WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les dimensions du droit à  la vie privée en droit positif congolais

( Télécharger le fichier original )
par Jean Robert MUHANZI BISIMWA
Université de Goma - Licence 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE DEUXIEME : LE DROIT CONGOLAIS FACE A

LA QUASI-RELATIVITE DE LA VIE PRIVEE

Dans les sociétés actuelles, les droits de l'homme sont un indicateur de démocratie, ce qui fait dire que la démocratie est fondée sur la primauté du droit et l'exercice des droits de l'homme. La tendance est que même dans certaines monarchies, la démocratie commence à s'imposer à travers les valeurs humaines de respect des droits de l'homme. Du coup, la démocratie est étroitement liée aux droits humains.

Par la lecture des législations qui l'organise, il est vrai que chaque personne bénéficie du droit à la protection de sa vie privée qui limite le droit d'une personne de s'exprimer librement à l'égard d'une autre, qu'elle soit ou non une personnalité publique.

Cependant, la protection de la vie privée est, depuis quelques décennies, une valeur en émergence et une préoccupation dans la plupart des pays du monde. Le développement des technologies informatiques, la facilité de recueillir, d'emmagasiner et de communiquer des renseignements personnels ont amplifié cette préoccupation. Mais alors, bien que la vie privée, comme composante de la liberté individuelle jouisse d'une protection au niveau supranational, son degré varie selon les traditions, les époques et les valeurs mises en cause. En clair, si la vie privée reçoit la protection de nombreuses législations à travers le monde, les diversités sociologiques admettent certaines différences quant au contenu et aux éléments de la vie privée.85 Ainsi, un élément considéré comme faisant partie de la vie privée dans une société donnée, ne le serait pas forcement dans une autre86. La conséquence juridique est qu'un individu peut poser en toute innocence un acte qui serait considéré comme une violation de la vie privée d'autrui par une telle législation, alors que cet acte ou ce fait ne serait nullement considéré dans son pays comme une donnée subjective constituant un élément attentatoire à la vie privée.

Il résulte de ce qui précède que la vie privée subit les fluctuations des législations. Ainsi, comprendre le contenu de la vie privée dans le contexte congolais, suppose de passer au peigne les atteintes à la vie privée organisées en droit congolais (Section I). La notion de la vie privée étant une valeur en émergence et en perpétuelle évolution, il est évident que les prévisions légales y relatives doivent subir une révisitation. Ce qui nécessite un plaidoyer pour une réglementation spéciale dans ce domaine et une révisitation des normes préétablies (Section II).

85 Emile Lambert OWENGA ODINGA, op cit. p. 19

86 Nicole BOFETE ESOLE, op cit., p. 14

37

Section I : LES ATTEINTES A LA VIE PRIVEE ORGANISEES EN DROIT CONGOLAIS

En deux principaux paragraphes, nous allons analyser dans le cadre de cette section, les atteintes à la vie privée organisées en droit congolais (§1) sous toutes ses formes, d'une part, et d'autre part, il sera question de faire un état de lieu de la jurisprudence congolaise (§2) sur la question sous examen.

§1. LES ATTEINTES A LA VIE PRIVEE ORGANISEES EN DROIT CONGOLAIS

En droit congolais, il y a lieu de scinder la catégorisation des atteintes à la vie privée en deux groupes distincts. Il existe les atteintes à la vie privée légitimées par le pouvoir public (1.A) et les atteintes à la vie privée sanctionnées par la loi (1.B).

1. A. LES ATTEINTES A LA VIE PRIVEE LEGITIMEES PAR LE POUVOIR PUBLIC

Dans leurs missions d'assurer l'ordre, la tranquillité et la sécurité, les agents des services étatiques posent des actes constituant des graves violations de la vie privée mais dont la loi accorde la légitimité en raison de leur caractère d'intérêt général. C'est le cas des perquisitions, visites et fouilles des lieux (A), de l'interception et de la surveillance des communications (B), et même de la saisie des matériels dont ceux informatiques (C).

A. LES PERQUISITIONS, VISITES ET FOUILLES DES LIEUX

A son article 22, le décret du 06 Août 1959 portant Code de procédure pénale tel que modifié à ce jour dispose que : «l'officier du ministère public peut procéder à des visites et à des perquisitions au domicile ou à la résidence de l'auteur présumé de l'infraction ou des tiers... »87

Il y a sans doute lieu d'admettre ici que l'intervention des services étatiques demeure licite lorsqu'elle est faite selon les procédures et les époques légales (l'alinéa 2 de l'article 22 pose la procédure en ces termes : «En cas d'infraction non flagrante, les magistrats auxiliaires du parquet ne peuvent procédés à ces visites et à ces perquisitions contre le gré des personnes au domicile ou à la résidence desquelles elles doivent se faire, que l'avis conforme du magistrat de carrière, sous la direction duquel ils exercent leurs fonctions, et en son absence, qu'en vertu d'une ordonnance motivée du juge-président du tribunal de district

87 Article 22 du décret du 06 Août 1959 portant code de procédure pénale

38

»88 et à l'alinéa 3 de préciser : «Les visites ne peuvent être commencées avant cinq heures et après vingt et une heure...»89), au regard d'une personne qui trouble ou menace les institutions légales.

Il est dès lors évident que les personnes qui recourent au réseau internet ou aux outils technologiques ou, plus précisément au courrier électronique dans le but d'attenter aux Institutions ou à ceux qui les animent, méritent de subir toutes les sanctions et les mesures prévues par la loi.90

Cependant, la loi pose au préalable certaines conditions limitant la portée de ces procédés sous peine de tomber dans les violations de la vie privée. Ainsi, les perquisitions doivent être limitées à la recherche d'éléments de preuve et souci profond d'éclairer la justice dans la manifestation de la vérité. Il s'agit là d'un objectif spécifique qui explique le recours à cette pratique. Pour cette raison, l'article 23 du décret précité précise que ces visites et perquisitions se font en présence de l'auteur présumé de l'infraction et de la personne au domicile ou à la résidence de laquelle elles ont lieu, à moins qu'ils ne soient pas présents ou qu'ils refusent d'y assister. Voilà pourquoi, constituent des violations pures et simples de la vie privée, les perquisitions ou visites perpétrées sans titre régulier, en faisant incursion dans la banque des données d'une personne dans le but de tenter de vérifier si, par hasard, il ne détiendrait pas des informations préjudiciables aux Institutions en place. Plus encore, les perquisitions souvent électroniques et visites même régulièrement couvertes par des titres légaux demeurent violatrices de la vie privée lorsqu'elles dépassent leurs objets. Ces visites ou perquisitions froissent les victimes surtout lorsqu'en définitive ces dernières demeurent innocentes.

La légalité de la pratique des perquisitions et/ou des visites dépend directement de l'objet ayant donné lieu à son recours. Encore faut-il que l'agent détienne un titre lui autorisant de procéder à la visite ou à la perquisition d'un quelconque lieu. S'écarter de l'objet principal et ne pas détenir un titre justificatif constituent une atteinte grave aux droits de la personne dont la violation de son domicile et la violation de sa vie privée ce qui doit nécessairement déclencher les poursuites à l'encontre de l'agent fautif. La pratique est malheureusement toute autre. Les scènes dont nous sommes quotidiennement témoins dans la

88 Article 22 alinéas 2 du décret du 06 Août 1959 portant code de procédure pénale, in Codes Larciers, Bruxelles, 2003, p. 1746

89 Article 22 alinéas 3 du décret du 06 Août 1959 portant code de procédure pénale, in Codes Larciers, Bruxelles, 2003, p. 1746

90 Eric BARBY et Frédérique OLIVIER : "Services en ligne et sécurité", cyberlex, mars 1997 disponible sur http:/ www.grolier.fr../cyberlexnet/COM/A970310.htm consulté le 05 Mai 2015

39

pratique et dont la majorité d'individu souffre actuellement en RDC réside très fréquemment à une sorte de laisser aller. Les besoins d'enquête, même incertaine enclenchent toutes les dispositions qui restreignent sans raison, voir même piétine les droits fondamentaux des personnes à l'instar de leur vie privée. La perquisition électronique n'étant pas réglementée, les incursions dans les données privées sont fréquentes mais malheureusement non réprimées. Il en est de même pour les fouilles. Alors qu'il est exigé que celles-ci se passent dans manière compatible avec la dignité de la personne, la réalité est tout autre. Il s'agit en fait des occasions offertes aux agents pour prendre connaissance des intimités de la personne. Ainsi par exemple, à l'issue d'une quelconque fouille, certains des agents profitent pour prendre connaissance des intimités de la victime notamment ses correspondances (Messages téléphoniques), voire même ces images privés.

Il s'agit là des pratiques qui, quoique dûment autorisés par la loi donne lieu à des dépassements par certains agents. Ce qui porte atteinte aux droits fondamentaux des personnes.

B. L'INTERCEPTION ET LA SURVEILLANCE DES COMMUNICATIONS

La surveillance, par des moyens électroniques ou autres, l'interception des communications téléphoniques, télégraphiques ou autres, l'écoute et l'enregistrement des conversations devraient être interdits.91 Cependant, pour des raisons de sécurité et la manifestation de la vérité dans le cadre de la commission d'une infraction, le pouvoir public autorise à certains organes de l'Etat de recourir à ces pratiques lorsque nécessité et intérêt public obligent. Constat est malheureusement de savoir qu'il est des pays qui surveillent strictement les communications.92 Ceux-ci subordonnent les communications généralement l'exploitation de toute entreprise de télécommunication à l'obtention d'un avis favorable ou un agrément des services de sécurité ou de renseignements. C'est ainsi qu'en RD Congo, la loi n°014/002 du 16 octobre 2002 portant création de l'autorité de régulation de la poste des télécommunications, met en place une autorité en charge de régulation de ce secteur qu'elle confère en vertu de l'article 1.g le pouvoir de gérer et de contrôler le spectre des fréquences et d'assigner les fréquences nécessaires au fonctionnement de toute station... Cette autorité doit donc en vertu du pouvoir effectif de contrôle et de gestion dont elle dispose, procéder à des visites et à la réalisation des expertises pour recueillir toutes les données qu'elle estime

91 Voir paragraphe 8 de l'Observation générale n°16 sur l'article 17 du pacte

92 Emile Lambert OWENGA ODINGA, op cit., p 36

40

nécessaire.93 Habituellement, les services de renseignement n'autorisent le fonctionnement que lorsqu'ils accèdent à toutes les informations sur les fréquences. Par conséquent, ils ont la latitude d'auditer toute communication. C'est en clair, de la surveillance des communications.

La surveillance des communications se présente sous différentes formes, allant de l'interception en temps réel des communications, à des lois sur la conservation de données liées aux communications, en passant par des exigences d'identifications comme la carte d'identification d'abonné.94Pourtant, aux termes de l'article 55 de la loi-cadre n°013/2002 du 16 octobre 2002 sur les télécommunications en République Démocratique du Congo, seules les nécessités de l'information motivées par les besoins de la manifestation de la vérité dans un dossier judiciaire95,peuvent justifier l'interception, l'enregistrement et la transcription des correspondances émises par voies de télécommunications encore que l'Article 52 de cette même loi garantit le secret des correspondances et que les autorités publiques ne peuvent y porter atteinte que par la nécessité d'intérêt public.96

Il est vrai que l'enregistrement de la carte SIM est sans conteste le type de surveillance des communications le plus répandu en République Démocratique du Congo. Nos politiques exigent que les cartes SIM comportent des renseignements personnels sur l'utilisateur comme son nom, son numéro d'identification, son adresse domiciliaire et parfois des données biométriques comme les empreintes digitales. La mise en place généralisée des politiques d'enregistrement des cartes SIM pourrait peut-être sonner le glas des communications anonymes. On admet donc à certains services, la surveillance effective des communications des personnes. Mais alors, lorsque de telles surveillances ou censures sont imposées aux fournisseurs d'accès, ne fut-ce qu'en rapport avec les numéros et messages e-mail de leurs clients il y a une grave atteinte à la liberté individuelle si ces services de sécurité ou de renseignement sont autorisés à lire les messages à partir des serveurs et à être à l'écoute de toutes les communications.

La licéité de telles actions s'explique, nous l'avons dit, lorsque le besoin de sécurité concoure au recours à ces pratiques, encore faut-il s'interroger sur la nécessité et la proportionnalité. Cependant, la réalité sur le terrain est tout autre. L'expérience renseigne que

93 Article 4 de loi n° 014/002 du 16 octobre 2002 portant création de l'autorité de régulation de la poste et des télécommunications, in J.O RDC, 44e année, n°spéciale, Kinshasa, 25 janvier 2003

94 Dr GUS HOSEIN, op cit., p 67

95 Article 55 de la loi-cadre n°013/2002 du 16 octobre 2002 sur les télécommunications en République Démocratique du Congo, in J.O RDC, 44e année, n°spéciale, Kinshasa, 25 janvier 2003, p.1746

96 Article 52 alinéa 2 de la loi-cadre n°013/2002 du 16 octobre 2002 sur les télécommunications en République Démocratique du Congo, in J.O RDC, 44e année, n°spéciale, Kinshasa, 25 janvier 2003, p.1745

41

l'objet à l'origine des restrictions a toujours été contourné autant par les fournisseurs d'accès que par les agents étatiques y affectés encore qu'aucune règlementation n'organise ces surveillances ou censures et que la hiérarchie directe de l'organe de régulation n'effectue pas en permanence des contrôles. Ainsi, nous pouvons affirmer que, victimes, nous le sommes tous, mais par ignorance. Voilà pourquoi un service quoiqu'agissant dans le cadre d'intérêt général, la possibilité de dépassement et d'abus demeure présente comme dans l'exercice de tout pouvoir. Ce qui explique mieux le propos du juge LAFOREST cité ci-haut.

C. LA SAISIE DES MATERIELS INFORMATIQUES

L'article 24 du code de procédure pénale légitime la saisie en ces termes : «l'OMP peut ordonner la saisie des télégrammes, des lettres et objets de toute nature confiés au service des postes et au service des télégraphes, pour autant qu'ils apparaissent indispensables à la manifestation de la vérité... »97. La lecture de cette disposition fait comprendre aisément qu'il s'agit d'une faculté et non pas un impératif et donc toute saisie dans un lieu est conditionnelle, c'est-à-dire qu'elle doit être précédée par la démonstration des motifs raisonnables à l'exécution de celle-ci, en raison de la transgression possible d'une règle de droit ou de l'obtention d'éléments de preuve à la commission d'une infraction. La saisie doit donc être fondée sur l'existence des motifs raisonnables de croire qu'une infraction a bel et bien été commise.

Comme pour les perquisitions, le pouvoir de saisie s'exerce par voie de réquisition98 (alinéa 3). Ainsi, l'arbitre qui est appelé à donner son autorisation à la saisie doit être impartial, il doit s'assurer de la fiabilité des informations qu'il obtient et considérer les documents ou éléments de preuve à être saisies. Il pourra aussi évaluer la justification de la saisie au regard du principe fondamental de la liberté individuelle et ainsi chercher un juste équilibre en vue d'assurer le plein épanouissement à la fois démocratique et respectueux des droits fondamentaux sous peine de tomber dans la saisie abusive.

Cependant, la saisie des matériels informatiques se présente un peu plus différemment avec d'autres saisies comme par exemple celle d'une moto ou d'un véhicule car dans la plupart des cas, c'est dans des outils informatiques qu'il est souvent stocké l'essentiel des informations personnelles d'un individu, bref toute son intimité. En outre, les ordinateurs sont susceptibles de donner aux policiers accès à des vastes quantités de données sur lesquelles les

97 Article 24 du décret du 06 Août 1959 portant code de procédure pénale, in Codes Larciers, Bruxelles, 2003

98 Article 24 alinéa 3 du décret du 06 Août 1959 portant code de procédure pénale, in Codes Larciers, Bruxelles, 2003

42

utilisateurs n'ont aucune maîtrise, dont ils ne connaissent peut-être pas l'existence ou dont ils peuvent avoir choisi de se départir et qui pourraient fort bien ne pas se trouver concrètement.

Cependant, la question intéressante ici n'est pas en rapport avec la saisie faite conformément à la loi. Il s'agit plutôt de toute saisie illégale. La victime peut subir une incursion d'agents de services étatiques au bureau ou à domicile. Ces derniers peuvent procéder à la saisie du disque dur, du flash disc et de tout autre élément. Mentionner le respect de la confidentialité dans le cadre de saisies des matériels informatiques reste aléatoire.

On assiste, et c'est fréquent, à des cas où les services étatiques dûment autorisés de saisir des outils informatiques pour rechercher des informations précise, débordent ce cadre et vont plus loin jusqu'à prendre connaissance ou à recopier toutes les informations, même celles à caractère individuel et étrangères à l'objet de leur présence. Il s'agit là d'une atteinte grave à la vie privée. Plus encore, d'autres vont jusqu'à contraindre la victime de saisie de dévoiler son mot de passe plutôt que de saisir tout simplement ou de constater la non coopération en cas de refus. Quoi de plus qu'une violation de la vie privée.

La légitimation de certains actes par la loi, n'écarte tout de même pas la possibilité d'abus de ceux qui ont la charge d'exécution. Sous diverses formes et pour des raisons personnelles, politiques, d'opportunité ou autres, l'usage du pouvoir par une personne peut attenter à la liberté individuelle de l'autre et parvenir à la violation de ses intérêts légitimes. La grande préoccupation qui demeure à ce niveau consiste dans l'admissibilité des moyens de preuve obtenus en violation des droits fondamentaux (a) mais aussi l'organisation du régime de responsabilité des agents fautifs (b).

a. La question de l'admissibilité des preuves obtenues en violations des droits fondamentaux

D'entrée de jeu, notons qu'il existe deux approches en matière de vie privée : celle de droit public et celle de droit privé. La protection de la vie privée selon l'approche de droit privé vise à assurer à toute personne le respect de sa vie privée, de son intimité et à sanctionner, le cas échéant la divulgation illégale des renseignements le concernant. L'approche de droit public est celle qui est reflétée dans les constitutions nationales et qui vise à reconnaître aux individus une « zone » ou « sphère » de vie privée à l'intérieur de laquelle les agents de l'Etat ne peuvent s'immiscer à moins de justifications suffisantes généralement établies par un texte législatif et/ou soumises à l'autorisation judiciaire.99 En clair, la distinction entre ces deux approches réside principalement au niveau des parties. Alors qu'en

99 Marie sophy MORY, Leslie LAMBERTET et Alii, Op cit. , p.4

43

droit privé ce sont des personnes physiques ou morales qui sont opposées sur un point de droit, en droit public l'une des parties est un représentant de l'Etat.

La question qui se pose ici est celle de savoir si une personne, selon qu'on se situe dans l'une de ces deux approches, peut tirer profit ou produire devant les autorités judiciaires une preuve qui a été obtenue sur base d'une violation de la vie privée. Il est admis que le courrier électronique, les données nominatives, les conversations secrètes et les informations génétiques font partie de la vie privée. Ainsi, un courrier électronique obtenu illicitement, des données nominatives téléchargées de manière irrégulière, les conversations secrètes enregistrées subrepticement et les informations génétiques acquises par fraude peuvent-ils être utilisées en justice comme preuve ?

Dans l'approche de droit privé la solution est directe. Dans le cadre de cette approche, pareilles preuves ne peuvent être admises lorsqu'elles ont été obtenues par des personnes privées. On les opposera dans le cadre du droit congolais le principe « auditur turpitudinem allegans » pour écarter leurs actions. Cependant, que serait le sort de ces moyens de preuve lorsqu'ils ont été obtenus par les services légalement autorisés à perpétrer ces atteintes s'il se démontre que l'objet de leur mission a été dépassé mais que la découverte des faits infractionnels se soit suivie. Qu'est-ce-qui peut bien être sacrifié entre le souci de justice et la protection de la vie privée en pareille situation ?

Il est un principe en droit congolais que la légalité des atteintes autorisées par le pouvoir public s'explique par la nécessité et le besoin profond de manifestation de la vérité issues de ces violations encore que l'objet expliquant ces pratiques ne soit contourné ou déplacé. Le droit congolais étant silencieux sur cette question, nous estimons ici, en s'appuyant à la charte canadienne de droits et libertés, que la protection de la vie privée peut, en pareil cas, être privilégiée au détriment du souci de justice. L'article 24 de la charte canadienne soutient que lorsque les éléments de preuve ont été obtenus dans des conditions qui portent atteinte aux droits et libertés garantis par la loi, ces éléments de preuve sont écartés s'il est établi, eu égard aux circonstances que leur utilisation est susceptible de déconsidérer l'administration de la justice.1°° Le caractère abusif d'un acte posé au départ dans la légitimé, peut en vertu de l'enjeu de protection accordé aux droits fondamentaux amener au renversement des moyens obtenus dans ce cadre et engager la responsabilité de l'agent, auteur de ces violations.

100 https://fr.wikipedia.org/wiki/: Article 24 de la charte canadienne de droits et libertés

101 Article 258 du décret du 30 juillet 1888 portant code civil congolais livre III (Des contrats ou des obligations conventionnelles) ; in B.O, 1888, p. 109

44

b. Le régime de responsabilité des Agents fautifs

Le régime de responsabilité civile demeure la pierre angulaire de la protection de la vie privée. En droit congolais, il est expressément prévu que tout fait quelconque de l'homme qui cause dommage à autrui exige celui par la faute duquel le dommage a été causé, réparation.101 On peut dès lors comprendre que la faute constitue le fondement de la responsabilité car à l'égard d'un droit fondamentalement protégé, la faute de l'agent contrevient au devoir général de bonne conduite. Ceci suppose en effet que s'il est établi que dans le cadre d'une action dûment autorisé par la loi, l'agent en charge d'exécution dépasse le cadre de sa mission et se retrouve à la base d'une quelconque violation des droits fondamentaux protégés tels que la vie privée, c'est sa responsabilité personnelle et non la responsabilité de service qui sera engagée dans ce cadre. Lorsque l'atteinte se relève continue (par exemple, la surveillance constante non expliquée, l'interception des communications personnelles,...), il serait en principe primordial d'ordonner d'abord sa cessation et par la suite la réparation du dommage causé par cette violation (par exemple, atteinte à l'honneur ou à la réputation). Le paiement de dommages intérêts exemplaires se voit approprié dans ce cas car ayant à la fois un but punitif et aussi dissuasif.

1.B. LES ATTEINTES A LA VIE PRIVEE SANCTIONNEES PAR LA LOI

En droit congolais, certains actes considérés comme attentatoire à la vie privée sont sanctionnés par la loi (1.B.1), mais en dépit des sanctions ainsi instituées, le problème d'adaptation de ses normes et du silence du droit (1.B.2) se pose actuellement s'agissant de leur portée et de la protection individuelle au regard des faits nouveaux mis en place par les NTIC.

1.B. 1. Actes attentatoires à la vie privée sanctionnés par la loi

Parmi les actes sanctionnés par loi, il y a lieu de distinguer ceux découlant de la prévoyance de la loi (A), et ceux dont la qualification ou l'interprétation prête à des discussions (B).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite