WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique du droit de l'homme à  l'autodétermination informationnelle: défis et perspective de ce droit en rdc


par Gonzalez ELIANE KACHUNGA
Université Libre des Pays de Grands Lacs ( ULPGL) - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II.

LES VOIES DE DROITS ET LES SANCTIONS DES VIOLATIONS DU DROIT DE L'HOMME A L'AUTODETERMINATION INFORMATIONNELLE EN DROIT CONGOLAIS

Autant le droit de surveillance des usagers n'est pas absolu parce que limité notamment par le droit à la vie privée des usagers des services de télécommunication ou des données informatiques, autant aussi ce dernier droit ne l'est pas non plus. C'est tellement évident qu'en droit congolais, les articles 31 de la Constitution, 69 du Code pénal, 71 et 73 de la loi-cadre sur les télécommunications, par exemple, prévoient l'ingérence dans la vie privée d'autrui en cas d'autorisation tantôt de l'autorité, tantôt de la loi. Il en est de même des articles 12 et 17 respectivement de la Déclaration Universelle des Droits de l'Homme et du Pacte International relatif aux Droits Civils et Politiques qui n'interdisent que des immixtions tantôt arbitraires, tantôt illégales. D'où nous allons analyser les différentes violations et les voies de droit (section I) et les sanctions et conditions de la mise en oeuvre de la responsabilité (Section II).

SECTION I. LES DIFFERENTES VIOLATIONS ET LES VOIES DES DROITS DISPONIBLES

Étant donné que la protection véritable d'un droit ne peut être assurée que s'il a été aménagé par la loi, les articles 71, 72 et 73 précités de la loi-cadre sur les télécommunications trouvent du sens puisqu'ils se présentent comme une façon de concrétiser les prescrits de l'article 31 de Constitution de la RD Congo sous examen dans le cadre de la présente monographie.

Si donc les ingérences sont exceptionnellement tolérées dans la vie privée de toute personne, le salarié ne peut y échapper. Ces ingérences exceptionnelles constituent des limites qui empêchent à tout citoyen d'abuser du droit à la protection de sa vie privée.

§1. LES VIOLATIONS DU DROIT DE L'HOMME A L'AUTODETERMINATION INFORMATIONNELLE EN DROIT POSITIF CONGOLAIS

La Constitution congolaise paraît donc très prévoyante en ce qu'elle a utilisé une formulation qui a le mérite d'inclure, même pour l'avenir, la protection de n'importe quelle forme de communication vu l'évolution accrue de la technologie. Il résulte de ce qui précède que les communications électroniques et particulièrement celles qui empruntent la voie de l'écrit électronique, à l'instar des messages par e-mail ou par téléphone, sont aussi protégées. Ce soutènement trouve un écho certain à l'article 71 de la loi-cadre sur les télécommunications en RD Congo puisqu'il protège aussi la correspondance émise par voie de télécommunications.

Dominée par le droit congolais, la présente étude abordera les atteintes à la vie privée commises par les pouvoirs publics (A) et les violations en la matière perpétrées par les particuliers (B).

A. Atteintes à la vie privée par les pouvoirs publics

La plupart des États se sont arrogés ou ont reçu le droit d'assurer la paix. Au nom de cette noble mission, les agents de ceux-ci se permettent tout de même la violation des droits de l'homme à l'autodétermination informationnelle ou de la vie privée. La notion de liberté fondamentale ou celle de vie privée comme des droits de l'homme à l'autodétermination informationnelle leur semblerait inopposable. Ainsi estiment-ils par exemple, être en droit d'accéder à diverses informations, dont celles à caractère personnel ou nominatif. Les pouvoirs publics portent atteinte à la vie privée en s'appuyant sur les raisons de sécurité d'État ou sur le souci de protéger les particuliers.

v Atteintes à la vie privée légitimées par la sécurité de l'État43(*).

Dans certaines circonstances, on se trouve face aux hypothèses en raison desquelles les textes juridiques ont exceptionnellement autorisé la violation de la vie privée par les pouvoirs publics. Il en est ainsi en matière des investigations faites par les organes étatiques notamment les services de sécurité et de la lutte contre la fabrication, la vente et l'importation des logiciels cryptographiques. Il y a lieu de relever également les normes relatives à la censure des communications.

Il arrive, dans le souci de protéger les institutions publiques, que les services étatiques procèdent aux visites des lieux et des perquisitions électroniques ou à la saisie du matériel informatique tel que les disques durs d'ordinateurs. Ces procédés de contrôle n'ont connu jusqu'ici un grand essor que dans les pays technologiquement avancés, comme ceux de l'Occident et d'Amérique septentrionale. Il est dès lors permis de relever le régime de protection de la vie privée contre les atteintes à la vie privée perpétrées par les services des États. Il importe au préalable de déterminer les auteurs de ces diverses violations.

Les textes qui régissent les services de renseignement n'étant généralement pas rendus publics par les États, il est difficile de dégager la procédure en la matière. Il semble dès lors difficile de connaître si, oui ou non, il existe une procédure particulière au profit des victimes des atteintes à la vie privée causées par les agents de ce service. Il n'existe pas non plus une procédure particulière à initier contre les magistrats, les officiers de police judiciaire et les policiers. La victime est tenue de recourir, soit à la procédure administrative par un recours gracieux ou hiérarchique, soit à la procédure judiciaire définie dans le Code de procédure civile, le Code de procédure pénale, et le Code de procédure devant la Cour Suprême de Cassation.

Les mesures d'interdiction de l'usage des logiciels cryptographiques violent la vie privée en ce qu'elles ne permettent pas aux internautes de bénéficier d'une très haute sécurité dans les échanges. L'absence d'un fort cryptage place les autorités publiques, voire les tiers, dans une position favorable quant à l'accès aux informations, même celles qui se veulent personnelles ou nominatives. Le droit fondamental au secret est entamé.

Ces types de mesures de censure violent la vie privée, peu importe qu'il s'agisse de l'interdiction ou de la limitation de la portée des logiciels ou même de la censure tant de leur exportation que de leur importation.

B. Atteintes à la vie privée par les tiers

Parmi les personnes privées qui portent atteinte à la vie privée, il y a entre autres celles qui sont mues, soit par des intérêts égoïstes, soit par des conceptions libertaires ou par ignorance des législations étrangères régissant les victimes. L'élément d'intersection entre toutes ces personnes, c'est la commission des infractions et des actes non criminels, mais qui demeurent préjudiciables aux intérêts des autres44(*)

Le comportement criminel des agents des services étatiques susmentionnés est défini, ou qualifié selon les faits et circonstances. Il peut s'agir notamment du faux en écriture s'ils modifient subrepticement les écrits ou données, de la violation de domicile si la procédure en matière de visite n'a pas été respectée, de l'extorsion ou du vol si la saisie n'est pas régulière, etc45(*)... Ces agents engagent leur responsabilité civile, soit sur base de l'article 258 du Code civil livre III s'ils sont cités devant les juridictions civiles, soit sur le pied des articles 69 et 70 du Code de procédure pénale si l'action est portée devant des juridictions répressives.

Dans notre entendement, les expressions « correspondance émise par voie de télécommunications » et « toute autre forme de communication », dont il est fait mention aux articles précités, comportent, sans nul doute, les nouvelles formes d'écritures ou de correspondances et, notamment la messagerie et le courrier électroniques.

D'ailleurs, le terme « télécommunication » désigne « toute transmission, émission ou réception de signes, de signaux, d'écrits, d'images, de sons ou de renseignements de toute nature, par fil, radioélectricité, optique ou autres systèmes électromagnétiques »46(*).

Dès lors, il paraît admissible qu'un salarié puisse, pendant les heures de travail et grâce aux outils de télécommunications mis à sa disposition pour le besoin du travail, correspondre électroniquement avec le monde extérieur. Il n'est pas, dans ces conditions, tolérable que l'employeur surveille ou contrôle le contenu de ses différentes correspondances ou communications. C'est ce que veulent aussi les articles 12 de la Déclaration Universelle des Droits de l'Homme, 17 du Pacte International relatif aux Droits Civils et Politiques, 31 de la Constitution de la RD Congo, qui protège le droit au respect de la vie privée de toute personne, y compris donc le travailleur. LuwenyemaLule l'a vite compris puisqu'il écrivit : « en vertu des droits fondamentaux reconnus par la Constitution zaïroise, le travailleur doit continuer à bénéficier de certaines libertés et avoir droit au respect de son intimité, même pendant les heures de travail »47(*).

La situation semble plus claire en droit belge que nous invoquons en tant qu'il sert de modèle au droit congolais qu'il inspire souvent. En effet, en dehors des instruments juridiques généraux sur le droit à la vie privée48(*), il existe, en droit belge, des textes juridiques entièrement spécifiques au droit du travail pour protéger le droit à la vie privé du salarié49(*).

Pour davantage s'en convaincre, l'article 8 de la Convention Européenne des Droits de l'Homme offre les possibilités de déroger au droit qu'il protège à condition de respecter certaines exigences à la fois de légalité, de finalité et de proportionnalité.

* 43 Romain Leymonerie, Cryptage et droit d'auteur, Mémoire, DEA, Université de Nantes, Faculté de Droit et de Sciences politiques, IRDP, 1995-1996, Juriscom.net, Mémoires, , p. 5, (Inédit).

* 44 Blaise Cyril, Le commerce électronique entre professionnels en réseau ouvert (Internet), Mémoire de DEA, Paris V, Université Paris Descartes, Faculté de Droit, 1996-1997, p. 25, (Inédit).

* 45Ibidem.

* 46 Art. 4.1 de la loi-cadre 013-2002 du 16 octobre 2002 sur les télécommunications en RDCongo, in J.O.RDC, 44e année, no spéc., Kinshasa, 25 janvier 2003, p. 1746.

* 47LUWENYEMA LULE, Précis de droit du travail zaïrois, éd. Lule, Kinshasa, 1989, pp. 152-153.

* 48 Sur le plan européen, voy. la Convention européenne des droits de l'homme et des libertés fondamentales du 3 novembre 1950 (art. 8), la Convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des donnée à caractère personnel du 7 décembre 2000 (art. 7-8), la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, la directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques), J.O.C.E., n o L 201 du 31 juillet 2002, pp. 0037-0047. Sur le plan belge, voy. l'article 22 de la Constitution (M.B., 17 février 1994, 2e éd.), la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel (M.B., 18 mars 1993), l'article 314bis du Code pénal qui punit l'écoute, la prise de connaissance ou l'enregistrement de (télé)communications privées pendant leur transmission ; l'article 124 de la loi du 13 juin 2005 relative aux communications électroniques (M.B., 20 juin 2005), la loi du 21 mars 2007 réglant l'installation et l'utilisation de caméras de surveillance (M.B., 31 mai 2007)

* 49 les conventions collectives de travail no 68 du 16 juin 1998 et no 81 du 26 avril 2002 relatives à la protection de la vie privée des travailleurs à l'égard respectivement de la surveillance par caméras sur le lieu du travail (ratifiée par l'A.R. du 20 septembre 1998, M.B., 2 octobre 1998) et du contrôle des données de communication électroniques en réseau (ratifiée par l'A.R. du 21 juin 2002, M.B., 29 juin 2002).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon