WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

les limites des voies d'exécution eu égard à la protection des données personnelles

( Télécharger le fichier original )
par Cécile BARRA
Faculté de Droit et Science politique Aix Marseille III - Master II 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre III : Le régime d'utilisation des données

obtenues et ses conséquences

Les huissiers collectent des informations nécessaires à la poursuite de mesures d'exécution adaptées. Comme cela a été vu précédemment, la CNIL joue un rôle prépondérant en matière de protection des données à caractère personnel (I). La loi Informatique et Libertés réglemente la conservation de ces informations (II)

I Le rôle de la CNIL

La Commission Nationale de l'Informatique et des Libertés (CNIL) a été instituée par la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés qui la qualifie d'autorité administrative indépendante. Faisant partie du corpus législatif français depuis près de trente ans, l'objectif de cette loi, tel qu'énoncé par son article 1 est de protéger les citoyens contre d'éventuelles atteintes à leur identité ou encore leur vie privée face au traitement automatisé ou non des données à caractère personnel.

La CNIL a été mise en place afin de limiter l'accès à l'information en tenant compte des libertés individuelles et des droits de la personne.

La nécessité d'information quant à la poursuite d'une procédure civile d'exécution se heurte au principe de protection de la vie privée. Les informations auxquelles il est possible d'avoir librement accès ne font certes pas l'objet d'une réglementation mais à l'inverse celles plus personnelles, nécessitant des recherches plus pointues sont soumises à une réglementation.

Selon les dispositions de l'article 2 de la loi Informatique et Libertés citée précédemment, « constitue une donnée personnelle toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou tout autre personne »

La CNIL vérifie que la loi est respectée en contrôlant les applications informatiques, elle surveille par ailleurs la sécurité des systèmes d'information en s'assurant que toutes les précautions sont prises pour empêcher que les données ne soient déformées ou communiquées à des personnes non autorisées. La CNIL peut prononcer diverses sanctions graduées : avertissement, mise en demeure, sanctions pécuniaires...

Les utilisateurs de renseignements personnels ont des obligations à respecter. En effet, les données concernant des parcelles de vie privée, une potentielle diffusion pourrait alors porter atteinte aux libertés des intéressés. La loi Informatique et Libertés encadre l'utilisation des données de cette nature.

Parmi les droits reconnus aux débiteurs, à l'article 39 de la loi susvisée figure, le droit d'accès au traitement.

Ces données concernées doivent être exactes, complètes et mises à jour. Selon l'article 40 de la loi précitée, les intéressés ont un droit de rectification, encore faut-il que le débiteur soit de bonne foi. Un fichier doit avoir un objectif précis. Les informations exploitées dans un fichier doivent être cohérentes par rapport à son objectif. De plus, les informations ne peuvent être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées.

Tout détournement de finalité est passible de 5 ans d'emprisonnement et de 300 000 euros d'amende selon les dispositions de l'article 226-21 du Code Pénal

Compte tenu des règles de la CNIL, qu'en est-il de la conservation par les huissiers de justice des données ainsi obtenues ?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway