1/ la composition de la notion de vie privée
2/ les voies d'action
[...] Il est constitué lorsque les paroles sont captées, enregistrées ou transmises dans un lieu public ou privé. Néanmoins, sont seules visées, celles qui concernent les paroles adressées à titre privé ou confidentiel. Le consentement de l'auteur des paroles empêche la constitution du délit. Autrement dit, il s'agit d'une dérogation au principe de droit pénal selon lequel le consentement de la victime ne fait pas disparaître l'infraction. Le second délit sanctionne les atteintes à la vie privée par la voie de l'image. L'infraction est constituée lorsque l'image d'une personne est fixée, enregistrée ou transmise sans son consentement. [...]
[...] La notion de vie privée, une notion aux contours flous. Non définie par les textes, c'est essentiellement la jurisprudence qui est venue préciser les contours de la notion de vie privée. Autrement dit, la délimitation de la sphère de la vie privée est le fruit de la jurisprudence (nationale et européenne). Dans l'arrêt du 29 juillet 2002, Pretty c./Royaume-Uni, la CEDH précise que « la notion de vie privée est une notion large non susceptible d'une définition exhaustive ». La CEDH a précisé à de multiples reprises que le simple fait de collecter et mémoriser des données relatives à la vie privée d'un individu dans un fichier constitue une ingérence au sens de l'article 8 de la Convention (CEDH 26 mars 1987, Leander Suède. [...]
[...] Quel sera le sort réservé par le Premier ministre aux avis de la CNCTR ? Le Conseil d'Etat ne risque-t-il pas d'être submergé par des demandes paranoïaques ? Le dernier article de la loi indique que toutes ses dispositions feront « l'objet d'une évaluation de leur application par le Parlement dans un délai maximal de cinq ans après son entrée en vigueur ». Le rôle du chercheur n'est pas d'avoir un réflexe critique systématique mais d'éclairer sur les fausses comparaisons établies et les failles que lui paraît présenter une loi. [...]
[...] Urvoas, Rapport fait au nom de la commission d'enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés.). Mais, au lieu d'avancer l'argument d'une loi non exclusivement cantonnée à la lutte contre le terrorisme, et tout en continuant d'afficher la volonté de fournir un cadre légal clair aux activités des services de renseignement, il aurait peut- être été plus pertinent de restreindre son champ d'application pour la seconde raison suivante : les enseignements tirés de l'expérience américaine. [...]
[...] Enfin, le juge des référés du Conseil d'Etat a rendu le 5 août 2016, une première ordonnance sur le fondement de la procédure de contrôle a posteriori des saisies des matériels et données informatiques organisée par la loi du 21 juillet 2016 en matière d'état d'urgence. Pour rappel, aux termes de la loi du 21 juillet 2016, les saisies informatiques doivent se dérouler en trois temps. Au moment de la perquisition, les agents peuvent accéder aux données contenues dans les ordinateurs, téléphones ou tablettes trouvés sur place. Puis, si des éléments révèlent une menace pour la sécurité et l'ordre public, les agents peuvent saisir ces données et en effectuer une copie. Enfin, l'administration demande au juge des référés du tribunal administratif l'autorisation d'exploiter ces données. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture