les mécanismes du nouveau chip pentium III, avec un numéro de série unique intégré39 etc. violent la vie privée. Ils rendent possible l'accès à des données privées, personnelles ou nominatives. Il demeure tout à fait clair qu'au moment où la surveillance prend de plus en plus d'importance dans les orientations stratégiques des pays, la mise en valeur de la protection de la vie privée et des droits de la personne fait face à des obstacles de taille.40

      Cependant, l'application de tous ces procédés pour des fins d'identification d'auteurs des faits délictueux ou infractionnels dans le réseau semble licite. Par conséquent, cette forme de violation trouve une explication légitime.

      Il est dès lors évident de reconnaître aux lois de protection des renseignements personnels une forme de prépondérance parce qu'elles visent le renforcement de l'autonomie personnelle et partant de la vie démocratique. Ainsi, une loi qui vise à protéger un droit de regard sur des renseignements personnels devrait être qualifiée de «quasi-constitutionnel» en raison du rôle fondamental que joue le respect de la vie privée dans le maintien d'une société libre et démocratique.41

      La protection de la vie privée permet en outre l'éclosion d'une pensée non conformiste, caractéristique des sociétés démocratiques. On ne saurait trop insister sur l'importance de protéger la vie privée dans une démocratie dynamique. La démocratie a, elle aussi besoin des citoyens autonomes qui se réalisent et qui sont libres de formuler et d'exprimer des opinions non conformistes. Si les atteintes à la vie privée gênent l'individualité et entraînent le conformisme, c'est la démocratie elle-même qui en souffre.42

      37 Philipe BISAUX et Fréderic MONEGER, Le commerce électronique sur internet et la protection des données personnelles, Mémoire de DEA, Université de Montpelier, Juriscom.net, Septembre 1998, p.31

      38 Juricongo, n°1, Mai - Juin 1992, petit article intitulé: l'évolution technologique tend à rendre inutile les législations sur la signature électronique, p.12

      39 Juricongo, n°1, Mai - Juin 1999, petit article intitulé: le souci de combattre la fraude tend à déboucher sur la vie privée des internautes, p.16

      40 GUS HOSEIN, la protection de la vie privée dans les pays en voie de développement, Rapport du commissariat à la protection de la vie privée du Canada, Septembre 2011, p.7

      41 ANNE PINEAU, Op cit., Alberta (Information and privacy commissionner) C. Travailleurs et travailleuses unis de l'alimentation et du commerce, section locale, 401, 2013 CSC 62, 3RCS-733, p.19

      42 Ibidem, p.22

      15

      Voilà pourquoi, l'interdiction qui est faite au gouvernement de s'intéresser à la vie privée des citoyens touche à l'essence même de l'Etat démocratique qui en constitue par ailleurs le socle au vue des législations qui le protègent.

      Si la lecture des idées doctrinales démontre à première vue l'importance des lois protégeant la vie privée dans le souci de faire émerger la démocratie et par là un Etat de droit, il se dégage dès lors un intérêt ultime de jeter un regard particulier sur les différents textes qui l'organise.

      §2 FONDEMENT JURIDIQUE DE LA VIE PRIVEE

      Plusieurs législations du monde organisent la question de la vie privée. Il conviendra pour ce faire de cerner le développement de cette analyse selon qu'il s'agit du droit international (A), du droit régional (B) et du droit interne (C). Il sied de noter qu'en dépit de toutes ces dispositions, le droit à la vie privée garde son caractère non absolu (D) comme nous l'avons démontré ci-haut.

      A. LE DROIT INTERNATIONAL

      Faisant partie de la société internationale, la République Démocratique du Congo peut, à bon droit, protéger le droit au respect de la vie privée en recourant aux textes internationaux auxquels elle est partie et qui prévoient le droit en cause. Ces textes internationaux ont primauté sur le droit national aux termes de l'article 215 de la constitution de la RD Congo qui dispose : « Les traités et accord internationaux régulièrement conclus ont, dès leur publication, une autorité supérieure à celle des lois, sous réserve pour chaque traité ou accord, de son application par l'autre partie». Ces conventions ont un effet direct en droit congolais en ce sens qu'elles peuvent directement être invoquées en droit interne. C'est ainsi que, s'appuyant sur J. Pélissier, Mukadi Bonyi écrit que quel que soit le type de convention, ses dispositions suffisamment précises pour fournir une réponse à une question de droit interne sont directement applicables dans l'ordre interne.43 Il appartient aux cours et tribunaux d'appliquer les dispositions des traités ou accords internationaux, dès lors qu'elles sont applicables au litige, en réglant en leur faveur les éventuels conflits avec les règles nationales.

      De ce qui précède, il convient de mentionner à l'appui de la protection de la vie privée en République Démocratique du Congo, l'article 12 de la Déclaration Universelle des Droits

      43 J. PELISSIER, A SUPIOT et A. JEAMMAUD, Droit du travail, 23ème éd., Dalloz, Paris, 2006, n°69 ; cité par MUKADI BONYI

      16

      de l'homme de 1948. Cette disposition pose le principe de base de protection en disposant: «Nul ne sera objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes»44

      On rattache l'origine de cette disposition à la liberté proclamée par l'article 2 de la Déclaration des droits de l'homme et du citoyen de 1789. C'est à partir de cette disposition que certains auteurs associent l'essence du droit à la vie privée contenu dans l'article 12.

      Outre cette disposition de la DUDH, le Pacte international relatif aux droits civils et politiques vient renchérir cette protection. Il s'agit de l'article 17 qui dispose que : « Nul ne sera objet d'immixtions arbitraires et illégales dans sa vie privée, sa famille ou son domicile ou sa correspondance, ni d'atteintes illégales à son honneur ou à sa réputation...»45

      Contrairement à la DUDH, le Pacte ajoute l'idée d'immixtions illégales à celles d'arbitraires. Par conséquent, l'avènement du Pacte étend la portée des mesures protectrices tout en gardant dans ses principes directeurs le caractère objectif des droits de l'homme dont jouissent les individus par la seule qualité de personne humaine. Signalons tout de même que cette différence est peut-être plus conséquente par nature mais elle n'a pas été testée par la jurisprudence.

      Il est aussi important de mentionner dans ce cadre, le protocole facultatif se rapportant au Pacte international relatif aux droits civils et politiques adopté et ouvert à la signature, à la ratification et à l'adhésion par l'Assemblée générale dans sa résolution 2200A(XXI) du 16 Décembre 1966, entrée en vigueur le 23 mars 1976, conformément aux dispositions de l'article 9 et ratifié par la République Démocratique du Congo le 1er Novembre 1976.

      Il est vrai que par leurs engagements, les Etats parties à ce Protocole dont la République Démocratique du Congo, ont considéré que pour mieux assurer l'accomplissement des fins du Pacte et l'application de ses dispositions, il conviendrait d'habiliter le Comité des droits de l'homme constitué aux termes de la quatrième partie du Pacte (ci-après dénommé le comité), à recevoir et à examiner, ainsi qu'il est prévu dans le Protocole des communications émanant de particuliers qui prétendent être victimes d'une violation d'un des droits énoncés dans le Pacte.46

      Ainsi, tout Etat partie au Pacte qui devient partie au Protocole reconnait que le Comité a compétence pour recevoir et examiner des communications émanant des particuliers

      44 Article 12 de la Déclaration Universelle des droits de l'homme de 1948

      45 Article 17 du pacte relatif aux droits civils et politiques

      46 Voir considérant du protocole facultatif se rapportant au pacte relatif aux droits civils et politiques

      17

      relevant de sa juridiction qui prétendent être victimes d'une violation par cet Etat partie, d'un quelconque des droits énoncés dans le Pacte47 ce qui offre la possibilité à tout congolais, victime de violation de sa vie privée, de saisir par écrit, après épuisement des recours internes, le Comité pour que ce dernier puisse analyser sa communication.

      Le Comité ainsi institué a clairement mentionné dans son Observation générale sur l'article 17 que la protection du droit au respect de la vie privée doit être garantie «contre toutes ces immixtions et atteintes, qu'elles émanent des pouvoirs publics ou des personnes physiques ou morales».48 L'observation générale du Comité ne fournit néanmoins guère d'indications sur la signification des mots « arbitraire » et «vie privée ». Concernant la notion d'arbitraire, le comité estime qu'une immixtion prévue par la loi pouvait être arbitraire et que toute immixtion prévue par la loi devrait être «conforme aux dispositions, aux buts et aux objectifs du Pacte f...] et dans tous les cas raisonnables eu égard aux circonstances particulières ».49 En définitive, cela donne très peu d'indicateurs sur ce qui peut être considéré comme "arbitraire" bien que cela interdise au moins les immixtions dans la vie privée prévues par les lois contraires aux buts du Pacte ou déraisonnables.

      La jurisprudence du Comité dans ce domaine est aussi limitée. Dans l'affaire Hulst c. Pays bas, le Comité a dû déterminer si l'interception des appels téléphoniques de l'auteur, un avocat, qui avaient été utilisés pour le déclarer coupable d'un crime, représentait une intrusion injustifiée dans sa vie privée. En statuant qu'il n'y avait pas eu immixtion, le comité a cité les normes notées ci-dessus dans son observation générale et jugé que l'immixtion était autorisée par la loi et raisonnable.50

      B. LE DROIT REGIONAL

      Le système juridique régional n'est pas resté muet au sujet du droit à la vie privée. Ce droit est protégé autant par la Charte Africaine des droits de l'homme et des peuples (1) que par d'autres instruments régionaux (2).

      1. La Charte Africaine des droits de l'homme et des peuples

      Aucune disposition précise de la Charte n'invoque explicitement la protection de la vie privée ou le droit au respect de la vie privée. Néanmoins, dans la pratique de la Cour Africaine des droits de l'homme (CADH), on situe deux aspects distincts. D'abord

      47 Article premier du protocole facultatif

      48 Observation générale n°16 : Article 17 (Droit au respect de la vie privée), in office of the commissionner for Human right, Vol I, 32e session, adoptée le 8 Aout 1988, par. 1

      49 Ibidem, par. 4

      50 Communication n° 903/1999, 1er novembre 2004

      18

      l'affirmation du principe de l'indivisibilité des droits de l'homme mais aussi la théorie des droits implicites, c'est-à-dire la lecture des droits non expressément prévu à travers d'autres droits. Ainsi par exemple, la Déclaration de Pretoria sur les droits économiques, sociaux et culturels considère que le droit à la santé énoncé à l'article 16 de la charte implique directement le droit à l'alimentation, le droit à l'éducation et le droit d'accès à l'information sur les problèmes de santé, l'accès à l'abri, c'est-à-dire le droit au logement quoique non expressément prévu par la Charte.51 C'est ainsi, qu'à l'article 5, la charte dispose : «Toute personne a droit au respect de la dignité inhérente à la personne humaine...» et l'article 6 qui poursuit en ces termes : «Tout individu a droit à la liberté et à la sécurité de sa personne...» Or, il est tout à fait clair que la question de vie privée suppose en grande partie les valeurs sentimentales, de santé, de correspondance, d'image, de réputation, d'honneur, de profession,...Bref, tout ce qui a trait à la dignité de la personne humaine et à la liberté qui en découle. Voilà pourquoi, à la lumière des avancées de la Charte notamment avec la théorie des droits implicites, on peut, sous une interprétation téléologique, lire le droit au respect de la vie privée dans ces dispositions protégeant la liberté et la dignité de la personne humaine.

      2. Autres instruments régionaux

      Les activités régionales favorisent l'apparition d'un bon nombre de nouvelles lois de protection. Il en est ainsi de la CEDEAO (A) et de la CEEAC (B) par exemple.

      A. LA CEDEAO

      Dans le souci d'adapter la législation régionale aux nouvelles données, la CEDEAO a adopté une loi sur la protection des données relativement solide, qui réaffirme le droit humain fondamental à la protection de la vie privée en vue d'une harmonisation des systèmes juridiques. Cette loi adoptée à Abuja le 16 février 2010, répond aux enjeux créées par les technologies comme internet grâce auxquelles il est facile d'établir le profil des personnes et d'en faire le suivi et par l'utilisation croissante des technologies de l'information et des communications (TIC) susceptibles d'entraîner les atteintes à la vie privée et professionnelle des utilisateurs.52

      51 Déclaration de Pretoria sur les droits économiques, sociaux et culturels, par.6 disponible sur http://www.achpr.org/fr/instruments/pretoria-declaration/ Consulté le 24 Aout 2015

      52Supplementary Act A/SA. 1/01/10 sur la protection des personnelles au sein de la CEDEAO, 37ème session de l'autorité des chefs d'Etat et de gouvernement, Abuja, 16 février 2010

      19

      B. LA CEEAC

      En prenant en compte les évolutions nationales et internationales et se fondant non seulement sur une évaluation critique des législations des Etats membres et des conventions internationales en matière de cyber sécurité mais aussi des interventions et pratique règlementaire en vigueur dans les Etats membres, la CEEAC a mis en place un Projet de loi-type relatif respectivement à la protection des données à caractère personnel, à la vie privée sur internet, aux transactions électronique et à la lutte contre la cybercriminalité. Ce projet de loi- type a été discuté et validé avec un large consensus par les Etats membres.53 Il s'est tenu d'une part à Libreville au Gabon, du 28 Novembre au 02 Décembre 2011 et d'autre part du 16 au 18 juillet 2012 à Douala, au Cameroun. Ce projet ainsi validé, implique la mise en place d'un régime spécifique adapté aux particularismes de chaque Etat.

      C. DROIT INTERNE

      La principale disposition relative à la protection de la vie privée en droit congolais est l'article 31 de la constitution de la République Démocratique du Congo du 18 février 2006 tel que modifiée à ce jour qui stipule : «Toute personne a droit au respect de sa vie privée et au secret de sa correspondance, de la télécommunication ou de toute autre forme de communication. Il ne peut être porté atteinte à ce droit que dans les cas prévus par la loi».

      Comme nous pouvons le remarquer, la protection qu'offre cette disposition est certes un acquis s'agissant du droit à la vie privée. Cependant, la protection véritable d'un droit ne peut être assurée que s'il a été aménagé par la loi. C'est pour autant vrai que «les principes constitutionnels sont souvent trop larges ou trop généraux pour pouvoir impliquer une protection immédiate et seul l'aménagement législatif est susceptible d'apporter ici les garanties nécessaires».54

      Pour cette raison, il importe de scruter la législation congolaise interne pour vérifier les prévisions sur le terrain du droit à la vie privée. Le décret du 30 janvier 1940 portant Code pénal contient les dispositions qui paraissent aptes à protéger d'une manière générale, la vie privée. C'est notamment le cas de toutes les dispositions qui répriment la violation du domicile, la violation du secret de correspondance, la violation du secret professionnel,... (Articles 69 à 75). On retrouve également parmi ces lois, la loi n°96-002 du 22 juin 1966 protégeant la liberté de presse spécialement aux dispositions qui régissent les délits de presse,

      53 Cybersécurité : Projet de loi-type de la CEEAC, harmonisation des politiques en matière des TIC en Afrique Subsaharienne, Juillet 2012 disponible sur http://www.proshareng.com consulté le 13 Mai 2015

      54 Centre d'étude européenne (Université catholique de Louvain, Département des droits de l'homme), Vers une protection efficace des droits économiques et sociaux, Bruxelles, Bruylant, 1973, p37

      20

      le droit de réponse, la réplique, la rectification,... (Articles 37-43, 67-75, 79) ; le décret du 6 Août 1959 portant Code de procédure pénale tel que modifié à ce jour avec les dispositions régissant l'enquête préliminaire, l'instruction préparatoire et l'instruction à l'audience. (Articles 1 à 10, 11 à 51, 71 à 79) et la loi-cadre n°013/2002 du 16 Octobre 2002 sur les télécommunications en République Démocratique du Congo spécialement aux articles 49, 52, 53, 54,55, 71 et 72 interdisant les écoutes et interceptions non justifiées des communications.

      D. CARACTERE NON ABSOLU DU DROIT A LA VIE PRIVEE

      Il est important de mentionner que le droit à la vie privée n'est pas un droit absolu55comme il ressort des analyses faites précédemment. Ce droit peut être limité, entre autres choses par les nécessités du maintien de l'ordre ou par les droits d'autrui (notamment le droit des recherches, obtenir et communiquer des informations et des idées, soit ce qui constitue la liberté d'expression). Les garanties offertes par la constitution et les textes qui protègent ce droit en tiennent compte. Ainsi, pour préserver le fondement du droit à la vie privée, la constitution trace une limite (légale) à toute restriction de ce droit.

      Le caractère non intangible du droit à la vie privée réside dans la possibilité de restriction que les lois qui le protège autorisent. Généralement, dit Toby MENDEL, on admet universellement les restrictions qu'à trois conditions, à savoir qu'elles soient prévues par la loi, qu'elles protègent l'un des droits qui sont énumérés et qu'elles constituent des mesures nécessaires dans une société démocratique pour la protection de ces droits.56 Voilà pourquoi dans l'affaire Kruslin c. France sur l'interception des communications téléphoniques, la CEDH a retenu qu'il y avait atteinte grave au respect de la vie privée en se fondant sur le fait que les raisons de cette restriction n'étaient ni accessibles, ni précises, ni prévisibles et encore moins, nécessaires.57 En clair, les restrictions apportées à un droit fondamental, à l'instar de la vie privée doivent être entourées des garanties et donc d'un encadrement juridique pour assurer la transparence par le contrôle démocratique (prévu par la loi) et éviter l'arbitraire ou la discrimination.

      Il se remarque cependant qu'au fil du temps, le contenu de ce qui constitue la vie privée subit des fluctuations à la suite de diverses évolutions. Pourtant, il demeure vrai que la protection de la vie privée est fondée sur des textes juridiques. C'est cela d'ailleurs l'explication traditionnelle. Ainsi donc, à l'ère de la mondialisation où les violations

      55 Toby MENDEL, Op cit., p. 120

      56 Ibidem, p. 121

      57 Voir CEDH/Arrêt Kruslin C. France- 24/04/1990 cité par SEGIHOBE BIGIRA J-P, Cours de droits humains, inédit, UNIGOM, 2014-2015

      21

      s'accentuent de plus en plus, penser à recoudre ce secteur apparaît comme une nécessité, si pas une priorité. C'est dans cette idée qu'il sera question d'exposer dans les lignes qui suivent les différents faits, situations, circonstances, éléments et motivations qui font repenser à la nécessité de tourner un regard particulier sur la protection de la vie privée.

      Section II : LA PROTECTION DE LA VIE PRIVEE A L'ERE DES

      NOUVELLES TECHNOLOGIES

      Les moyens technologiques de surveillance, de communication et d'information constituent des véritables armes de destruction massive de la vie privée et du coup, fatalement de la démocratie et bien entendu de l'Etat de droit. Déjà en 1990 dans l'arrêt Duarte, le juge LAFOREST de la Cour de cassation française faisait cette importante mise en garde : « La surveillance électronique et les moyens technologiques modernes sont à ce point efficace qu'ils rendent possible, en l'absence de réglementation, l'anéantissement de tout espoir que nos communications et nos secrets restent privés. Une société nous exposant, au gré de l'Etat, au risque qu'un enregistrement électronique permanent soit fait de nos propos chaque fois que nous ouvrons la bouche, disposerait peut-être d'excellents moyens de combattre le crime, mais serait une société où la notion de vie privée serait vide de sens.»58

      Les défis spécifiques posés par le progrès technologiques a fait que la notion du droit au respect de la vie privée soit de plus en plus remise en question au fil des années. Ces défis se présentant sous diverses formes, il est important de les analyser selon qu'il s'agit de ceux posés par l'informatique, l'internet, les réseaux et la téléphonie (§1) d'une part, et ceux posés par l'éclatement des médias (§2) d'autre part.

      §1. L'INFORMATIQUE, L'INTERNET, LES RESEAUX, LA TELEPNONIE ET LA VIE PRIVEE

      L'apparition de l'informatique et de l'internet (1), des réseaux sociaux (2) et de la téléphonie mobile (3) a changé la nature des problèmes posés par la notion de vie privée. Si l'informatisation des données a été généralement considérée comme un progrès, elle s'est aussi accompagnée de dangers liés à la possibilité pour autrui ou un pouvoir institué ou même un fournisseur de service d'avoir un accès non contrôlé aux informations de nombreuses personnes.

      58 ANNE PINEAU, Op cit, R. C/ Duarte, 1990, 1RCS, 30

      22

      1.1. L'INFORMATIQUE ET L'INTERNET

      Les réseaux informatiques et notamment l'internet introduisent des nouvelles pratiques également susceptible de porter atteinte à la vie privée. Chaque individu est répertorié dans une multitude des fichiers informatiques et de réseaux, de la sécurité sociale, du fisc, de la banque et beaucoup d'autres. Les réseaux de télécommunication désormais sans limite de distance, de capacités ni de temps assurent immédiatement une publicité mondiale à la moindre affaire ou moindre scandale. En 1999, les frasques du Président des Etats-Unis avec une jeune stagiaire ont été connues dans tous leurs détails et immédiatement, partout dans le monde. Les transactions commerciales sur l'internet permettent d'accumuler sur chaque client une série de données capable d'en définir le «profil», c'est-à-dire les goûts et les habitudes d'achat. Au rebours de la tradition qui veut que l'actualité d'un fait s'atténue avec le temps, la mémoire devient permanente. Toute donnée enregistrée peut être stockée pour l'éternité et réutilisée à tout moment. Toutes ces techniques, en réduisant les protections naturelles de la vie privée ont fait de l'internet une importante source d'information et par là un élément majeur dans la facilitation de violation de la vie privée.

      Il est vrai, et nous l'avons dit, l'internet permet de rendre accessibles à tous les internautes du monde entier des informations et/ou des images mais il est aussi vrai que pour la plupart, ces informations et/ou ces images sont de nature à porter atteintes à la vie privée des personnes célèbres ou inconnues. A l'exemple du propriétaire du café de BESANCON qui avait en Janvier 1996 mis à la disposition du public via internet, «le grand secret», l'ouvrage sur la maladie du Président Mitterrand publié par son médecin le Docteur GUBLER qui venait d'être interdit par une décision de justice.59

      Les atteintes à la vie privée ou au droit à l'image par la diffusion d'images sur le net sont certainement celles qui sont les plus courantes et les plus spécialement spectaculaires. Généralement, ce sont des photos de personnalités en tenue d'Eve qui sont ainsi mises à l'insu de celles-ci sur le net comme on peut simplement le constater en ouvrant juste les pages de publication de certains groupes crées sur des réseaux sociaux dont les membres ne sont pas forcément connus.

      Parler de «vie privée» sur un espace public paraît presque incohérent mais pourtant bien réel. Ces nouveaux usages laissent sur la toile de nombreuses données caractérisant la

      59 Ord. Réf. Du 18 janvier 1996, conf. en appel CA 1ère ch., 13 mars 1996, 1, J162, obs. B. GIZARDIN Cité par André BERTRAND, op cit. , p 128

      23

      vie privée des internautes qui permettent de les rendre célèbres en quelques clics seulement ! Ainsi, les deux mondes s'entrecroisent pour ne former plus qu'un. Alors que certains obstacles du « monde réel» ont pu être sanctionnés, ils peuvent désormais être contournés dans « le monde virtuel». L'exemple du livre du Docteur GUBLER sur la santé du Président MITTERRAND paraît être le mieux pour illustrer cela. Alors que sa publication avait été interdite, ce livre fut numérisé et mis en ligne sur internet peu de temps après.

      Les opinions et/ou les comportements des internautes sont identifiables et peuvent être enregistrés notamment pour la création de bases des données comportementales à des fins marketings, dès lors que les utilisateurs participent à des forums de discussion thématiques ou qu'ils commandent des produits ou des services via le réseau. Quelquefois, ces enregistrements ont lieu de manière plus critiquable par l'accès aux fichiers de connexion ou par l'inscription de cookies par les sites internet sur les terminaux des utilisateurs si ce n'est même par interception illicite de courriers électroniques.

      En outre, il se pose encore un problème actuellement avec l'informatique dit « en nuage ». Il s'agit en fait d'un développement relativement récent dans lequel des volumes croissants des données, y compris des données personnelles sont stockées dans un nuage en ligne.60 Lors du stockage, les données personnelles sont transmises sur internet, ce qui constitue déjà un risque pour le contrôle individuel sur ces données. Une fois les données stockées dans ce nuage, ces risques subsistent, par exemple, un fournisseur de nuage peut sans en avertir un usager, déplacer les informations de celui-ci d'une juridiction à une autre, d'un fournisseur à un autre ou d'une machine à une autre.61 De plus, les données personnelles des usagers dans le nuage peuvent subir des modifications dynamiques en termes de service car une entreprise de l'internet se réserve toujours le droit de modifier les conditions ou les politiques de confidentialité sans limitation.

      De toute évidence, l'internet pose problème de par son caractère transfrontalier mais, bien qu'il faut considérer l'internet comme un monde sans frontière, constatation qui n'est en rien remise en cause, penser avec un grand «P» pour assurer la protection de la vie privée dans un monde aux rêves utopiques tant au niveau international qu'au niveau national n'est pas impossible. Voilà pourquoi au stade actuel des choses, la nécessité d'une réglementation spéciale introduisant tant soit peu des nouveaux concepts juridiques s'avère être de mise.

      60 Toby Mendel et Alii, op cit. , p. 33

      61 Ibidem, p. 34

      24

      S'il demeure tout aussi clair que les évolutions technologiques sont généralement bénéfiques pour la société, elles n'en ont pas moins accru les risques en matière de protection de la vie privée. Dans un environnement mondialisé, le traitement de données à caractère personnel ne cesse de progresser. Assurer la libre circulation des données personnelles tout en garantissant le niveau de protection des droits des personnes est une exigence toujours plus forte. C'est pour cette raison qu'il apparaît nécessaire de repenser le processus d'évaluation du caractère adéquat de la protection.

      La menace reste présente. Il revient donc à l'Etat de par ses obligations principales en matière des droits de l'homme d'envisager une bonne fois pour toute des mesures palliatives durables.

      1.2. LES RESEAUX SOCIAUX

      Il n'est plus un secret de constater et d'affirmer actuellement que les atteintes à la vie privée sont facilitées par la toile des réseaux sociaux.62 S'il est vrai que Facebook pourrait bien avoir réussi à devenir irremplaçable pour beaucoup de ses usagers, cela a des implications substantielles pour la confidentialité sur l'internet.63

      En effet, les usagers sont vulnérables aux modifications unilatérales apportées par Facebook et aussi par d'autres réseaux sociaux à leurs politiques et pratiques en matière de confidentialité. Les usagers sont si captifs des réseaux sociaux que même s'ils désapprouvent dans le fond leurs politiques de confidentialité, ils ne risquent pas de quitter le réseau. Cela augmente substantiellement le pouvoir des réseaux sociaux sur la vie privée de leurs usagers.

      Comme pour le moteur de recherche comme Google, le modèle d'affaire des réseaux sociaux est fondé sur la publicité et il n'y a pas de relation financière directe entre les usagers des réseaux sociaux et ces réseaux eux-mêmes. Toutefois, les réseaux sociaux poussent cette logique plus loin que le moteur de recherche étant donné que les contenus qu'ils produisent sont aussi des contributions des usagers. Comme presque tous les contenus fournis par les usagers des réseaux sociaux sont des informations personnelles et des données privées, il ne paraît pas déraisonnable de penser que les usagers des réseaux sociaux échangent leurs données privées contre un service financier gratuit. Il existe pourtant des relations financières contractuelles entre les réseaux sociaux et leurs partenaires de publicité, qui sont responsables du financement du réseau. En conséquence, les réseaux sociaux sont du point de vue

      62 Maître HADDAD SABINE, les réseaux sociaux et les atteintes à la vie privée : Fondements juridiques pour poursuivre (I), in «Lega vox», 2011, p 2

      63 Toby MENDEL et Alii, Op cit. p. 37

      25

      commercial naturellement incités à constamment améliorer le ciblage de leur publicité à l'aide des données personnelles de leurs usagers. Il peut y avoir d'autres moyens de générer des recettes au sein des réseaux sociaux par des modèles d'abonnement ou de transactions, mais le gros des recettes de la plupart des grands réseaux continue à provenir de la publicité.64 En conséquence, les données personnelles des usagers des réseaux sociaux sont toujours la monnaie clé, une masse critique qu'il faut obtenir pour que les réseaux sociaux demeurent profitables.

      On fait souvent valoir que les usagers des réseaux sociaux consentent explicitement à ces utilisations des données personnelles dans les conditions de service et politique de confidentialité.65 Il se peut que cet argument dégage la responsabilité juridique des réseaux sociaux, mais un consentement éclairé ou de fond présupposerait que les usagers soient conscients de la politique de confidentialité, capable de comprendre le langage juridique complexe employé dans ces politiques, disposés à prendre le temps de lire des politiques et capable d'accepter certaines parties de la politique de confidentialité tout en rejetant d'autres. Cependant, même si les usagers agissent ainsi, les politiques de confidentialité peuvent être modifiés à tout moment, ce qui fait que même l'usager le mieux informé est vulnérable aux modifications soudaines, inattendues et unilatérales apportées à la politique de confidentialité par les fournisseurs des réseaux sociaux.

      Dans toutes les recherches effectuées pour ce travail, cette dimension d'organisation interne au sein des réseaux sociaux n'a cessé de réapparaître comme un obstacle majeur à la mise en place de protections plus efficace à la vie privée des usagers.

      1.3. LA TELEPHONIE MOBILE

      L'explosion de l'utilisation de l'internet au 21ème siècle a contribué à beaucoup des préoccupations actuelles concernant la confidentialité, la protection des données et de la vie privée sur les réseaux de téléphonie mobile.

      En comparaison avec les communications sur ligne fixe, les communications mobiles présentent plusieurs attributs qui ont un effet négatif sur la confidentialité. Ces attributs comprennent le numéro international unique d'identification d'appareil (IMEI) et le numéro unique de la carte SIM (IMSI), l'aptitude à déterminer régulièrement la localisation géographique des appareils mobiles et l'aptitude des tiers à intercepter les communications mobiles sans fils lors de leur transmission. Ces préoccupations pour la confidentialité qui

      64 NDUKUMA ADJAYI KODJO, Cyberdroit : telecoms, internet, contat de E-Commerce. Contribution au Droit congolais, Kinshasa, PUC, 2009, p 76

      65 Toby MENDEL et Alii, Op cit. p. 40

      26

      concernent spécifiquement l'internet mobile et les communications sur téléphone portable doivent toutes être prises en considération en sus des préoccupations existantes pour la confidentialité sur internet.

      Au-delà des préoccupations spécifiques pour la confidentialité concernant les réseaux mobiles eux même, les Smartphones posent plus de problème de confidentialité que les téléphones mobiles moins intelligents. Les Smartphones sont généralement utilisés comme appareils de l'internet mobile et sont habituellement capables de transférer des quantités beaucoup plus grande des données que les téléphones mobiles ordinaires grâce à ce qu'on appelle aujourd'hui les réseaux mobiles de deuxième (2G), troisième (3G) et quatrième (4G) génération. Cela veut dire qu'ils sont aussi capables de transférer beaucoup plus de données personnelles sur l'internet public qu'un téléphone mobile ordinaire. De plus, ces téléphones sont conçus pour être constamment connectés à l'internet. Plus encore, divers services sont intégrés dans les Smartphones qui envoient régulièrement des informations sur l'internet souvent à l'insu de l'utilisateur du téléphone.

      S'il est fréquemment présumé que ces préoccupations ne s'appliquent qu'aux téléphones intelligents (Smartphones), elles s'appliquent aussi tout autant à tout appareil mobile capable d'accéder à l'internet via les réseaux de téléphonie mobile. Ainsi, il faut prendre en considération ces préoccupations en tenant compte de la confidentialité dans le monde en développement et le monde développé pour tout appareil capable d'accéder à l'internet. Elles s'appliquent aussi bien pour un agriculteur de Rusthuru qui envoi des courriels à sa famille sur un vieux Nokia qu'à un avocat d'affaire de Bruxelles qui se sert d'un IPhone pour contacter son client.

      Comme dans le cas des réseaux sociaux, les concepteurs des téléphones et des plates-formes de l'internet mobile trouvent un intérêt commercial à obtenir le maximum d'informations personnelles de leurs usagers. Plus ils en savent sur leurs usagers, plus rentable a des chances d'être la publicité ciblée sur les plates-formes de l'internet mobile et le marque de téléphone, surtout que la grande partie des données collectées sur les téléphones intelligents (Smartphones) est stockée sur le téléphone pendant une durée non spécifiée et l'usager n'a guère de contrôle sur leur existence ou leur suppression ce qui suppose que si le téléphone est perdu, volé ou simplement pris à son propriétaire, les implications pour sa vie privée se relève grave encore que pour le concepteur, l'accès aux données lui est facile par un simple clic seulement.

      C'est en fait le cas d'un Cabinet d'assistance judiciaire de la ville de GOMA qui est saisi d'un cas de ce genre : un homme demande à son ami de lui transférer une chanson par

      27

      Bluetooth. Confiant en lui, l'ami lui passe son téléphone. Ironie du sort, plutôt que de se limiter à l'objet de sa demande, le Monsieur en profite pour se transférer des données supplémentaires se trouvant dans la carte mémoire de son ami et en particulier ses appels téléphoniques. Il en a sélectionnés ceux passés avec des femmes, pour lesquels il fait actuellement une large diffusion pour diffamer son ami [...] la victime a consulté le cabinet pour initier une procédure judiciaire contre son ami...66

      Outre le problème posé par l'informatique, l'internet, les réseaux et la téléphonie, la prolifération des médias constitue, elle aussi un danger assez fort en ce qui concerne la vie privée des individus. L'ingérence des médias dans la sphère privée devient de plus en plus remarquable qu'elle déclenche un débat qu'il convient d'analyser.

      §2. LES MEDIAS ET LA VIE PRIVEE

      L'irruption de la vie privée dans le champ médiatique est actuellement générale : les émissions de téléréalité, l'actualité politique, l'image, la starisation,67... Tout un chacun, personnalité en vue ou simple citoyen anonyme, expose à son insu ou de son plein gré, faits et gestes qui oscillent en permanence entre sphère privée et sphère publique.

      Le rôle de la presse est d'informer les citoyens pour leur permettre de juger. Il est aussi d'obliger les gouvernants à agir dans la transparence et de les aider aussi à éviter certaines tentations du pouvoir. Au nombre de ces valeurs, figure la protection de la personnalité d'autrui, notamment l'obligation de respecter la vie privée de l'individu admise comme l'une des limites possibles à la liberté de la presse. En effet, la frontière vie publique et vie privée est souvent confuse. L'équilibre entre presse et vie privée dépasse ainsi la protection des personnes pour devenir un délicat enjeu de société et mettre en cause les libertés et le fonctionnement même de la démocratie.

      C'est dans ce cadre que le CDH conclu dans Mosley C. Royaume-Unis ; affaire qui avait trait à la publication de photographies privées de Max Mosley, alors Directeur de la fédération internationale de l'automobile, se livrant à des activités à caractère sexuel sous le titre « le patron de la F1 participant à une sinistre orgie nazie avec cinq prostituées », que le R-U a, à travers ce journal bel et bien violé la vie privée et a porté atteinte à l' honneur et à la

      66 Source orale privée, obtenue le 21 Septembre 2015 à 14h 30

      67 Christophe BIGOT, Médias et vie privée : Problèmes politiques et sociaux, questions de communications, 2011, p 347

      28

      réputation de Mosley parce que le journal s'était trompé en évoquant une soirée sur le thème « Nazi », ce qui en aurait fait une affaire publique.68

      L'équilibre entre médias et vie privée est un problème de société dont la complexité croissante résulte des techniques nouvelles, des pratiques commerciales des médias et de ce qu'il est convenu d'appeler les politiques de communication.69

      En droit congolais, la liberté de la presse étant une composante de la liberté d'expression est garantie par la constitution. A l'article 23, la constitution congolaise dispose : «Toute personne a droit à la liberté d'expression. Ce droit implique la liberté d'exprimer ses opinions ou ses convictions notamment par la parole, l'écrit et l'image, sous réserve du respect de la loi, de l'ordre public et des bonnes moeurs ». En outre, l'article 8 de loi n°96-002 du 22 juin 1996 fixant les modalités d'exercice de la liberté de la presse envisage cette liberté comme le droit d'informer, d'être informé, d'avoir ses opinions, ses sentiments et de les communiquer sans aucune entrave quel que soit le support utilisé, sous réserve du respect de la loi, de l'ordre public, des droits d'autrui et des bonnes moeurs.70 La liberté de la presse est généralement admise comme une condition nécessaire pour l'exercice des autres libertés liant le caractère précieux de cette liberté à la profession de ceux qui la mettent en branle. Mais alors, si le principe de la liberté d'expression, qui comporte aussi bien le droit pour les médias de diffuser des informations que celui pour le public d'en recevoir, n'a pas une valeur absolue, ses limites doivent néanmoins présenter un caractère exceptionnel.

      La presse est en fait voué à lever les secrets. Sa raison d'être est bien évidement de divulguer ce qui peut rencontrer l'intérêt du public. Voilà pourquoi il est établi que la presse est libre. Mais, cette liberté se heurte inévitablement à la protection de la vie privée.71

      Cependant, les nouvelles techniques de communications réduisent l'espace de la vie privée. Les médias disposent eux-mêmes de nouvelles techniques d'accès très puissantes. Des téléobjectifs captent sans peine l'image de la veuve du Président KENNEDY à la plage ou les ébats imprudents de jeunes princesses monégasques. Des microphones hypersensibles enregistrent des conversations dans les lieux clos. Des confidences téléphoniques sont surprises sans peine. Le traitement numérique de documents écrits, d'images ou de sons

      68 Comité des droits de l'homme, Mosley c. Royaume-unis (Article 17-Droit à la vie privée) Rév. Trim. Drh(55/2003)

      69 Christophe BIGOT, Op cit., p.345

      70 Article 8 de loi n°96-002 du 22 juin 1996 sur les modalités d'exercice de la liberté de la presse

      71 Henri PIGEAT, Presse et vie privée in « Groupe d'études société d'information et vie privée », chap.12 disponible sur http://www.asmp.fr consulté le 04 Février 2015

      29

      permet de généraliser des facilités de montages connues depuis longtemps dans la vidéo. Au prix de manipulations diverses et des copies plus ou moins diverses, la vérité des documents devient aléatoire et la vie privée des personnes en souffre. La problématique de la presse électronique met en péril l'efficacité de la protection de la vie privée en ce qu'elle dénote d'une grande difficulté sur la preuve des délits.

      Les nouvelles techniques de communications ont également favorisé la multiplication de nouveaux médias, radio, télévision, services en lignes de plus en plus spécialisés. La liberté d'expression y gagne généralement dans un premier temps. Il n'est pas certain qu'il en aille de même pour la qualité de l'information. Ce qui explique très souvent des ingérences inexpliquées dans la vie privée des individus. Dès lors, la surexposition médiatique de la sphère privée fait écho à une pratique juridique contrainte à mesurer et délimiter le point d'équilibre entre «le droit à la vie privée » et « le droit à l'information ».

      Face aux problèmes que pose l'éclatement des technologies de l'information et de la communication (TIC) sur le droit à la vie privée des personnes, il se dégage une nécessité de s'interroger sur les obligations spécifiques des Etats, en l'occurrence la RD Congo (II. a) dans la recherche des garanties accordées à ce droit. Cependant, le droit à la vie privée étant relatif au regard des diversités culturelles et sociologiques propre à chaque Etat, les mesures protectrices peuvent se présenter différemment. C'est pourquoi, il importe de passer au peigne la vie privée en droit comparé (II. b) pour interroger les prévisions des législations étrangères sur cette question.

      II. A. LES OBLIGATIONS SPECIFIQUES DE LA REPUBLIQUE DEMOCRATIQUE DU CONGO DANS LA MISE EN OEUVRE DU DROIT A LA VIE PRIVEE

      Le droit international relatif aux droits de l'homme énonce les obligations que les Etats sont contraints de respecter. Ainsi, en devenant partie aux traités internationaux en l'occurrence la DUDH et le Pacte, la République Démocratique du Congo s'est engagée à respecter (A), protéger (B) et réaliser (C) les droits de l'homme.

      A. L'obligation de respecter

      L'obligation de respecter appelée aussi obligation négative signifie que l'Etat doit se retenir ou s'abstenir de toute immixtion illégale dans un droit garantit aux individus sans respecter certaines conditions. Cette obligation contraint l'Etat Congolais à adopter une

      30

      attitude passive et à ne pas intervenir. L'adjectif « illégale » signifie qu'aucune immixtion ne peut avoir lieu, sauf dans les cas envisagés par la loi.72 Les immixtions autorisées par l'Etat ne peuvent, elle aussi, avoir lieu qu'en vertu d'une loi qui doit être conforme aux dispositions, aux buts et aux objectifs du pacte. S'agissant du droit à la vie privée, l'Etat congolais doit donc s'abstenir lui-même d'agissements non conforme et s'assurer que les autres entités ne s'y livrent. Le devoir de respect donne donc aux titulaires du droit à la vie privée (toute personne), la possibilité de se défendre contre l'Etat.

      B. L'obligation de protéger

      L'obligation de protéger appelée obligation de prévention ou obligation positive, exige à la République Démocratique du Congo d'empêcher les violations par d'autres intervenants, d'un droit reconnu aux individus. Cette obligation dite de prévention est violée si le résultat n'est pas atteint et les mesures adoptées ne sont pas suffisantes. A cet égard, le Comité des droits de l'homme de l'ONU dans son observation générale n°16 sur l'article 17 du Pacte international relatif aux droits civils et politiques, tient à faire observer que les parties au pacte (dont la RDC) sont tenues en considération de l'article 17, protéger les individus contre les immixtions illégales et arbitraires. Cela signifie que c'est précisément dans la législation des Etats qu'il faut avant tout prévoir la protection des droits énoncés dans cet article.73

      En s'abstenant a priori d'être à la base de ces violations, l'Etat congolais doit s'assurer que les perquisitions domiciliaires soient limitées à la recherche des éléments de preuve nécessaires et que celles-ci ne donnent pas lieu à des vexations, que la surveillance par des moyens électroniques ou autres, que l'interception des communications téléphoniques, télégraphiques ou autres, l'écoute et l'enregistrement des conversations soient interdits, que les fouilles soient faites d'une manière compatible avec la dignité de la personne qui en est l'objet,... Dans tous les cas mentionner, ce ne sont que des mesures efficaces prises au préalable qui doivent s'assurer que ces interdictions ont bel et bien été prises en compte dans la pratique.

      C. L'obligation de réaliser

      Les Etats sont tenus de garantir les droits de l'homme, c'est-à-dire de veiller à ce que ceux-ci deviennent le plus possible une réalité pour leurs titulaires. Cela nécessite, selon les

      72 Observation générale n°16 : Article 17 (Droit au respect de la vie privée), in office of the commissionner for Human right, Vol I, 32e session, adoptée le 8 Aout 1988, par. 2

      73Ibidem, par. 2

      31

      circonstances, des mesures légales ou administratives qui créent les conditions juridiques, institutionnelles et procédurales nécessaires pour que le droit puisse être pleinement réalisé.74

      L'article 17 du pacte prévoit le droit de toute personne à être protégée contre les immixtions arbitraires ou illégales dans sa vie privée, sa famille, son domicile et sa correspondance ainsi que contre les atteintes illégales à son honneur et à sa réputation.75

      Les obligations imposées par cette disposition exigent à la RD Congo l'adoption des mesures d'ordre législatif ou autres, destinés à rendre effective l'interdiction des immixtions et atteintes à la protection de ce droit. L'Etat congolais doit donc elle-même s'abstenir d'agissements non conformes et créer le cadre législatif nécessaire pour empêcher que des personnes physiques ou morales ne s'y livrent.76 Voilà pourquoi le comité estime fondé le fait que doivent figurer dans les rapports, des renseignements sur les autorités et organes prévus par le système juridique interne du pays qui ont compétence pour autoriser les immixtions admises par la loi.

      La RD Congo est donc tenue à mettre en place des mesures compatibles avec les obligations inhérentes à la Déclaration et au Pacte. Le système juridique national servira alors à fournir la protection juridique principale du droit à la vie privée garantit par le droit international. Ainsi, lorsque les procédures juridiques internes ne remédient pas aux violations des droits, les mécanismes et procédures pour traiter les plaintes individuelles et des groupes au niveau régional ou international seront alors déclencher pour veiller à ce que les normes internationales de droits de l'homme soient effectivement respectées, mise en oeuvre et appliquées au niveau local.77

      II. B. LE DROIT A LA VIE PRIVEE EN DROIT COMPARE

      Etant donné que toutes les personnes vivent en société, la protection de la vie privée est nécessairement relative.78 L'impact réel des mesures protectrices est souverainement apprécié par les autorités publiques de chaque Etat destinées à rendre effectif l'exercice d'un droit. Ainsi par exemple, la protection de la vie privée en droit Américain (II.B.1) ne s'apprécie pas de la même façon en droit Chinois (II.B.2). De la même manière, le contenu de

      74 Me Nyaluma MULANGO Arnold, Les obligations de l'Etat dans la mise en oeuvre des droits de l'homme in «Manuel de formation des défenseurs des droits de l'homme» ; DSB Calabi, Juillet 2009, p. 10

      75Observation générale n°16 : Article 17 (Droit au respect de la vie privée), in office of the commissionner for Human right, Vol I, 32e session adoptée le 8 Aout 1988, par. 1

      76 Ibidem, par. 9

      77 Me Nyaluma MULANGO Arnold, Op cit., p. 99

      78 Observation générale n°16 : Article 17, Op cit., par. 7

      32

      la vie privée en droit Sud-Africain (III.B.3) ne serait pas forcément identique que celui du droit Nigérian (III.B.4) par exemple.

      II.B.1. LE DROIT AMERICAIN

      Déjà en 1890, Samuel WARREN et Louis BRANDEIS dans leur article :"The right to privacy" publié dans Harvard Law Review avaient, nous l'avons dit, plaidé pour que soient sanctionnées les atteintes à la vie privée (invasion of privacy) et que soit reconnu par les tribunaux « un droit d'être laissé tranquille » (The right to be left alone) : Il fallut attendre 15 ans pour que leur article fasse jurisprudence dans l'Arrêt rendu à l'unanimité par la cour suprême de Géorgie dans l'affaire PAVESICH. Mais ce n'est qu'en 1960 que William PROSPER, Doyen de la faculté de Droit de BERKELEY systématisa le concept pour le fractionner en 4 éléments distincts à savoir :

      ? L'intrusion dans les affaires privées d'une personne ;

      ? La divulgation publique des faits relatifs à la vie privée d'une personne ;

      ? Le fait de donner publiquement à une personne une image contraire à la réalité et

      ? L'appropriation des éléments d'une personne et notamment de son nom ou de ses

      traits.

      Le right to privacy est à l'origine d'une abondante jurisprudence qu'il est difficile de résumer en quelques lignes. Dès 1953 avec l'Arrêt HAELAN LABORATORIES V. TOPPS CHEWING GUM, les traits d'une personne constituaient également une propriété susceptible de faire objet d'exploitation commerciale. Cet aspect patrimonial étant qualifié de right to publicity pour le distinguer de l'aspect plus défensif constitué par le right to privacy.

      Dans une dernière étape, il a été jugé en 1975 dans une affaire relative aux comédiens LAUREL et HARDY que le right to publicity était transmissible par voie de succession (descentability). Depuis lors, l'ensemble de cette jurisprudence a été intégré dans les codes civils d'une quinzaine d'Etats Américains.79

      II.B.2. LE DROIT CHINOIS

      La protection accordée à la vie privée est limitée en Chine, en l'absence de véritable garantie constitutionnelle, de la loi appropriée sur le respect de la vie privée et de la loi sur la protection des données. En règle générale, les autorités chinoises exercent un contrôle

      79 André BERTRAND, Op cit. , P. 104

      33

      considérable sur l'internet et les individus ont très peu de moyen pour préserver leur vie privée contre les autorités.80

      Cependant, des pressions croissantes s'exercent en faveur du changement, surtout en ce qui concerne les menaces contre le respect de la vie privée venant des sources privées. Ces pressions ont principalement pour origine les utilisations abusives de données privées sous formes d'approches de Marketing ciblées suite à des transactions commerciales comme l'achat d'une voiture ou d'assurance ou l'ouverture d'un compte bancaire. En conséquence, un certain nombre des propositions juridiques et règlementaires ont été formulées ou adoptées ces dernières années. Des modifications des lois pénales et des lois sur la responsabilité civile ont institué des actions en faveur du respect de la vie privée et diverses propositions ont été faites en ce qui concerne la protection des données.

      Contrairement à d'autres Constitutions, la constitution chinoise ne prévoit pas de droit général et indépendant au respect de la vie privée. L'article 40 de cette Constitution stipule : «La liberté et la confidentialité de la correspondance des citoyens de la République populaire de Chine sont protégées par la loi. Aucune organisation ou personne ne peut, pour quelque motif que ce soit, leur porter atteinte, sauf dans les cas où pour répondre aux besoins de la sûreté de l'Etat ou des enquêtes pénales, les organes de la sécurité publique ou les parquets sont autorisés à censurer la correspondance conformément aux procédures prescrites par la loi ».81 Cette disposition établit un droit sectoriel limité au respect de la vie privée en ce qui concerne la correspondance, mais ce droit est assorti des larges exceptions qui sont limitées que par la condition selon laquelle elles doivent être établies par la loi.

      II.B.3. LE DROIT SUD AFRICAIN

      Avec la fin de l'apartheid en Afrique du sud, le pays a été confronté à un énorme défi : celui de construire un cadre juridique, sans parler d'un cadre social, politique, économique, pour la démocratie. Certains commentateurs ont estimé qu'en raison de ce contexte historique particulier, les énergies sud-africaines tendaient à se concentrer davantage sur les droits à l'égalité que sur des droits-cadre tels que le respect de la vie privée. Sur le plan juridique au moins, il y a quelque chose de vrai dans cette opinion, car le pays n'a toujours pas adopté de

      80 Voir les informations fournies à ce sujet par Reporters sans frontière, disponible sur http://fr.rsf.ogr/chine.html consulté le 12 Mars 2015

      81 Article 40 de la constitution de la République populaire de chine disponible sur http://www.npc.gov.cn/constitution/node-2825.htm consulté le 12 Mars 2015

      34

      loi sur la protection des données. Il y a néanmoins plusieurs sources légales de protection des données.

      La Constitution de l'Afrique du sud de 1996 protègait la vie privée à son article 14 dans les termes suivants : « Chacun a droit au respect de sa vie privée, qui comprend le droit de ne pas :

      ? Subir de perquisitions sur sa personne ou son domicile ,
      ·

      ? Subir de perquisition sur ses biens ,
      ·

      ? Subir de saisies de ses possessions ,
      ·

      ? Subir d'atteinte à la confidentialité de ses communications. »

      Il n'y a pas encore de protection spécifique de la vie privée par une loi en Afrique du sud, néanmoins, un Projet de loi sur la protection des informations personnelles, présenté à l'Assemblée Nationale en 2011 qui visait à mettre en place un système similaire, pour l'essentiel, au système européen pour la protection des données personnelles détenues aussi bien par les entités privées que par les entités publiques, avec des règles sur le consentement au traitement, la spécification des finalités, la limitation de l'utilisation à d'autres fins.82 Les cours et tribunaux se fondent encore à la protection constitutionnelle de la vie privée en attendant l'adoption de cette loi sous examen jusqu'à présent.

      II.B.4. LE DROIT NIGERIAN

      L'article 37 de la Constitution de la République Fédérale du Nigéria de 1999 disposait : «L'intimité des citoyens, de leurs domiciles, de leurs correspondance, de leurs conversations téléphoniques et de leurs communications télégraphiques est garantie et protégée ». Il n'y a pas non plus, dans la loi nigériane de protection explicite des immixtions civiles dans la vie privée, mais le moyen de la Common Law de l'abus de confiance s'applique probablement au Nigéria et peut donc être invoqué pour bénéficier d'une protection au civil.83

      Néanmoins, il existe actuellement au Nigéria, des Projets de loi concernant spécifiquement la protection des informations sur les ordinateurs et l'internet à savoir le Projet de loi sur la protection de l'infrastructure de sécurité des ordinateurs et des informations

      82 BURCHELL J. ," The legal protection in south Africa : A transplantable Hybrid" ; mars 2011, p. 11

      83 NWAUCHE E. , The right to privacy in Nigéria in «Review of Nigerian right and practice », 2007, p.63 disponible sur http://www.proshareng.com

      35

      critiques de 2008. L'article 13 de ce projet de loi interdit les interceptions illicites mais oblige les fournisseurs de service à posséder la capacité d'intercepter les communications pour aider les organes chargés de l'application de la loi.84 Cette loi s'avère ne pas comprendre le régime global des données. Elle prévoit à notre avis une forme très limitée de protection. Mais là n'est pas le débat !

      La protection de la vie privée ainsi accordée aux individus en vertu des législations analysées ci-haut ne rencontre pas forcément les préoccupations ou les besoins du congolais en ce qui le concerne spécifiquement, les dimensions sociales et politiques étant différentes mais également, la relativité de cette notion s'étendant aussi aux normes juridiques qui la protège. Il sera dans ce cas question d'analyser dans les lignes qui suivent, la position du droit congolais face à cette quasi-relativité.

      84 NWAUCHE E., Op cit., p. 64

      36

      CHAPITRE DEUXIEME : LE DROIT CONGOLAIS FACE A

      LA QUASI-RELATIVITE DE LA VIE PRIVEE

      Dans les sociétés actuelles, les droits de l'homme sont un indicateur de démocratie, ce qui fait dire que la démocratie est fondée sur la primauté du droit et l'exercice des droits de l'homme. La tendance est que même dans certaines monarchies, la démocratie commence à s'imposer à travers les valeurs humaines de respect des droits de l'homme. Du coup, la démocratie est étroitement liée aux droits humains.

      Par la lecture des législations qui l'organise, il est vrai que chaque personne bénéficie du droit à la protection de sa vie privée qui limite le droit d'une personne de s'exprimer librement à l'égard d'une autre, qu'elle soit ou non une personnalité publique.

      Cependant, la protection de la vie privée est, depuis quelques décennies, une valeur en émergence et une préoccupation dans la plupart des pays du monde. Le développement des technologies informatiques, la facilité de recueillir, d'emmagasiner et de communiquer des renseignements personnels ont amplifié cette préoccupation. Mais alors, bien que la vie privée, comme composante de la liberté individuelle jouisse d'une protection au niveau supranational, son degré varie selon les traditions, les époques et les valeurs mises en cause. En clair, si la vie privée reçoit la protection de nombreuses législations à travers le monde, les diversités sociologiques admettent certaines différences quant au contenu et aux éléments de la vie privée.85 Ainsi, un élément considéré comme faisant partie de la vie privée dans une société donnée, ne le serait pas forcement dans une autre86. La conséquence juridique est qu'un individu peut poser en toute innocence un acte qui serait considéré comme une violation de la vie privée d'autrui par une telle législation, alors que cet acte ou ce fait ne serait nullement considéré dans son pays comme une donnée subjective constituant un élément attentatoire à la vie privée.

      Il résulte de ce qui précède que la vie privée subit les fluctuations des législations. Ainsi, comprendre le contenu de la vie privée dans le contexte congolais, suppose de passer au peigne les atteintes à la vie privée organisées en droit congolais (Section I). La notion de la vie privée étant une valeur en émergence et en perpétuelle évolution, il est évident que les prévisions légales y relatives doivent subir une révisitation. Ce qui nécessite un plaidoyer pour une réglementation spéciale dans ce domaine et une révisitation des normes préétablies (Section II).

      85 Emile Lambert OWENGA ODINGA, op cit. p. 19

      86 Nicole BOFETE ESOLE, op cit., p. 14

      37

      Section I : LES ATTEINTES A LA VIE PRIVEE ORGANISEES EN DROIT CONGOLAIS

      En deux principaux paragraphes, nous allons analyser dans le cadre de cette section, les atteintes à la vie privée organisées en droit congolais (§1) sous toutes ses formes, d'une part, et d'autre part, il sera question de faire un état de lieu de la jurisprudence congolaise (§2) sur la question sous examen.

      §1. LES ATTEINTES A LA VIE PRIVEE ORGANISEES EN DROIT CONGOLAIS

      En droit congolais, il y a lieu de scinder la catégorisation des atteintes à la vie privée en deux groupes distincts. Il existe les atteintes à la vie privée légitimées par le pouvoir public (1.A) et les atteintes à la vie privée sanctionnées par la loi (1.B).

      1. A. LES ATTEINTES A LA VIE PRIVEE LEGITIMEES PAR LE POUVOIR PUBLIC

      Dans leurs missions d'assurer l'ordre, la tranquillité et la sécurité, les agents des services étatiques posent des actes constituant des graves violations de la vie privée mais dont la loi accorde la légitimité en raison de leur caractère d'intérêt général. C'est le cas des perquisitions, visites et fouilles des lieux (A), de l'interception et de la surveillance des communications (B), et même de la saisie des matériels dont ceux informatiques (C).

      A. LES PERQUISITIONS, VISITES ET FOUILLES DES LIEUX

      A son article 22, le décret du 06 Août 1959 portant Code de procédure pénale tel que modifié à ce jour dispose que : «l'officier du ministère public peut procéder à des visites et à des perquisitions au domicile ou à la résidence de l'auteur présumé de l'infraction ou des tiers... »87

      Il y a sans doute lieu d'admettre ici que l'intervention des services étatiques demeure licite lorsqu'elle est faite selon les procédures et les époques légales (l'alinéa 2 de l'article 22 pose la procédure en ces termes : «En cas d'infraction non flagrante, les magistrats auxiliaires du parquet ne peuvent procédés à ces visites et à ces perquisitions contre le gré des personnes au domicile ou à la résidence desquelles elles doivent se faire, que l'avis conforme du magistrat de carrière, sous la direction duquel ils exercent leurs fonctions, et en son absence, qu'en vertu d'une ordonnance motivée du juge-président du tribunal de district

      87 Article 22 du décret du 06 Août 1959 portant code de procédure pénale

      38

      »88 et à l'alinéa 3 de préciser : «Les visites ne peuvent être commencées avant cinq heures et après vingt et une heure...»89), au regard d'une personne qui trouble ou menace les institutions légales.

      Il est dès lors évident que les personnes qui recourent au réseau internet ou aux outils technologiques ou, plus précisément au courrier électronique dans le but d'attenter aux Institutions ou à ceux qui les animent, méritent de subir toutes les sanctions et les mesures prévues par la loi.90

      Cependant, la loi pose au préalable certaines conditions limitant la portée de ces procédés sous peine de tomber dans les violations de la vie privée. Ainsi, les perquisitions doivent être limitées à la recherche d'éléments de preuve et souci profond d'éclairer la justice dans la manifestation de la vérité. Il s'agit là d'un objectif spécifique qui explique le recours à cette pratique. Pour cette raison, l'article 23 du décret précité précise que ces visites et perquisitions se font en présence de l'auteur présumé de l'infraction et de la personne au domicile ou à la résidence de laquelle elles ont lieu, à moins qu'ils ne soient pas présents ou qu'ils refusent d'y assister. Voilà pourquoi, constituent des violations pures et simples de la vie privée, les perquisitions ou visites perpétrées sans titre régulier, en faisant incursion dans la banque des données d'une personne dans le but de tenter de vérifier si, par hasard, il ne détiendrait pas des informations préjudiciables aux Institutions en place. Plus encore, les perquisitions souvent électroniques et visites même régulièrement couvertes par des titres légaux demeurent violatrices de la vie privée lorsqu'elles dépassent leurs objets. Ces visites ou perquisitions froissent les victimes surtout lorsqu'en définitive ces dernières demeurent innocentes.

      La légalité de la pratique des perquisitions et/ou des visites dépend directement de l'objet ayant donné lieu à son recours. Encore faut-il que l'agent détienne un titre lui autorisant de procéder à la visite ou à la perquisition d'un quelconque lieu. S'écarter de l'objet principal et ne pas détenir un titre justificatif constituent une atteinte grave aux droits de la personne dont la violation de son domicile et la violation de sa vie privée ce qui doit nécessairement déclencher les poursuites à l'encontre de l'agent fautif. La pratique est malheureusement toute autre. Les scènes dont nous sommes quotidiennement témoins dans la

      88 Article 22 alinéas 2 du décret du 06 Août 1959 portant code de procédure pénale, in Codes Larciers, Bruxelles, 2003, p. 1746

      89 Article 22 alinéas 3 du décret du 06 Août 1959 portant code de procédure pénale, in Codes Larciers, Bruxelles, 2003, p. 1746

      90 Eric BARBY et Frédérique OLIVIER : "Services en ligne et sécurité", cyberlex, mars 1997 disponible sur http:/ www.grolier.fr../cyberlexnet/COM/A970310.htm consulté le 05 Mai 2015

      39

      pratique et dont la majorité d'individu souffre actuellement en RDC réside très fréquemment à une sorte de laisser aller. Les besoins d'enquête, même incertaine enclenchent toutes les dispositions qui restreignent sans raison, voir même piétine les droits fondamentaux des personnes à l'instar de leur vie privée. La perquisition électronique n'étant pas réglementée, les incursions dans les données privées sont fréquentes mais malheureusement non réprimées. Il en est de même pour les fouilles. Alors qu'il est exigé que celles-ci se passent dans manière compatible avec la dignité de la personne, la réalité est tout autre. Il s'agit en fait des occasions offertes aux agents pour prendre connaissance des intimités de la personne. Ainsi par exemple, à l'issue d'une quelconque fouille, certains des agents profitent pour prendre connaissance des intimités de la victime notamment ses correspondances (Messages téléphoniques), voire même ces images privés.

      Il s'agit là des pratiques qui, quoique dûment autorisés par la loi donne lieu à des dépassements par certains agents. Ce qui porte atteinte aux droits fondamentaux des personnes.

      B. L'INTERCEPTION ET LA SURVEILLANCE DES COMMUNICATIONS

      La surveillance, par des moyens électroniques ou autres, l'interception des communications téléphoniques, télégraphiques ou autres, l'écoute et l'enregistrement des conversations devraient être interdits.91 Cependant, pour des raisons de sécurité et la manifestation de la vérité dans le cadre de la commission d'une infraction, le pouvoir public autorise à certains organes de l'Etat de recourir à ces pratiques lorsque nécessité et intérêt public obligent. Constat est malheureusement de savoir qu'il est des pays qui surveillent strictement les communications.92 Ceux-ci subordonnent les communications généralement l'exploitation de toute entreprise de télécommunication à l'obtention d'un avis favorable ou un agrément des services de sécurité ou de renseignements. C'est ainsi qu'en RD Congo, la loi n°014/002 du 16 octobre 2002 portant création de l'autorité de régulation de la poste des télécommunications, met en place une autorité en charge de régulation de ce secteur qu'elle confère en vertu de l'article 1.g le pouvoir de gérer et de contrôler le spectre des fréquences et d'assigner les fréquences nécessaires au fonctionnement de toute station... Cette autorité doit donc en vertu du pouvoir effectif de contrôle et de gestion dont elle dispose, procéder à des visites et à la réalisation des expertises pour recueillir toutes les données qu'elle estime

      91 Voir paragraphe 8 de l'Observation générale n°16 sur l'article 17 du pacte

      92 Emile Lambert OWENGA ODINGA, op cit., p 36

      40

      nécessaire.93 Habituellement, les services de renseignement n'autorisent le fonctionnement que lorsqu'ils accèdent à toutes les informations sur les fréquences. Par conséquent, ils ont la latitude d'auditer toute communication. C'est en clair, de la surveillance des communications.

      La surveillance des communications se présente sous différentes formes, allant de l'interception en temps réel des communications, à des lois sur la conservation de données liées aux communications, en passant par des exigences d'identifications comme la carte d'identification d'abonné.94Pourtant, aux termes de l'article 55 de la loi-cadre n°013/2002 du 16 octobre 2002 sur les télécommunications en République Démocratique du Congo, seules les nécessités de l'information motivées par les besoins de la manifestation de la vérité dans un dossier judiciaire95,peuvent justifier l'interception, l'enregistrement et la transcription des correspondances émises par voies de télécommunications encore que l'Article 52 de cette même loi garantit le secret des correspondances et que les autorités publiques ne peuvent y porter atteinte que par la nécessité d'intérêt public.96

      Il est vrai que l'enregistrement de la carte SIM est sans conteste le type de surveillance des communications le plus répandu en République Démocratique du Congo. Nos politiques exigent que les cartes SIM comportent des renseignements personnels sur l'utilisateur comme son nom, son numéro d'identification, son adresse domiciliaire et parfois des données biométriques comme les empreintes digitales. La mise en place généralisée des politiques d'enregistrement des cartes SIM pourrait peut-être sonner le glas des communications anonymes. On admet donc à certains services, la surveillance effective des communications des personnes. Mais alors, lorsque de telles surveillances ou censures sont imposées aux fournisseurs d'accès, ne fut-ce qu'en rapport avec les numéros et messages e-mail de leurs clients il y a une grave atteinte à la liberté individuelle si ces services de sécurité ou de renseignement sont autorisés à lire les messages à partir des serveurs et à être à l'écoute de toutes les communications.

      La licéité de telles actions s'explique, nous l'avons dit, lorsque le besoin de sécurité concoure au recours à ces pratiques, encore faut-il s'interroger sur la nécessité et la proportionnalité. Cependant, la réalité sur le terrain est tout autre. L'expérience renseigne que

      93 Article 4 de loi n° 014/002 du 16 octobre 2002 portant création de l'autorité de régulation de la poste et des télécommunications, in J.O RDC, 44e année, n°spéciale, Kinshasa, 25 janvier 2003

      94 Dr GUS HOSEIN, op cit., p 67

      95 Article 55 de la loi-cadre n°013/2002 du 16 octobre 2002 sur les télécommunications en République Démocratique du Congo, in J.O RDC, 44e année, n°spéciale, Kinshasa, 25 janvier 2003, p.1746

      96 Article 52 alinéa 2 de la loi-cadre n°013/2002 du 16 octobre 2002 sur les télécommunications en République Démocratique du Congo, in J.O RDC, 44e année, n°spéciale, Kinshasa, 25 janvier 2003, p.1745

      41

      l'objet à l'origine des restrictions a toujours été contourné autant par les fournisseurs d'accès que par les agents étatiques y affectés encore qu'aucune règlementation n'organise ces surveillances ou censures et que la hiérarchie directe de l'organe de régulation n'effectue pas en permanence des contrôles. Ainsi, nous pouvons affirmer que, victimes, nous le sommes tous, mais par ignorance. Voilà pourquoi un service quoiqu'agissant dans le cadre d'intérêt général, la possibilité de dépassement et d'abus demeure présente comme dans l'exercice de tout pouvoir. Ce qui explique mieux le propos du juge LAFOREST cité ci-haut.

      C. LA SAISIE DES MATERIELS INFORMATIQUES

      L'article 24 du code de procédure pénale légitime la saisie en ces termes : «l'OMP peut ordonner la saisie des télégrammes, des lettres et objets de toute nature confiés au service des postes et au service des télégraphes, pour autant qu'ils apparaissent indispensables à la manifestation de la vérité... »97. La lecture de cette disposition fait comprendre aisément qu'il s'agit d'une faculté et non pas un impératif et donc toute saisie dans un lieu est conditionnelle, c'est-à-dire qu'elle doit être précédée par la démonstration des motifs raisonnables à l'exécution de celle-ci, en raison de la transgression possible d'une règle de droit ou de l'obtention d'éléments de preuve à la commission d'une infraction. La saisie doit donc être fondée sur l'existence des motifs raisonnables de croire qu'une infraction a bel et bien été commise.

      Comme pour les perquisitions, le pouvoir de saisie s'exerce par voie de réquisition98 (alinéa 3). Ainsi, l'arbitre qui est appelé à donner son autorisation à la saisie doit être impartial, il doit s'assurer de la fiabilité des informations qu'il obtient et considérer les documents ou éléments de preuve à être saisies. Il pourra aussi évaluer la justification de la saisie au regard du principe fondamental de la liberté individuelle et ainsi chercher un juste équilibre en vue d'assurer le plein épanouissement à la fois démocratique et respectueux des droits fondamentaux sous peine de tomber dans la saisie abusive.

      Cependant, la saisie des matériels informatiques se présente un peu plus différemment avec d'autres saisies comme par exemple celle d'une moto ou d'un véhicule car dans la plupart des cas, c'est dans des outils informatiques qu'il est souvent stocké l'essentiel des informations personnelles d'un individu, bref toute son intimité. En outre, les ordinateurs sont susceptibles de donner aux policiers accès à des vastes quantités de données sur lesquelles les

      97 Article 24 du décret du 06 Août 1959 portant code de procédure pénale, in Codes Larciers, Bruxelles, 2003

      98 Article 24 alinéa 3 du décret du 06 Août 1959 portant code de procédure pénale, in Codes Larciers, Bruxelles, 2003

      42

      utilisateurs n'ont aucune maîtrise, dont ils ne connaissent peut-être pas l'existence ou dont ils peuvent avoir choisi de se départir et qui pourraient fort bien ne pas se trouver concrètement.

      Cependant, la question intéressante ici n'est pas en rapport avec la saisie faite conformément à la loi. Il s'agit plutôt de toute saisie illégale. La victime peut subir une incursion d'agents de services étatiques au bureau ou à domicile. Ces derniers peuvent procéder à la saisie du disque dur, du flash disc et de tout autre élément. Mentionner le respect de la confidentialité dans le cadre de saisies des matériels informatiques reste aléatoire.

      On assiste, et c'est fréquent, à des cas où les services étatiques dûment autorisés de saisir des outils informatiques pour rechercher des informations précise, débordent ce cadre et vont plus loin jusqu'à prendre connaissance ou à recopier toutes les informations, même celles à caractère individuel et étrangères à l'objet de leur présence. Il s'agit là d'une atteinte grave à la vie privée. Plus encore, d'autres vont jusqu'à contraindre la victime de saisie de dévoiler son mot de passe plutôt que de saisir tout simplement ou de constater la non coopération en cas de refus. Quoi de plus qu'une violation de la vie privée.

      La légitimation de certains actes par la loi, n'écarte tout de même pas la possibilité d'abus de ceux qui ont la charge d'exécution. Sous diverses formes et pour des raisons personnelles, politiques, d'opportunité ou autres, l'usage du pouvoir par une personne peut attenter à la liberté individuelle de l'autre et parvenir à la violation de ses intérêts légitimes. La grande préoccupation qui demeure à ce niveau consiste dans l'admissibilité des moyens de preuve obtenus en violation des droits fondamentaux (a) mais aussi l'organisation du régime de responsabilité des agents fautifs (b).

      a. La question de l'admissibilité des preuves obtenues en violations des droits fondamentaux

      D'entrée de jeu, notons qu'il existe deux approches en matière de vie privée : celle de droit public et celle de droit privé. La protection de la vie privée selon l'approche de droit privé vise à assurer à toute personne le respect de sa vie privée, de son intimité et à sanctionner, le cas échéant la divulgation illégale des renseignements le concernant. L'approche de droit public est celle qui est reflétée dans les constitutions nationales et qui vise à reconnaître aux individus une « zone » ou « sphère » de vie privée à l'intérieur de laquelle les agents de l'Etat ne peuvent s'immiscer à moins de justifications suffisantes généralement établies par un texte législatif et/ou soumises à l'autorisation judiciaire.99 En clair, la distinction entre ces deux approches réside principalement au niveau des parties. Alors qu'en

      99 Marie sophy MORY, Leslie LAMBERTET et Alii, Op cit. , p.4

      43

      droit privé ce sont des personnes physiques ou morales qui sont opposées sur un point de droit, en droit public l'une des parties est un représentant de l'Etat.

      La question qui se pose ici est celle de savoir si une personne, selon qu'on se situe dans l'une de ces deux approches, peut tirer profit ou produire devant les autorités judiciaires une preuve qui a été obtenue sur base d'une violation de la vie privée. Il est admis que le courrier électronique, les données nominatives, les conversations secrètes et les informations génétiques font partie de la vie privée. Ainsi, un courrier électronique obtenu illicitement, des données nominatives téléchargées de manière irrégulière, les conversations secrètes enregistrées subrepticement et les informations génétiques acquises par fraude peuvent-ils être utilisées en justice comme preuve ?

      Dans l'approche de droit privé la solution est directe. Dans le cadre de cette approche, pareilles preuves ne peuvent être admises lorsqu'elles ont été obtenues par des personnes privées. On les opposera dans le cadre du droit congolais le principe « auditur turpitudinem allegans » pour écarter leurs actions. Cependant, que serait le sort de ces moyens de preuve lorsqu'ils ont été obtenus par les services légalement autorisés à perpétrer ces atteintes s'il se démontre que l'objet de leur mission a été dépassé mais que la découverte des faits infractionnels se soit suivie. Qu'est-ce-qui peut bien être sacrifié entre le souci de justice et la protection de la vie privée en pareille situation ?

      Il est un principe en droit congolais que la légalité des atteintes autorisées par le pouvoir public s'explique par la nécessité et le besoin profond de manifestation de la vérité issues de ces violations encore que l'objet expliquant ces pratiques ne soit contourné ou déplacé. Le droit congolais étant silencieux sur cette question, nous estimons ici, en s'appuyant à la charte canadienne de droits et libertés, que la protection de la vie privée peut, en pareil cas, être privilégiée au détriment du souci de justice. L'article 24 de la charte canadienne soutient que lorsque les éléments de preuve ont été obtenus dans des conditions qui portent atteinte aux droits et libertés garantis par la loi, ces éléments de preuve sont écartés s'il est établi, eu égard aux circonstances que leur utilisation est susceptible de déconsidérer l'administration de la justice.1°° Le caractère abusif d'un acte posé au départ dans la légitimé, peut en vertu de l'enjeu de protection accordé aux droits fondamentaux amener au renversement des moyens obtenus dans ce cadre et engager la responsabilité de l'agent, auteur de ces violations.

      100 https://fr.wikipedia.org/wiki/: Article 24 de la charte canadienne de droits et libertés

      101 Article 258 du décret du 30 juillet 1888 portant code civil congolais livre III (Des contrats ou des obligations conventionnelles) ; in B.O, 1888, p. 109

      44

      b. Le régime de responsabilité des Agents fautifs

      Le régime de responsabilité civile demeure la pierre angulaire de la protection de la vie privée. En droit congolais, il est expressément prévu que tout fait quelconque de l'homme qui cause dommage à autrui exige celui par la faute duquel le dommage a été causé, réparation.101 On peut dès lors comprendre que la faute constitue le fondement de la responsabilité car à l'égard d'un droit fondamentalement protégé, la faute de l'agent contrevient au devoir général de bonne conduite. Ceci suppose en effet que s'il est établi que dans le cadre d'une action dûment autorisé par la loi, l'agent en charge d'exécution dépasse le cadre de sa mission et se retrouve à la base d'une quelconque violation des droits fondamentaux protégés tels que la vie privée, c'est sa responsabilité personnelle et non la responsabilité de service qui sera engagée dans ce cadre. Lorsque l'atteinte se relève continue (par exemple, la surveillance constante non expliquée, l'interception des communications personnelles,...), il serait en principe primordial d'ordonner d'abord sa cessation et par la suite la réparation du dommage causé par cette violation (par exemple, atteinte à l'honneur ou à la réputation). Le paiement de dommages intérêts exemplaires se voit approprié dans ce cas car ayant à la fois un but punitif et aussi dissuasif.

      1.B. LES ATTEINTES A LA VIE PRIVEE SANCTIONNEES PAR LA LOI

      En droit congolais, certains actes considérés comme attentatoire à la vie privée sont sanctionnés par la loi (1.B.1), mais en dépit des sanctions ainsi instituées, le problème d'adaptation de ses normes et du silence du droit (1.B.2) se pose actuellement s'agissant de leur portée et de la protection individuelle au regard des faits nouveaux mis en place par les NTIC.

      1.B. 1. Actes attentatoires à la vie privée sanctionnés par la loi

      Parmi les actes sanctionnés par loi, il y a lieu de distinguer ceux découlant de la prévoyance de la loi (A), et ceux dont la qualification ou l'interprétation prête à des discussions (B).

      A. Actes ou infractions découlant de la prévoyance de la loi

      Certains actes ou infractions définis par la loi semblent s'adapter aux considérations nouvelles introduites par les nouvelles technologies de l'information et de la communication. Ces actes ou infractions peuvent être qualifiés comme résultant de la prévoyance de la loi.

      102 Article 52 de la loi-cadre n°013-2002 sur les télécommunications en RDC , in J.O RDC, 44e année, n° spécial, Kinshasa, 25 janvier 2003, p.1745

      45

      C'est le cas par exemple du secret de la télécommunication et de toute autre forme de communication (A.1), de la violation du secret professionnel (A.2) et des injures et imputations dommageables (A.3).

      A.1. DU SECRET DE LA TELECOMMUNICATION ET DE TOUTE FORME DE COMMUNICATION

      Le secret de la communication est garanti par l'article 52 de la loi-cadre n°013-2002 sur les télécommunications en RD Congo. Aux termes de cette disposition, le secret des correspondances émises par voie de télécommunication est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l'autorité publique et ce par nécessité d'intérêt public prévus par loi.102 Les articles 71, 72 et 73 de la même loi prévoient des sanctions spécifiques en cas de violations. En effet, l'article 71 punit quiconque aura altéré, copié sans autorisation ou détruit toute correspondance émise par voie de télécommunication, l'aura ouvert, ou s'en sera emparé pour en prendre indûment connaissance ou aura employé un moyen pour surprendre des communications passées par un service public de télécommunication. Ensuite l'article 72 punit tout agent au service d'un exploitant de service qui aura facilité, ou qui aura intentionnellement omis, dénaturé ou retardé la transmission d'une correspondance par voie de télécommunication. Enfin l'article 73 qui réprime les personnes désignées à l'article précédent qui hors le cas où la loi les y obligerait, auront révélé ou ordonné de révéler l'existence ou le contenu d'une correspondance émise par voie de télécommunication.

      Etant donné que la protection véritable d'un droit ne peut être assurée que s'il a été aménagé par la loi, les articles 71, 72 et 73 trouvent de sens puisqu'ils se présentent comme une façon de concrétiser les prescrits de l'article 31 de la Constitution.

      Il va donc sans dire que le secret de la communication ou de « toute forme de communication » que protège l'article 31 de la Constitution s'étende aux nouvelles technologies de l'information et de la communication (NTIC). Dans la protection de ce droit, la Constitution paraît donc très prévoyante en ce qu'elle a utilisé une formulation qui a le mérite d'inclure même pour l'avenir, la protection de n'importe quelle forme de communication vu l'évolution accrue de la technologie. D'ailleurs, le terme « télécommunication », désigne toute transmission, émission ou réception de signes, des

      46

      signaux, d'écrits, d'images, de son ou de renseignements de toute nature, par fil, radioélectricité, optique ou autres système électromagnétique.103

      A.2. LA VIOLATION DU SECRET PROFESSIONNEL

      Cette infraction prévue à l'article 73 du Code pénal se révèle claire et aussi prévoyante en ce qu'elle concerne le secret dont l'auteur avait pris connaissance lors de l'exercice de sa profession ou de ses fonctions. Elle concerne donc une catégorie limitée des personnes et à des circonstances définies préalablement en vertu desquelles elle peut être établie. Ainsi donc, l'infraction de violation du secret professionnel concerne les personnes dépositaires par état ou par profession des secrets qu'on leur confie. L'infraction ne pourra être établie que si ces personnes auront révélé les informations qu'elles possèdent en dehors de l'obligation légale ou en dehors de la mission de rendre témoignage en justice.104

      Nous estimons, à notre avis que, s'agissant de l'infraction résultant du secret professionnel, la portée est élargie même en ce qui concerne les TIC étant donné que les personnes dépositaires du secret professionnel peuvent violer la vie privée en révélant les informations obtenues dans le cadre de l'exercice de leurs fonctions soit via Internet, soit via les réseaux sociaux ou soit dans des forums de projection, ... En fait, en s'abstenant de limiter le cadre de cette disposition, le législateur a ouvert la voie de l'interprétation sur tout moyen ou toute possibilité de révéler une information. Ce qui inclut la voie des TIC dont il est question dans ce travail.

      A.3. DES IMPUTATIONS DOMMAGEABLES ET DES INJURES

      Les infractions d'imputations dommageables et d'injures sont organisées tour à tour par les articles 74 et 75 du Code pénal. L'infraction d'imputations dommageables est établit dans le chef de celui qui a méchamment et publiquement imputé à une personne un fait précis qui est de nature à porter atteinte à l'honneur ou à la considération de celle-ci.105 Et celle d'injure n'est établie que si elle a été faite publiquement.106 Le problème posé par ces dispositions est celui de l'interprétation du concept « public ». Et c'est là que réside d'ailleurs la discussion.

      103 Article 4.1 de la loi-cadre n°013-2002 sur les télécommunications en RDC in J.O RDC, 44e année, n° spécial, Kinshasa, 25 janvier 2003, p.1745

      104 Lire à ce sujet l'article 73 du décret du 30 janvier 1940 portant code pénal

      105 Voir article 74 du décret du 30 janvier 1940 portant code pénal tel que modifié et complété à ce jour par la loi n°06/018 du 20 juillet 2006, in J.O RDC, 47e année, Kinshasa, Aout 2006

      106 Voir article 75 du décret du 30 janvier 1940 portant code pénal tel que modifié et complété à ce jour par la loi n°06/018 du 20 juillet 2006, in J.O RDC, 47e année, Kinshasa, Aout 2006

      47

      Par « publiquement », on sous-entend directement les lieux ou endroits fréquentés par plusieurs personnes ou plus encore, des endroits où l'on peut se retrouver à plus d'une personne. Cela suppose donc des lieux comme l'église, le stade, le marché ou super marché, arrêt-bus ou à l'intérieur d'un bus,...

      La question qui se pose est cependant de savoir si actuellement l'internet peut être considéré comme un lieu public ? Ou mieux, peut-on établir les infractions d'imputations dommageables et/ou d'injures en se fondant sur une publication faite sur internet ou sur des réseaux sociaux ? La question a une réponse dans le texte qui l'organise et même, la possible interprétation à faire quant à ce ne peut assortir des discussions. Il apparaît évident que le caractère « public » conditionnant l'établissement de cette ou de ces infractions paraît clair quant aux possibilités d'interprétations qu'il ouvre dans le domaine des TIC.

      Et même si le caractère serait étendu jusqu'au cyberespace, que dire de l'établissement du régime de responsabilité des auteurs de ces infractions dès lors qu'ils agissent de façon anonyme lorsqu'ils commettent ces faits ? Sur cette question, la législation pénale congolaise demeure silencieuse, et donc la répression des infractions d'injures publiques et d'imputations dommageables qui se commettraient par voie du cyberespace n'est pas certaine encore qu'il n'existe pas encore en droit congolais une législation sur la cybercriminalité. Les mesures telles que la fermeture du site ou les poursuites engagées contre les tenants du site qui devraient normalement être prises en pareil situations, ne sont jusque-là pas encore prévues par une quelconque loi.

      B. Actes ou infractions dont la qualification et/ou l'interprétation prête à des discussions

      Il existe des infractions qui sont de nature à soulever un débat quant à leurs établissements par le fait qu'il faut avant tout passer à une interprétation évolutive pour leurs applications. D'autres par contre ne sont jusque-là pas encore prévu par un quelconque texte légal pourtant posant un problème sur la confidentialité des données. C'est le cas par exemple de la violation du secret des correspondances ou des lettres (B.1), des délits de presse (B.2) et de la prise de connaissance ou la soustraction des données stockées dans une banque privée (B.3).

      B.1. DU SECRET DE CORRESPONDANCE OU DES LETTRES

      Dans la législation congolaise, ce droit est protégé par les articles 71 et 72 du code pénal. Il n'est pas difficile de constater que si l'article 72 tend à protéger particulièrement la secret de la correspondance contre les indiscrétions des agents de poste en punissant le fait de

      48

      révéler l'existence et le contenu d'un objet confié à la poste, l'article 71 assure, par contre, l'inviolabilité des lettres, c'est-à-dire la sécurité des correspondances dans tous les cas où la disposition de l'article 72 n'est pas applicable ; elle ne se limite donc pas à viser l'agent de poste qui se rendrait coupable de ces faits mais aussi les simples particuliers qui peuvent supprimer ou ouvrir la correspondance.1°7 La portée de cette disposition est cependant limitée car la protection qu'elle offre est d'autant plus réduite qu'elle la limite non seulement au service ou au circuit postal mais également qu'elle vise la période intervenant entre le moment où la lettre est confié à la poste et le moment de délivrance à son destinataire.

      Il en résulte que pour qu'une personne revendique la violation de sa vie privée sur base de cette disposition, il faut que la correspondance ait utilisé seulement la voie postale. Dès lors, tous les moyens autres que la voie postale sont écartés.

      Plusieurs auteurs dont Liévin MBUNGU TSENDE1°8 et Emile-Lambert OWENGA ODINGA1°9, affirment que la formulation de cette disposition est préjudiciable aux victimes des atteintes à la vie privée par e-mail, par courrier électronique, SMS mobile et autres procédés technologiques modernes dès lors qu'elle ne va pas au-delà des correspondances confiée à la poste ; pratique qui semble disparaître actuellement. Le spécial dérogeant sans doute au général, la position des auteurs sus évoqués n'est à notre avis pas acceptable. Il résulte de l'article 71 de la loi sur les télécommunications que les communications électroniques et celles qui empruntent la voie de l'écrit électronique à l'instar des messages par E-mail ou par téléphone sont aussi protégées. Dans notre entendement, les expressions « Correspondances émises par voie de télécommunication » et « toute autre forme de communication » dont il est fait mention à l'article 71 précité comportent sans nul doute, les nouvelles formes d'écritures ou de correspondances et notamment la messagerie et les courriers éléctroniques.

      B.2 LES DELITS DE PRESSE

      En droit congolais, le délit de presse est défini comme toute infraction commise par voie de presse écrite ou audiovisuelle.11°Le web et l'e-mail n'étant pas soumis au même régime juridique. Le premier relevant de la communication audiovisuelle, et le second étant assujetti aux règles relatives à la télécommunication. D'où, le délit de presse est susceptible

      107 LIKULIA BOLONGO, Op cit. , p. 208

      108 Liévin MBUNGU TSENDE, Responsabilité de l'entreprise et vie privée des salariés dans un contexte des technologies de l'information et de la communication, Larcier, Université de liège-Belgique, 2014, p. 19

      109 Emile Lambert OWENGA ODINGA, Op cit., p.21

      110 Article 74 de la loi n°96-002 du 22 juin 1996 fixant les modalités de l'exercice de la liberté de presse

      49

      d'être commis sur internet. Cette définition soulève un débat par rapport au courant de pensée qui veut qu'on voie comme délit de presse toute infraction commise sur internet peu importe que le site qui est à l'origine de la diffusion ait ou pas, la nature d'une entreprise de presse, or par définition cette infraction est établie si elle résulte d'une action de presse. Ainsi donc, la lecture de la définition légale des délits de presse peut facilement amener à comprendre que les diverses infractions qui se commettent en violation de la vie privée à partir des sites Web ou des journaux électroniques par les éditeurs des magazines en ligne et/ou les journalistes constituent bel et bien des délits de presse.

      Cependant, tout n'est pas encore résolu car en plus de la définition légale, il se dégage un problème s'agissant de l'application des normes relatives à l'audiovisuel dont les difficultés se posent en rapport par exemple avec les journaux électroniques et les sites internet d'information. Etant conçu selon une certaine logique esthétique et finalité, les sites internet ne se prêtent pas facilement au greffage de nouvelles données, même si les propriétaires sont aussi constructeurs.111 La loi congolaise sur la presse étant trop tournée vers la télévision quant à la communication audiovisuelle, certaines considérations relatives à la réponse, à la rectification et à la réplique sont difficiles à transposer sur internet. Il s'agit là d'un souci d'adaptation de la loi sur la presse qui semble rester quelque peu statique sur certaines questions telles que celles naissant en ligne.

      B.3. LA PRISE DE CONNAISSANCE OU LA SOUSTRACTION DES DONNEES STOCKEES DANS UNE BANQUE PRIVEE

      Les renseignements concernant la vie privée d'individus sur des ordinateurs dans la banque des données doivent être règlementés par la loi.112 Il s'agit en fait d'une obligation. Cependant, les données stockées dans une banque privée ne sont pas règlementées en droit congolais.113 Cette infraction existe qu'au cas où les données téléchargées se trouveraient basées dans la banque de l'Etat. Elle ne concerne guère les données accumulées dans des banques privées. Il va sans dire que leur prise de connaissance ou leur soustraction frauduleuse ne constituent pas, en principe, une infraction quoiqu'il y a atteinte à la vie privée, lorsqu'il est question des données nominatives ou personnelles.

      Cette infraction peut être commise par n'importe quelle personne. S'agissant des données stockées dans la banque de l'Etat, il suffit d'accéder dans la base des données de l'Etat pour s'en rendre coupable. On peut établir la violation de la vie privée lorsqu'on accède

      111 Emile Lambert OWENGA, L'entreprise virtuelle in « juricongo », mai-juin 2000, p. 19

      112 Observation générale n°16 : Article 17 (Droit au respect de la vie privée), adoptée le 4 Aout 1988, par. 10

      113 Emile Lambert OWENGA ODINGA, Op cit., p.22

      50

      à des données à caractère nominatif ou personnel et s'en approprier. Par exemple, des dossiers judiciaires instruits au parquet. Cependant quoique non règlementé en droit congolais, l'incursion dans les données contenues dans l'ordinateur d'une personne constitue une atteinte dès lors qu'à l'occasion de cette incursion il y a eu prise de connaissance et soustraction des données privées.

      Le fait que cette infraction ne soit pas reconnue en droit congolais constitue quelque peu une faiblesse sur la protection de la vie privée des congolais qu'il s'agisse d'un cadre particulier ou même professionnel étant donné qu'un salarié bénéficie aussi du droit à la vie privée lors de l'utilisation des outils mises à sa disposition par l'employeur. Il peut donc arguer la violation de sa vie privée si même son employeur fait incursion dans ses données privées.114 La prise de connaissance et soustraction des données dans une banque privée peut bien être une infraction principale qui peut donner naissance à d'autres. Par exemple, à l'issue de cette frauduleuse soustraction des données, l'infracteur peut distribuer par mail ou via les réseaux sociaux, des lettres, tracts ou oeuvres littéraires, des images et même des musiques qui sans être diffamatoire constitueraient par leurs simple révélations, une atteinte à la dignité de la victime et par conséquent à sa vie privée.

      S'il faut considérer la seconde infraction comme une violation au sens du cyberlex, la première pourrait mieux constituer une circonstance aggravante sur l'établissement de la peine. Cela limiterait leurs propagations inexpliquées. Cependant, le silence du droit sur cette question serait appréhendé si pas interprété comme une manière de ne pas jouer pleinement le rôle de protection et par conséquent favoriser implicitement les perpétuelles commissions de ces actes.

      1.B.2. Problème d'adaptation des normes et du silence du droit

      L'exercice d'analyse des atteintes à la vie privée organisées en droit congolais dénote une certaine inadaptation et une imprévisibilité des normes qui semblent protégées le droit à la vie privée.

      La notion de protection de la vie privée a longtemps été déterminée par l'état de la technique.115Si, dans son sens le plus évident, elle implique des limites imposées à l'invasion de l'espace physique et la protection du domicile et des biens personnels, la question du contrôle des informations relatives aux personnes privées se pose inévitablement dans le cadre de l'ajustement aux incidences des technologies de l'information et de la communication.

      114 Liévin MBUNGU TSENDE, Op cit., p. 4

      115 Toby MENDEL et Alii, Op cit., p. 121

      51

      Cette pratique a clairement changé la nature des préoccupations sur la vie privée, ce qui a directement modifié la portée des mesures préétablies pour sa protection. On loue avec énergie la prévoyance de l'article 71 de la loi-cadre n°013/2002 du 16 Octobre 2002 sur les télécommunications qui punit quiconque aura altéré, copié sans autorisation ou détruit toute correspondance émise par voie de télécommunication, l'aura ouvert, ou s'en sera emparé pour en prendre indûment connaissance ou aura employé un moyen pour surprendre des communications passées par un service public de télécommunication. Cette disposition quoique découlant de la prévoyance du législateur ne couvre pas, à elle seule, toutes les garanties de protection.

      Notre Constitution qui est le fondement de base de la protection de la vie privée énonce malheureusement de manière presque exclusive le contenu du droit au respect de la vie privée. Tout en ayant le mérite de la clarté, les énumérations ainsi faites présentent le risque que les éléments qui n'y sont pas inclus soient considérés comme exclus. A l'exemple de l'intrusion dans l'espace privé qui comprend aussi la prise de connaissance et la soustraction frauduleuses des données contenues dans une banque privée qui semble être écarté de la prévision légale pourtant bien plus important dans la protection de la vie privée.

      S'agissant des lois appuyant la Constitution, le problème d'adaptation que nous avons invoquée est énorme sur certaines dispositions essentielles protégeant la vie privée, lesquelles nous avons élucidé en sus. Les dispositions réprimant les injures et imputations dommageables lorsqu'il faut se pencher sur l'espace numérique pour réprimer et même pour les délits de presse sont restées statiques et semble ne pas s'adapter aux faits nouveaux apportés par les NTIC.

      Dans le cadre des délits de presse, les lois traditionnelles sur la presse, y compris la nôtre, définissent le délit de presse comme toute infraction commise par voie de presse écrite ou audiovisuelle.116 Cependant, moins les lois traditionnelles sont adaptées en la matière, plus l'évolution va se heurter à la difficulté d'interpréter les textes.117 Par exemple, une personne poursuivie pourrait prouver qu'elle n'est ni directeur de publication, ni des programmes, ni imprimeur, ni propriétaire du journal et prétendre qu'elle n'est rien de plus qu'en éditeur d'un site n'ayant aucune vocation aux activités de presse, et rejeter ainsi toute responsabilité. Elle pourrait invoquer en défense que la loi pénale est d'interprétation stricte (Délit de presse = infraction commise par voie de presse).

      116 Article 74 de la loi n°96-002 du 22 juin 1996 fixant les modalités de l'exercice de la liberté de presse

      117 Emile Lambert OWENGA ODINGA, Lois traditionnelles sur la presse : au vu du phénomène « presse électronique », faut-il penser aménagements ou refonte ?, in « lex electronica », vol 9, n°1, Hiver, 2004, p. 12

      52

      La responsabilité en cascade prévue dans certaines lois sur la presse n'est plus facilement applicable dans tous ses aspects sur Internet où il apparaît quelque fois difficile d'identifier les responsables de la presse électronique. Et même pour certains cas où les sanctions sont déjà prévues par la loi, le caractère mondial du réseau internet complique l'application de ces sanctions lorsque par exemple, la personne devant subir la sanction est domiciliée hors les frontières ou alors lorsque le serveur logeant le site incriminé est situé à l'étranger.

      En clair, les lois traditionnelles sur la presse118 constituant le fondement important pour régir les activités de la presse ont été conçues et rédigées de telle façon qu'il est difficile sinon impossible de régir efficacement l'ensemble des activités de la presse sur internet (presse électronique) en vertu de leurs seules dispositions. Il importe dès lors de reconnaître l'inadaptation des normes actuelles face au caractère spécifique de la presse électronique et de prévoir en conséquence des règles juridiques appropriées.

      Les défis posés à la vie privée par les technologies se regroupent dans l'ensemble ou pour la plupart sur la problématique de la confidentialité des données dont il est porté atteinte soit en toute ignorance de la victime, soit en sa connaissance mais dont il lui paraît impossible de prouver le préjudice que cela lui cause. On peut donc affirmer que pour la plupart de nouvelles technologies de l'information et de la communication (NTIC), c'est bel et bien la question de la confidentialité des données des utilisateurs qui se range au premier rang. Cependant, cette problématique (confidentialité), se révèle plus grave lorsque par la simple utilisation des services offerts par les technologies, l'individu, sans y consentir et en toute ignorance expose son intimité aux fournisseurs de service qui s'en sert pour des fins de publicités de leurs services. Cette préoccupation sur la violation de la confidentialité qui est l'oeuvre du fournisseur de service n'a pas été prise en compte même par les lois qu'on a qualifié de prévoyant. Or, il se démontre qu'actuellement, les fournisseurs des TIC n'ayant aucun contrat lucratif avec ses utilisateurs se servent plutôt de leurs données privées qu'ils vendent pour que les services qu'ils offrent demeurent profitables119. Voilà pourquoi il y a, chez un nombre des défenseurs de la confidentialité et de l'anonymat un notable scepticisme quant à l'efficacité des solutions réglementaires et gouvernementales120, position que nous soutenons aussi au vu de la conjoncture actuelle.

      118 Emile Lambert OWENGA ODINGA, Op cit., p.1

      119 Toby MENDEL, Op cit., p. 29

      120 Toby MENDEL, Op cit.,, p.30

      53

      La protection de la vie privée ne mérite pas d'être abolie pour motif tiré du caractère complexe du réseau internet et des divers services qu'il offre. L'idéal pour cette protection c'est l'existence des règles internes adaptées aux réalités des NTIC ainsi que celle des moyens humains et matériels nécessaires pour en assurer l'application. En attendant ces règles, il importe de passer en revue les quelques efforts de protection fournis à travers l'analyse de la jurisprudence.

      §2. ETAT DE LIEU DE LA JURISPRUDENCE CONGOLAISE

      La question de la vie privée n'a pas un assez grand volume jurisprudentiel en droit congolais. Dans le cadre des technologies de l'information et de la communication, la plupart des victimes se retrouvant dans la difficulté, si pas l'impossibilité d'apporter les éléments de preuve témoignant de leurs préjudices se laissent bouffer par leurs propres sorts. Néanmoins, dans la pratique, les cours et tribunaux ce sont retrouvés face à des cas qu'il faut solutionner à tout prix.

      Dans un premier temps, les tribunaux semblent contourner l'absence de texte spécifique en invoquant l'interprétation évolutive ou analogique pour résoudre le litige. C'est le cas du Tribunal de paix de Kinshasa/Gombe qui, saisi d'une affaire de prise de connaissance et de manipulation par l'employeur des données privées de l'employé, stockées dans un ordinateur de service, retient dans son jugement définitif le faux en écriture à charge de l'employeur qui a pris connaissance et manipulé ces données.121

      Il est vrai que la décision du Tribunal a contourné le vrai problème posé par cette affaire en invoquant tout simplement le faux en écriture. Il serait logiquement meilleure de retenir en premier lieu la violation de la vie privée résultant d'une incursion inexpliquée dans la banque privée comme infraction principale et établir le faux en écriture comme infraction connexe qui fait suite à la principale. Dans pareille logique, la protection se présenterait d'une manière un peu plus stricte.

      Dans un autre chapitre, le Tribunal de Grandes Instance de Lubumbashi, saisi d'une affaire mettant en cause un déclarant et coordonnateur provincial d'une agence en douane de la place contre une jeune femme de la même ville. Le monsieur est accusé d'avoir utilisé volontairement son ordinateur portable pour enregistrer les vidéos et prendre des photos en plein ébat sexuel avec cette jeune femme, Vidéos et photos qui seront peu après publiés sur

      121 Tripaix Kinshasa/Gombe, RP.14739/DA, 1997, Inédit

      54

      internet. Dans son jugement définitif, le TGI/Lubumbashi retient à l'encontre du présumé auteur, l'infraction d'attentat à la pudeur122 se fondant sur l'article 167 de la loi n°06/018 du 20 juillet 2006 modifiant et complétant le décret du 30 janvier 1940 portant Code Pénal qui réprime le fait d'exercé intentionnellement et directement sur une personne tout acte contraire aux moeurs sans le consentement de celle-ci.123

      Nous estimons à notre avis que là n'est pas le problème exact posé. La victime peut bien avoir consenti à la consommation de l'acte et non pas à la publication des images. Il s'agit là de deux situations différentes. En établissant tout simplement l'infraction d'attentat à la pudeur, qu'en est-il du sort de la victime qui, par le fait de la publication de ces images, a perdu son honneur et/ou sa réputation ? Cette question a déjà été résolue sous d'autres cieux. En France par exemple, on réprime par l'infraction d'espionnage visuel, le fait de fixer, enregistrer et transmettre les images d'une personne se trouvant dans un lieu privé sans son consentement.124 Plus encore, on adjoint généralement à cette infraction la troisième qui réprime le fait de conserver, porter ou laisser à la connaissance du public ou d'un tiers le produit de l'infraction principale.125

      La logique du droit français serait la plus appropriée dans la cadre de cette affaire car elle prend en compte non seulement le sort de la victime en réprimant la violation de son intimité mais également elle s'inscrit dans le cadre de la protection des moeurs en réprimant le fait de prendre soi-même connaissance des images et/ou vidéos d'une personne dans un lieu privé mais aussi de laisser à la connaissance du public les images et vidéos ainsi obtenus. Nous estimons à cet effet que l'idéologie du législateur français peut mieux servir de source d'inspiration au législateur congolais pour l'amélioration de la protection de l'intimité, de l'honneur et de la réputation des personnes surtout qu'obligation est faite aux Etats de protéger l'honneur et la réputation par une loi appropriée.126

      122 Lire à ce sujet MGL INTERNATIONAL : Tout sur l'affaire MUPASA DHEDHE- Des multiples compétences face à une fin tragique disponible sur : https :// mglinternational-2014.com Consulté le 03 Juillet 2015

      123 Voir article 167 de la loi n°06/018 du 20 juillet 1940 modifiant et complétant le décret du 30 juillet 1940 portant code pénal, in J.O RDC, 47e année, Kinshasa, Aout 2006

      124 Michelle LAURE-RASSAT, Op cit., p. 353

      125 Idem, p. 356

      126 Voir Observation générale n°16 : Article 17 (Droit au respect de la vie privée), par. 11

      55

      Section II : PLAIDOYER POUR UNE REGLEMENTATION SPECIALE ET LA REVISITATION DES NORMES PREETABLIES

      Il est vrai qu'au stade actuel des choses, la solution pour compenser les risques de violation et par conséquent assurer parfaitement la protection de la vie privée ainsi que des données à caractère personnel, ne peut être autre que celle de compléter le cadre juridique de protection et de revisiter certaines dispositions pour les adapter aux situations nouvelles. Pour y parvenir aisément, il faudra dans un premier temps dégager, en tenant compte des réalités actuelles, les conditions pour le processus législatif et l'élaboration des politiques (A), pour introduire au final dans le nouveau cadre juridique, le principe de la prise en compte du respect de la vie privée dès la conception (B). Mais cela ne suffit pas encore car la prise des mesures législatives adaptées en cette matière et l'établissement d'un cadre législatif autonome (C) reste une nécessité.

      A. Conditions pour le processus législatif et l'élaboration des politiques

      Le nombre croissant d'initiatives sectorielles adaptées ou programmées peut facilement conduire au double emploi ou même à des distorsions. L'idée d'intégré un cadre sectoriel dans ce processus est a priori rejeté et ne peut être priorisée à première vue. Il peut donc s'avérer judicieux au contraire de fonder l'échange d'informations sur une stratégie cohérente à condition que la protection des données soit pleinement prise en compte et intégrée à cette stratégie.

      La protection de la vie privée dans le domaine de la police et de la justice est un sujet qui requiert une attention particulière compte tenu de la relation complexe entre les activités de l'Etat visant à garantir la sécurité et la protection des données à caractère personnel. Pour ce faire, il est primordial d'évaluer les instruments juridiques actuels et leurs applications en tenant compte des coûts induits par la protection de la vie privée. L'évaluation des mesures actuelles doit être effectuée avant que des nouvelles mesures ne soient prises. Une attention particulière doit être accordée à la transparence et au contrôle démocratique du processus législatif. Ainsi, une place importante doit être accordée aux études d'impacts sur la vie privée à des modes appropriés de consultation des autorités et un débat parlementaire efficace.

      En République Démocratique du Congo, il est clair que la question de la vie privée n'a pas fort longtemps préoccupé les autorités chargées de l'élaboration des lois. Cette affirmation s'explique par cette faible consistance des textes qui garantissent sa protection et le caractère statique des normes préétablies. Tout doit donc partir sur un nouveau pied.

      56

      Le processus traditionnel d'élaboration des politiques doit être utilisé dans son intégralité : débats parlementaires, recherches en politiques, campagnes médiatiques, lobbying et autres activités menées par toutes les parties dans le cadre des débats, des procès et des appels. Nous pouvons parler de «droit» à la vie privée et exiger que toute atteinte à ce droit soit conforme aux Conventions internationales et à la Constitution nationale.

      Pour que des telles délibérations aient lieu, des conditions essentielles doivent être réunies : les droits constitutionnels ainsi que les obligations en vertu d'un Traité international sont essentiels si l'on veut interjeter appel devant le système judiciaire. Les lois et règlements sont nécessaires à divers moments clés dans le processus législatifs. Une société civile active et ingénieuse est souvent requise pour attirer l'attention des organismes de règlementation et des organismes judiciaires, et leur présenter des cas à traiter. Les médias indépendants et intéressés qui sont prêts à remettre en question le pouvoir de l'Etat ainsi que la sécurité nationale peuvent servir de tribunes où l'on demande aux autorités de rendre compte.

      Dans le domaine de protection de la vie privée, ces conditions ne se retrouvent que dans certains pays. Bon nombre de pays, si ce n'est la plupart, la RD Congo y compris, ont des obligations en vertu de Traités internationaux ainsi que des articles constitutionnels mais souvent dépourvus d'Institutions clés comme la société civile disposant des bonnes ressources, une autorité chargée de la règlementation, un système judiciaire indépendant, ainsi que des médias actifs et informés.

      B. Le principe de protection de la vie privée dès la conception

      Les initiatives d'autoréglementation des sociétés commerciales ne vont pas en soi en matière de la vie privée parce que, pour la plupart des fournisseurs d'accès à internet et des fournisseurs de service en ligne, les intérêts commerciaux le poussent tous dans le sens contraire à l'exception du poids de l'opinion publique qui ne représente un frein puissant que pour un nombre restreint d'entreprises. C'est pourquoi, de nombreux commentateurs se montrent sceptiques à l'égard des efforts d'autoréglementation.

      Cependant, il est possible de prétendre à une stricte protection de la vie privée grâce à une meilleure application des principes par les autorités dans la pratique127 étant donné que les utilisateurs des services technologiques d'informations et de communications à savoir ; les entreprises, le secteur public et plus encore les personnes physiques ne sont pas en mesure de

      127 http://ec.europa.eu/justicehome/fsj/privacy/index.fr.htm: l'avenir de la protection de la vie privée, Décembre 2009, p 29

      57

      prendre eux-mêmes les mesures de sécurité appropriées pour protéger leurs propres données à caractère personnel ou celles d'autres personnes. Par conséquent, ces services et technologies doivent être conçus avec un paramétrage par défaut favorable au respect de la vie privée.

      Aussi, le cadre législatif doit-il prévoir une disposition qui traduise les prescriptions ponctuelles actuelles en un principe plus large et cohérent de prise en compte du respect de la vie privée dès la conception. Ce principe doit être contraignant pour les concepteurs et producteurs de technologies ainsi que les responsables de traitement des données chargés de l'achat et de l'utilisation des technologies de l'information et de la communication. Ils doivent avoir l'obligation de prendre en compte la protection technologique des données dès la phase de planification des procédures et des systèmes technologiques d'informations. Les fournisseurs de tels systèmes ou services et les responsables du traitement des données doivent également démontrer qu'ils ont pris toutes les mesures requises pour remplir ces obligations. Un tel principe doit requérir la mise en oeuvre de la protection des données dans les technologies de l'information et de la communication (prise en compte du respect de la vie privée dès la conception) conçues ou utilisées pour le traitement des données à caractère personnel. Il doit impliquer que les TIC (Technologie de l'information et de la communication) doivent non seulement assurer la sécurité mais également être conçus et développés de sorte à éviter ou à limiter la quantité de données à caractère personnel traitées. Cette approche est conforme à la jurisprudence Allemande récente. Dans cette jurisprudence, la Cour constitutionnelle Allemande a créé un droit constitutionnel à la confidentialité et à l'intégrité des systèmes informatiques. Les systèmes capables de créer, traiter ou stocker des données sensibles à caractère personnel requièrent une protection du droit fondamental à la confidentialité et à l'intégrité des systèmes d'informations s'étend aux systèmes qui seuls ou du fait de leur inter connectivité technique peuvent contenir des données à caractère personnel sur la personne concernée à un degré et dans une diversité tels que l'accès aux systèmes fournit des informations sur des éléments importants de la vie de cette personne ou dresse un portrait révélateur de sa personnalité. Ces systèmes sont par exemple les ordinateurs personnels et les ordinateurs portables, les téléphones portables et les agendas électroniques.128

      L'application de ce principe souligne la nécessité de mettre en oeuvre des technologies qui améliorent la protection de la vie privée. Un paramétrage par défaut favorable au respect de la vie privée et des outils indispensables aux utilisateurs pour mieux protéger leurs données

      128 Cour constitutionnelle Allemande : Arrêt du 27 février 2008 : 1BvR370/07 ; 1BvR595/07

      58

      à caractère personnel. Voilà pourquoi il doit être fait obligation aux concepteurs et fournisseurs des services d'intégrer ce principe avant toute utilisation et de prouver son strict fonctionnement sous peine de se voir refusé l'accès aux utilisateurs. Plus encore, il serait souhaitable pour assurer la protection la plus efficace de la vie privée, comme le mentionne le Comité dans l'Observation générale sus invoqué, que dès lors que l'utilisateur de service détermine sous une forme intelligible les données personnelles le concernant et dans l'affirmative lesquelles sont stockées dans des fichiers automatiques de données, le paramètre s'active de façon automatique pour garantir la confidentialité.

      C. Mesures législatives adaptées et l'établissement d'un cadre législatif autonome

      La prise des mesures législatives adaptées à la protection de la vie privée et l'établissement d'un cadre législatif autonome repousse déjà les limites de la démocratie délibérative et du débat.

      Si un constat fait de l'inadaptation des normes protégeant la vie privée restreint la portée de ces mesures, cela a aussi de l'impact sur l'affirmation de l'efficacité de la protection qu'elles offrent. Dans son observation générale n°16 sur l'article 17 du Pacte, le Comité des droits de l'homme de l'ONU avait déjà mentionné que c'est précisément dans la législation des Etats qu'il faut avant tout prévoir la protection des droits énoncés par cette disposition.129 Ce qui suppose que la protection véritable d'un droit ne doit résulter que de la loi, encore faut-il que cette loi offre une meilleure protection en réglementant efficacement tous les problèmes qui ont donné lieu à sa mise en place. Voilà pourquoi, du jour le jour, il faut s'interroger sur la valeur des normes existantes au regard des situations nouvelles.

      Ainsi par exemple, si le respect de la vie privée exige que l'intégrité et la confidentialité de la correspondance soient garanties en droit et en fait130, cela implique qu'en vertu de cette disposition toutes les correspondances faites par une personne doivent bénéficier de cette confidentialité. Une quelconque restriction quant à ce serait une violation pure et simple de la vie privée si aucune justification contraignante n'est faite. Voilà pourquoi la limite légale actuellement portée à ce droit diminue la portée de la protection qu'elle offre. Il serait donc préférable d'ouvrir expressément la brèche aux nouvelles formes de correspondances et d'écarter la seule possibilité de la voie postale pour établir la violation du secret des correspondances.

      129 Observation générale n°16 : Article 17, par. 1

      130 Idem, par. 8

      59

      En outre, il est prévu que les renseignements concernant la vie privée d'individus sur des ordinateurs dans la banque des données (ci-après : publique ou privée) soient réglementés par la loi.131 Obligation est donc faite aux Etats de prendre des mesures efficaces afin que ces renseignements ne tombent pas dans les mains des personnes non autorisées par la loi ou encore que toute incursion arbitraire dans la banque des données personnelles fasse l'objet d'une infraction. Cette infraction n'étant pas encore prévue dans notre droit constitue un grave manquement de la RDC aux obligations fondamentales qui lui incombe dont celle de protection.

      Il est donc souhaitable de criminaliser cette pratique et de l'ériger en infraction afin que chaque individu puisse recevoir protection de ses renseignements ou données privées stockées dans sa banque personnelle.

      La vie privée ne peut recevoir une meilleure protection que s'il existe une loi spéciale protégeant particulièrement chacun des éléments qui rentre dans ce cadre. Au paragraphe 9 de l'observation générale sur l'article 17 du Pacte, le Comité avait déjà mis en place une obligation aux Etats, celle de créer un cadre législatif nécessaire pour empêcher la violation des droits garantis par le Pacte lorsque les possibilités de violation se dégagent inévitable.

      Danièle LOCHAK pense que même les risques qu'on redoute sont susceptibles de se manifester que dans un avenir lointain. C'est de cette incertitude que doit déboucher la mise en oeuvre du « principe de précaution» qui impose l'adoption des mesures visant à prévenir les risques des dommages graves et irréversibles même si l'on n'a pas la certitude, en l'état des connaissances scientifiques et techniques du moment, que ces risques se concrétiseront.132 Si les risques incertains peuvent déjà faire penser à la prise des mesures protectrices, qu'en sera-t-il des risques certains et qui se concrétisent ?

      Voilà pourquoi, au stade actuel où le droit au respect de la vie privée se retrouve bouleversé par les technologies qui donnent lieu à la remise en cause des normes préétablies, l'avènement d'une loi à portée générale est une nécessité profonde. Par cette loi sur la protection de la vie privée, la RD Congo devra :

      1. Répertorier tous les faits constitutifs d'atteintes à la vie privée en prenant en

      compte les défis posés par les technologies de l'information et de la communication et prévoir pour chaque cas une sanction appropriée. En instituant des sanctions pour chaque cas, il serait préférable de mentionner que la violation de ces droits protégés ne serait admise que si l'intérêt public le commande de

      131 Observation générale n°16 : Article 17, par. 10

      132 Danièle LOCHAK, Les Droits de l'homme, 3ème éd., collection repères, Paris, La découverte, 2009, p.112

      60

      manière précieuse. Ainsi, la levée de ces protections, pour ce qui concerne les interventions des agents étatiques, devra être subordonnée à des conditions à la fois de procédure et de fond. Sur le plan de la procédure, il faudra en principe obtenir un mandat judiciaire et sur le fond, faire la preuve de l'existence d'un intérêt public clair et primordial, comme la nécessité de faire la lumière sur la commission d'une infraction pénale pour que le recours à cette pratique soit priorisé.

      2. Prévoir au civil, un recours privé contre les intrusions dans la vie privée qui seront déjà définies dans la loi, de manière à couvrir les informations dont on peut raisonnablement compter qu'elles relèvent de la sphère privée. Le recours devra offrir aux personnes à la vie privée desquelles il a été porté atteinte une voie appropriée pour obtenir réparation. De toute évidence, offrir une possibilité de recours pour atteinte à la vie privée est une meilleure pratique et c'est aussi une obligation en droit international.133

      Voilà pourquoi, nous avons estimé qu'il était préférable, pour des raisons de clarté, d'offrir une protection expresse de ce droit même si les tribunaux internationaux admettent que la possibilité d'intenter une action pour divulgation des données confidentielles peut constituer une protection suffisante.134 C'est d'ailleurs sur base de cette idée que le parlement Britannique a adopté une loi sur la divulgation des données confidentielles et la protection de la vie privée que les tribunaux appliquent actuellement. Cette loi qui a amélioré la portée des mesures protectrices traditionnelles, a fait de l'atteinte à la vie privée un motif direct de poursuites judiciaires.135 Cette logique Britannique s'inscrit dans notre raisonnement qui consiste en l'amélioration de la protection par l'institution d'une loi spéciale ;

      3. Instituer au pénal quelques règles particulières afin de protéger certaines informations hautement sensibles. Par exemple pour les télécommunications et pour les banques ;

      133 Voir paragraphe 10 de l'Observation générale n°16 (droit d'être protégé contre les atteintes à l'honneur et à la réputation)

      134 Voir Le compte et la comtesse Spencer C. R-U, 16 janvier 1998, Requêtes n°28851/95 et 28852/95, CEDH Cité par Toby Mendel, Op cit, p. 123

      135 Toby Mendel, Op cit, p. 124

      61

      4. Prévoir les justifications pour des éventuelles restrictions et établir les exceptions à ces règles pour certaines actions faisant application des principes de Johannesburg, qui veulent que toutes les restrictions soient prévues par la loi136 ;

      5. Prévoir des dispositions spécifiques sur la protection de l'honneur et de la réputation et mentionner clairement les moyens d'exercice des voies de recours contre les responsables.

      Il est vrai que le respect de la vie privée a depuis longtemps été garanti par la loi. Mais, si les conceptions de la vie privée ont évolué avec les circonstances nouvelles, les premières formes de protection juridiques ne peuvent pas être considérées comme système complet de protection de la vie privée. Elles peuvent néanmoins être considérées aujourd'hui comme des aspects du droit général de la vie privée. Ce n'est qu'une loi nouvelle spéciale qui peut résoudre des problèmes spécifiques dans des contextes et des situations spécifiques.

      136 Voir Principe 1.1 des Principes de Johannesburg

      62

      CONCLUSION

      L'histoire des droits de l'homme n'est ni l'histoire d'une marche triomphale, ni celle d'une cause perdue d'avance : elle est l'histoire d'un combat.137 De l'évolution des droits de l'homme au cours de soixante dernières années, on peut tirer deux lectures contractées. Une lecture optimiste mettrait en exergue l'universalisation de la revendication des droits de l'homme, l'extension progressive des droits reconnus, la proclamation de l'indivisibilité des droits civils et politiques et des droits économiques, sociaux et culturels, l'inscription des droits et libertés dans le droit positif et le développement des mécanismes de contrôle nationaux et internationaux destinés à sanctionner la violation de ces droits et libertés. Une lecture pessimiste amène à constater que l'adhésion presque universelle au principe des droits de l'homme, placés sous la protection internationale n'est pas une garantie contre les atteintes qui peuvent et/ou continuent à être portées à ces droits.

      Si les bénéfices des technologies nouvelles sont facilement et immédiatement palpables, il est aussi moins facile d'évaluer la réalité et l'ampleur de leurs retombées négatives sur le respect des droits fondamentaux. C'est dans cette perspective que l'analyse des risques posés au droit à la vie privée avec l'avènement des nouvelles technologies de l'information et de la communication (TIC) a conduit notre raisonnement dans cette étude sur les dimensions du droit à la vie privée dans le contexte du droit positif congolais. Partant d'une problématique à triple questionnement dont la première consistait à savoir si possibilité il y a de prétendre actuellement à une stricte protection de la vie privée en droit congolais au vu des avancées technologiques, la deuxième s'interrogeant sur la portée des mesures préétablies face à la conjoncture actuelle et enfin la troisième qui consistait à demander laquelle des protections faudra-il accorder à ce droit en danger, nous avons émis comme hypothèses : quant à la première question, nous avons estimé que les défis spécifiques posés par l'éclatement des technologies ne permettraient pas de prétendre à une stricte protection de la vie privée en droit congolais, hypothèse qui a été confirmée du fait qu'il a été démontré dans le travail que les conceptions de la vie privée ont évolué avec les circonstances, avec les technologies disponibles et qu'il serait donc irréaliste de prétendre que les premières formes de protection sont un système complet de protection. Il existe des faits nouveaux qui ont changés la nature des problèmes posés à ce droit et ont fait qu'aujourd'hui les lois traditionnelles de protection soient considérées comme des aspects du droit général de la vie

      137 Danièle LOCHAK, Op cit., p. 117

      63

      privée. Voilà pourquoi, nous avons estimé quant à notre deuxième question que la portée des mesures de protection déjà établies serait actuellement minime car les lois existantes ne couvrent pas totalement tous les aspects actuellement considérés comme faisant partie de la vie privée du fait du caractère soit général, soit statique de certaines normes qui n'offrent pas une assez grande protection et dont l'évolution se heurte à la difficulté d'interpréter le texte. Ce que fut le cas pour les délits de presse et pour la problématique de la confidentialité des données.

      Le professeur BERTRAND a clairement écrit que : « Les droits de l'homme ne sont pas un corps de principes gravés une fois pour toutes dans le marbre. Ils ont une histoire qui continue à s'écrire en fonctions des enjeux complexe ».138 Si constat est fait du caractère non efficace de protection d'un droit garantit par les instruments juridiques d'un Etat, ce constat ne doit pas conduire à une vision cynique ou défaitiste qui ne serait que leurre et illusion. Il doit en revanche nous prémunir contre une édénique ou angélique qui se représente l'évolution d'un droit garantit comme un processus univoque et cumulatif, nous entraînant vers toujours plus de prévisions pour assurer la bonne justice. C'est dans cette logique que nous avons non seulement plaidé pour la révisitation des normes préétablies pour contourner le caractère statique et adapté les prévisions légales aux circonstances actuelles mais aussi plaidé pour une réglementation spéciale pour offrir une protection plus stricte.

      Par une loi spéciale, la protection de la vie privée serait plus efficace car, s'il est vrai, comme l'affirme certains auteurs, que l'émergence des nouvelles technologies met à l'épreuve les instruments traditionnels de protection139, ce n'est qu'une loi nouvelle spéciale qui peut résoudre des problèmes spécifiques dans des contextes et des situations spécifiques. C`est donc pour cette unique raison qu'il convient pour le législateur congolais, en réponse aux préoccupations posées par le droit à la vie privée, de prendre des mesures législatives appropriées140 pour garantir et rendre effectif la jouissance de ce droit. Ce n'est donc à ce prix que la vie privée ne pourra obtenir une protection véritable. Ce qui confirme notre troisième hypothèse selon laquelle la mise en place d'une loi spéciale contre les violations de la vie privée serait un parfait instrument de protection contre les possibles atteintes.

      138 André BERTRAND, Op cit., p. 96

      139 Danièle LOCHAK, Op cit., p. 112

      140 Voir Observation générale n°16 du comité des droits de l'homme sur l'article 17 du pacte

      64

      BIBLIOGRAPHIE

      I. INSTRUMENTS JURIDIQUES

      a. Instruments internationaux

      - Déclaration Universelle des droits de l'homme de 1948, les instruments internationaux auxquels la RDC est partie, in Numéro spécial du Journal Officiel de la RDC, 40e année, Avril 1999

      - Déclaration de Pretoria sur les droits économiques, sociaux et culturels. Disponible sur http://www.achpr.org/fr/instruments/pretoria-declaration/

      - Observation générale N°16 du Comité des droits de l'homme des Nations Unies, in Office of the High commissionner for Human rigths, Vol I, 32e session, 8 Avril 1988

      - Pacte international relatif aux droits civils et politiques, les instruments internationaux auxquels la RDC est partie, in Numéro spécial du Journal Officiel de la RDC, 40e année, Avril 1999

      - Principes de Johannesburg

      - Projet de loi-type de la CEEAC, Cybersécurité :, harmonisation des politiques en matière des TIC en Afrique Subsaharienne, Juillet 2012.

      - Protocole facultatif se rapportant au pacte relatif aux droits civils et politiques

      - Supplementary Act A/SA. 1/01/10 sur la protection des personnelles au sein de la CEDEAO, 37ème session de l'autorité des chefs d'Etat et de gouvernement, Abuja, 16 février 2010.

      b. Instruments nationaux

      - Charte Canadienne de droits et libertés disponible sur https://fr.wikipedia.org/wiki/

      - Constitution de la République démocratique du Congo du 18 Février 2006 telle que modifiée à ce jour, in J.O RDC, numéro spécial, 52ème année, Kinshasa, 2011

      - Constitution de la République populaire de Chine disponible sur http://www.npc.gov.cn/constitution/node-2825.htm Consulté le 12 Mars 2015.

      - Décret-loi constitutionnel N°003 du 27 Mai 1997 relatif à l'organisation et à l'exercice du pouvoir en RDC.

      - Décret du 06 Août 1959 portant Code de procédure pénale, in codes Larciers, Bruxelles, 2003

      - Décret du 30 Janvier 1940 portant Code pénal tel que modifié à ce jour par la loi n°06/018du 20 juillet 2006 portant Code pénal, in J.O RDC,

      65

      - Décret du 30 Juillet 1888 portant Code civil congolais Livre III (Des contrats ou des obligations conventionnelles), in B.O, 1888

      - Loi-cadre N°013/2002 du 16 Octobre 2002 sur les Télécommunications en République

      Démocratique du Congo, in J.O RDC, 44e année, n° spécial, Kinshasa, 25 janvier 2003 - Loi N°96-002 du 22 Juin 1996 sur les modalités d'Exercice de la Liberté de la Presse - Loi N°014/002 du 16 Octobre 2002 portant création de l'Autorité de régulation de la

      Poste et des Télécommunications, in J.O RDC, 44e année, n° spécial, Kinshasa, 25

      janvier 2003

      - Loi N°06/018 du 20 Juillet 1940 modifiant et complétant le Décret du 30 Juillet 1940 portant Code pénal in J.O.RDC, 47ème année, Kinshasa, Août 2006

      II. JURISPRUDENCES

      - Affaire Niemeietz C. Allemagne (1992), 16 EHRR 97 par. 29

      - CEDH, Le compte et la comtesse Spencer C. R-U, 16 janvier 1998, Requêtes

      N°28851/95 et 28852/95.

      - CEDH/ Arrêt Kruslin C. France- 24/04/1990

      - Comité des droits de l'homme, Mosley c. Royaume-unis (Article 17-Droit à la vie

      privée) Rév. Trim. Drh(55/2003)

      - Communication N° 903/1999, 1er novembre 2004

      - Cour constitutionnelle Allemande : Arrêt du 27 février 2008 : 1BvR370/07 ;

      1BvR595/07

      - Ord. Réf. Du 18 janvier 1996, conf. en appel CA 1ère ch., 13 mars 1996, 1, J162, obs.

      B. GIZARDIN

      - Tripaix Kinshasa/Gombe, RP.14739/DA, 1997, Inédit

      III. DOCTRINE

      - BERTRAND André, Droit à la vie privée et Droit à l'image, Paris, Litec, 1999.

      - BRAUDO Serge, Dictionnaire de droit privé, disponible sur WWW.dictionnaire-juridique.Com/Définition/vie-privée.php

      - CENTRE D'ETUDE EUROPEENNE, (Université catholique de Louvain, Département des droits de l'homme), Vers une protection efficace des droits économiques et sociaux, Bruxelles, Bruylant, 1973.

      - DOCQUIR Benjamin, Le droit de la vie privée, Bruxelles, Larcier, 2008.

      - JACQUES MARITAIN, Les droits de l'homme, Paris, descellée de BROUWER, 1989.

      66

      - KENNETH MINOGUE, Historique de la notion de droits de l'homme, Paris, nouveaux horizons, 1989.

      - KILKELLY URSULA, Droit au respect de la vie privée et familial : un guide sur la mise en oeuvre de l'article 8 de la convention européenne des droits de l'homme, précis sur les droits de l'homme, n°1, Paris, 2003.

      - LAQUEUR Walter et BARRX RUBIN, Anthologie des droits de l'homme, Paris, nouveaux horizons, 1989.

      - LOCHAK Danièle, Les Droits de l'homme, 3ème éd., collection repères, Paris, La découverte, 2009.

      - LIKULIA BOLONGO, Droit pénal spécial Zaïrois, Paris, LGDJ, 1985.

      - LOISEAU G., la protection posthume de la personnalité: la semaine juridique, édition générale, N°39, 27 Septembre 2010, Jurisprudence N°942.

      - MBUNGU TSENDE Liévin, Responsabilité de l'entreprise et vie privée des salariés dans un contexte des technologies de l'information et de la communication, Larcier, Université de liège-Belgique, 2014.

      - MENDEL Toby et Alii, Etude mondiale sur le respect de la vie privée sur l'internet et la liberté d'expression, Paris, Collection UNESCO, 2013.

      - MICHELLE-LAURE RASSAT, Droit pénal spécial, les infractions des et contre les particuliers, 2ème éd, Paris, Dalloz, 1999.

      - NDUKUMA ADJAYI KODJO, Cyberdroit : telecoms, internet, contrat de E-Commerce. Contribution au Droit congolais, Kinshasa, PUC, 2009.

      - PELISSIER J., SUPIOT A. et JEAMMAUD A., Droit du travail, 23ème éd., Dalloz, Paris, 2006.

      - ROCHELANDET Fabrice, Economie des données personnelles et de la vie privée, Paris, la découverte, collection repère, 2010.

      - TERRE F., Introduction générale en droit, Paris, Dalloz, 1991.

      - THIERRY Piette-Coudol et BERTRAND André, Internet et la loi, Dalloz, Paris, 1997.

      - SEGIHOBE BIGIRA J-P, Le Congo en droit international : Essai d'histoire agonistique d'un Etat multinational, PUR, Bruxelles, 2011.

      - SOURIOUX (J-L) et Alii, L'ordre des textes, méthode générale et application au droit, 4ème éd, Paris, Dalloz, 1997.

      IV. ARTICLES

      67

      - BARBY Eric et OLIVIER Frédérique : "Services en ligne et sécurité", cyberlex, mars 1997 disponible sur http:/ www.grolier.fr../cyberlexnet/COM/A970310.htm

      - BEIGNIER Bernard, « Situation de l'assuré: conditions de la levée du secret médical », in Revue de droit de la famille, N°10, Octobre 2009.

      - BIGOT Christophe, Médias et vie privée : Problèmes politiques et sociaux, questions de communications, 2011.

      - BURCHELL J., « The legal protection in south Africa : A transplantable Hybrid » ; Mars 2011.

      - CHERON Antoine, « Affaire Julie Gayet vs. Closer : l'atteinte à la vie privée dans une voiture, liberté de l'expression et droit à l'information », disponible sur http/ :www.journaldunet.com/JDN-ACBM/htm , consulté le 06 juillet 2015.

      - HOSEIN GUS, la protection de la vie privée dans les pays en voie de développement,

      Rapport du commissariat à la protection de la vie privée du Canada, Septembre 2011. - JURICONGO, N°1, Mai - Juin 1992, petit article intitulé: l'évolution technologique

      tend à rendre inutile les législations sur la signature électronique.

      - JURICONGO, N°1, Mai - Juin 1999, petit article intitulé: le souci de combattre la fraude tend à déboucher sur la vie privée des internautes.

      - MGL INTERNATIONAL, Tout sur l'affaire MUPASA DHEDHE- Des multiples compétences face à une fin tragique disponible sur : https :// mglinternational-2014.com

      - NWAUCHE E., « The right to privacy in Nigéria » in Review of Nigerian right and practice, 2007. Disponible sur http://www.proshareng.com

      - NYALAMU MULANGO Arnold, « Les obligations de l'Etat dans la mise en oeuvre des droits de l'homme » in Manuel de formation des défenseurs des droits de l'homme, DSB Calabi, Juillet 2009.

      - OWENGA ODINGA Emile Lambert, « L'entreprise virtuelle » in JURICONGO, mai-juin 2000.

      - OWENGA ODINGA Emile Lambert, « Les respects de la vie privée et les inforoutes en République Démocratique du Congo », in Lex Electronica, vol.6, Hiver Winter, 2001.

      - OWENGA ODINGA Emile Lambert, « Lois traditionnelles sur la presse : au vu du phénomène « presse électronique : faut-il penser aménagements ou refonte ? », in Lex Electronica, vol 9, n°1, Hiver, 2004.

      68

      - PIGEAT Henri, « Presse et vie privée » in Groupe d'Etudes Société d'Information et Vie Privée, chap.12 disponible sur http://www.asmp.fr

      - PINEAU ANNE, « Droit à la vie privée: la jurisprudence de la cour suprême », in Revue droits et libertés, vol.33, n°1, septembre 2014.

      - SABINE HADDAD, « les réseaux sociaux et les atteintes à la vie privée : Fondements juridiques pour poursuivre », in Lega Vox, 2011.

      - WARREN Samuel, « The right to privacy », in Harvard Law Review, N°5, 15 December 1890. Disponible sur http://newsbytes.ph/2011/02/14/data-privacy-bill-hurdles-second-readind

      V. NOTES DES COURS ET MEMOIRES

      - BISAUX Philipe et MONEGER Fréderic, Le commerce électronique sur internet et la protection des données personnelles, Mémoire de DEA, Université de Montpelier, Juriscom.net, Septembre 1998.

      - BOFETE ESOLE Nicole, la protection de la vie privée en droit congolais à l'ère de l'inforoute, Mémoire de licence, Université protestante du Congo, Kinshasa, 19992000.

      - DUHAUT Michel, Internet et la preuve des faits délictueux, mémoire DEA, Université Montpellier I, Faculté de Droit, 1997-1998.

      - MORY Marie Sophy, LAMBERTET Leslie et Alii, Information et vie privée : coexistence du droit à l'information et au respect de la vie privée, Master2, Université Jean Moulin Lyon III, Faculté de Droit, 2008.

      - MWANZO E. et alii, Guide pratique des méthodes, notes des références infrapaginales et bibliographies ainsi que des autres règles utiles usitées dans un travail de fin d'étude en droit, UNIKIN, 2013.

      VI. WEBOGRAPHIE

      - « Faut-il supprimer son compte facebook?», Consulté le 23 Avril 2015. Disponible
      sur www.google.com

      - « L'avenir de la protection de la vie privée », Décembre 2009. Disponible sur
      http://ec.europa.eu/justicehome/fsj/privacy/index.fr.htm:

      - « Réseaux sociaux internet : une dissolution de la sphère privée ? » disponible
      http://ec.europa.eu/justicehome/fsj/privacy/index.fr.htm sur Consulté le 10 mars 2015.

      69

      TABLE DES MATIERES

      DEDICACE I

      REMERCIEMENT II

      SIGLES ET ABREVIATIONS III

      INTRODUCTION 1

      I. PROBLEMATIQUE 3

      II. HYPOTHESES 4

      III. CHOIX ET INTERET DU SUJET 5

      IV. METHODES ET TECHNIQUES 6

      A. Méthodes 6

      B. Techniques 7

      V. ANNONCE DU PLAN 7

      CHAPITRE PREMIER: LE DROIT A LA VIE PRIVEE A L'EPREUVE DE LA

      MONDIALISATION : LA PROBLEMATIQUE DE MUTATION DES RISQUES 8

      SECTION I: NOTION ET FONDEMENT JURIDIQUE DE LA VIE PRIVEE 8

      §1 NOTION DE LA VIE PRIVEE 8

      I.1.1. Définition de la vie privée 8

      I.1.2. La conception moderne de la vie privée 9

      I.1.3. L'épuisement ou limite du droit au respect de la vie privée 13

      §2 FONDEMENT JURIDIQUE DE LA VIE PRIVEE 15

      A. LE DROIT INTERNATIONAL 15

      B. LE DROIT REGIONAL 17

      1. La Charte Africaine des droits de l'homme et des peuples 17

      2. Autres instruments régionaux 18

      A. LA CEDEAO 18

      B. LA CEEAC 19

      C. DROIT INTERNE 19

      D. CARACTERE NON ABSOLU DU DROIT A LA VIE PRIVEE 20
      SECTION II : LA PROTECTION DE LA VIE PRIVEE A L'ERE DES NOUVELLES

      TECHNOLOGIES 21
      §1. L'INFORMATIQUE, L'INTERNET, LES RESEAUX, LA TELEPNONIE ET LA VIE

      PRIVEE 21

      1.1. L'INFORMATIQUE ET L'INTERNET 22

      70

      1.2. LES RESEAUX SOCIAUX 24

      1.3. LA TELEPHONIE MOBILE 25

      §2. LES MEDIAS ET LA VIE PRIVEE 27

      II. A. LES OBLIGATIONS SPECIFIQUES DE LA REPUBLIQUE DEMOCRATIQUE

      DU CONGO DANS LA MISE EN OEUVRE DU DROIT A LA VIE PRIVEE 29

      A. L'obligation de respecter 29

      B. L'obligation de protéger 30

      C. L'obligation de réaliser 30

      II. B. LE DROIT A LA VIE PRIVEE EN DROIT COMPARE 31

      II.B.1. LE DROIT AMERICAIN 32

      II.B.2. LE DROIT CHINOIS 32

      II.B.3. LE DROIT SUD AFRICAIN 33

      II.B.4. LE DROIT NIGERIAN 34

      CHAPITRE DEUXIEME : LE DROIT CONGOLAIS FACE A LA QUASI-RELATIVITE

      DE LA VIE PRIVEE 36
      SECTION I : LES ATTEINTES A LA VIE PRIVEE ORGANISEES EN DROIT

      CONGOLAIS 37

      §1. LES ATTEINTES A LA VIE PRIVEE ORGANISEES EN DROIT CONGOLAIS 37

      1. A. LES ATTEINTES A LA VIE PRIVEE LEGITIMEES PAR LE POUVOIR PUBLIC 37

      A. LES PERQUISITIONS, VISITES ET FOUILLES DES LIEUX 37

      B. L'INTERCEPTION ET LA SURVEILLANCE DES COMMUNICATIONS 39

      C. LA SAISIE DES MATERIELS INFORMATIQUES 41

      a. La question de l'admissibilité des preuves obtenues en violations des droits

      fondamentaux 42

      b. Le régime de responsabilité des Agents fautifs 44

      1.B. LES ATTEINTES A LA VIE PRIVEE SANCTIONNEES PAR LA LOI 44

      1.B. 1. Actes attentatoires à la vie privée sanctionnés par la loi 44

      A. Actes ou infractions découlant de la prévoyance de la loi 44

      A.1. DU SECRET DE LA TELECOMMUNICATION ET DE TOUTE FORME DE

      COMMUNICATION 45

      A.2. LA VIOLATION DU SECRET PROFESSIONNEL 46

      A.3. DES IMPUTATIONS DOMMAGEABLES ET DES INJURES 46
      B. Actes ou infractions dont la qualification et/ou l'interprétation prête à des discussions

      47

      71

      B.1. DU SECRET DE CORRESPONDANCE OU DES LETTRES 47

      B.2 LES DELITS DE PRESSE 48

      B.3. LA PRISE DE CONNAISSANCE OU LA SOUSTRACTION DES DONNEES

      STOCKEES DANS UNE BANQUE PRIVEE 49

      1.B.2. Problème d'adaptation des normes et du silence du droit 50

      §2. ETAT DE LIEU DE LA JURISPRUDENCE CONGOLAISE 53

      SECTION II : PLAIDOYER POUR UNE REGLEMENTATION SPECIALE ET LA

      REVISITATION DES NORMES PREETABLIES 55

      A. Conditions pour le processus législatif et l'élaboration des politiques 55

      B. Le principe de protection de la vie privée dès la conception 56

      C. Mesures législatives adaptées et l'établissement d'un cadre législatif autonome 58

      CONCLUSION 62

      BIBLIOGRAPHIE 64

      TABLE DES MATIERES 69






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway