custodia y contraseña

Actualizado el 7 de noviembre de 2022

Una persona fue detenida por posesión de drogas. Mientras estaba bajo custodia policial, ella se negó a dar a los investigadores los códigos para desbloquear dos teléfonos que podrían haber sido utilizados en el tráfico de drogas.

Esta persona, que fue procesada ante un tribunal penal, no fue condenada por negarse a dar los códigos de desbloqueo de su teléfono; fue absuelta.

Las contraseñas y las convenciones de encriptación permiten proteger los datos, y su divulgación impuesta por las autoridades puede poner en peligro la libertad individual y la democracia, pero también permite reprimir la delincuencia.

El Consejo Constitucional, sobre el QPC en el que interviene la Quadrature du Net, dictamina que la incriminación de la negativa a comunicar una contraseña no es contraria a la Constitución.

El artículo 434-15-2 del Código Penal, en su redacción resultante de la ley de 3 de junio de 2016, establece:


"Se castigará con tres años de prisión y multa de 270.000 euros a toda persona que tenga conocimiento del acuerdo secreto de descifrado de un medio de criptología susceptible de haber sido utilizado para preparar, facilitar o cometer un crimen o un delito y se niegue a entregar dicho acuerdo a las autoridades judiciales o a ponerlo en práctica, a requerimiento de dichas autoridades emitido en aplicación de los Títulos II y III del Libro I del Código de Procedimiento Penal". 

"Si la negativa se produce cuando la entrega o la aplicación del acuerdo hubiera permitido evitar la comisión de un crimen o delito o limitar sus efectos, la pena se eleva a cinco años de prisión y 450.000 euros de multa.
El apartado 1 del artículo 29 de la ley de 2004 sobre la confianza en la economía digital (laoi n° 2004-575 de 21 de junio de 2004 para la confianza en la economía digital) prevé :

Por criptografía se entiende cualquier hardware o software diseñado o modificado para transformar datos, utilizando convenciones secretas o para realizar la operación inversa con o sin convenciones secretas. El objetivo principal de estos medios criptográficos es garantizar la seguridad del almacenamiento o de la transmisión de datos, permitiendo asegurar su confidencialidad, su autentificación o el control de su integridad.

 
El Consejo hizo una lectura clásica del texto, es decir, estricta, en aplicación del principio según el cual el derecho penal debe interpretarse estrictamente, y dedujo la constitucionalidad de la disposición (en este caso el apartado 1 del artículo, el único al que se hacía referencia).
 
La fiscalía tendrá que caracterizar contra la persona sospechosa :
 
- conocimiento de la contraseña o del acuerdo (la persona a la que se exige es la que conoce realmente la contraseña, y no sólo la persona que se supone que la conoce, o que podría, o debería conocerla...los intermediarios técnicos como las empresas que confían en sus máquinas para gestionar y acceder a las contraseñas podrían justificar su negativa oponiendo la ausencia de cualquier cuerpo físico (ser humano) que tenga acceso al acuerdo secreto) ;
- la probabilidad de que el dispositivo criptográfico haya sido utilizado con fines delictivos o criminales.
 
Las autoridades judiciales a las que se hace referencia son las que intervienen en la investigación preliminar o de flagrante delito o en la instrucción (Títulos II y III del Libro I del Código de Procedimiento Penal). La solicitud debe cumplir ciertas formalidades (notificación oficial de las consecuencias de una denegación).
 
Decisión 2018-696 del Consejo Constitucional de 30 de marzo de 2018.
Por lo tanto, una simple solicitud de comunicación de una contraseña por parte de un investigador policial no parece calificar los hechos. Y la negativa a comunicar el código de bloqueo, un "PIN" (por Personal Identification Number) no es una negativa a comunicar una convención de cifrado. En este sentido además París 16 de abril de 2019, n°19/09267.
 
Convencionalidad. El Tribunal de Casación dictaminó que el delito de negarse a entregar un acuerdo secreto de descifrado criptológico no vulneraba en sí mismo el derecho a guardar silencio y a no autoinculparse previsto en el artículo 6 del Convenio Europeo de Derechos Humanos (Cass. crim., 10 dic. 2019, n° 18-86.878)
 
El Tribunal de Casación indica que negarse a entregar el PIN puede equivaler a negarse a entregar el acuerdo de descifrado (Crim.13 oct.2020, n°20-80150).
 
Se trata de distinguir entre el código que permite acceder a un terminal (ordenador, teléfono, servidor, tarjeta SIM, etc.) y la clave que permite descifrar los datos o metadatos almacenados o en circulación.
 
En algunos casos, los PIN u otros códigos secretos y contraseñas no impiden el acceso a los datos, en otros sí, por lo que la jurisprudencia es vacilante (CA París 16 de abril de 2019, 18-09.267 ;  Cass. crim., 13 oct. 2020, n° 20-80.150 ; Cass. crim., 13 oct. 2020, nº 19-85.984).
 

En su sentencia de 7 de noviembre de 2022, el Tribunal de Casación, asamblea plenaria, recurso nº K 2183.146, afirma en su comunicado de prensa:

A " medios de criptología El propósito de la "encriptación" es hacer que la información sea incomprensible, con el fin de asegurar su almacenamiento o transmisión. A " convención secreta de descifrado " Esto permite que la información encriptada sea clara. Cuando un teléfono móvil está equipado con un " medios de criptología ", el código de desbloqueo de su pantalla de inicio puede ser una "buena práctica". clave de descifrado "Este código debe usarse si la activación del mismo dará lugar a la liberación de los datos encriptados contenidos en el dispositivo o a los que se accede a través del mismo. Por lo tanto, si un teléfono móvil con estas características técnicas -como es el caso de la mayoría de los teléfonos móviles actuales- es probable que se haya utilizado en la preparación o comisión de un crimen o delito, el titular, que habrá sido informado de las consecuencias penales de su negativa, está obligado a dar a los investigadores el código para desbloquear la pantalla de inicio. Si se niega a comunicar este código, comete el delito de "negativa a entregar un acuerdo secreto de descifrado ". Por lo tanto, en este caso, se anula la decisión del Tribunal de Apelación y se nombra otro Tribunal de Apelación para que vuelva a juzgar el caso.

 

Supervisión de acceso a datos almacenados por operadores telefónicos

Actualización del 6 de agosto de 2022

Actualización del 22 de septiembre de 2022

Actualización del 6 de enero de 2023

Actualización del 15 de marzo de 2023


En el marco de una investigación preliminar o de una investigación en flagrante delito, el fiscal puede solicitar a un oficial de la policía judicial que transmita los datos de telecomunicaciones de una persona afectada por la investigación, incluido el sospechoso. Este recurso está previsto en el Código de Procedimiento Penal francés: artículo 60-1 y artículo 77-1-1.

Los datos de telecomunicaciones pueden ser cruciales en una investigación y revelar mucha información a los investigadores. Ya se trate de datos de geolocalización o de tráfico, la información puede ayudar a avanzar en una investigación criminal.

Sin embargo, este sistema podría verse seriamente limitado tras una sentencia del Tribunal de Justicia de la Unión Europea del 2 de marzo de 2021. Se trata de un caso en Estonia que, no obstante, podría repercutir en el procedimiento francés.

¿Desea conocer sus derechos y deberes en materia de conservación de datos por parte de un operador telefónico? Pierre de Roquefeuil, abogado especializado en derecho informático en París, le asesorará y velará por el respeto de sus intereses. El abogado especializado le ayudará a identificar el procedimiento adecuado a su situación.

¿En qué casos puede utilizarse el acceso a los datos almacenados por los operadores telefónicos?

La legislación francesa obliga a los operadores telefónicos a conservar los metadatos durante un año para que los servicios de inteligencia y las autoridades puedan acceder a ellos en el marco de una investigación judicial.

Pierre de Roquefeuil, abogado especializado en derecho digital y de la comunicación en ParísLa Comisión Europea ha publicado un informe sobre el acceso a los datos en poder de los operadores telefónicos.

Los ficheros registran todos nuestros datos de telecomunicaciones: la fecha y la hora de las llamadas telefónicas, la identidad de las personas que llaman, pero también los datos de geolocalización. Las empresas privadas conservan estos datos durante un año para que las fuerzas del orden y los servicios de inteligencia puedan solicitar esta información en el marco de una investigación.

Tres decretos del 20 de octubre de 2021 determinan el marco aplicable a la conservación de los datos de conexión por parte de los operadores de comunicaciones electrónicas, los proveedores de acceso a Internet y los hosts. Precisan las condiciones de comunicación de las solicitudes de autorización.

La solicitud de autorización para comunicar los datos de conexión y la autorización previa para acceder a los datos deben realizarse por escrito y transmitirse de forma que se garantice su confidencialidad y se pueda certificar su correcta recepción.

Así, la legislación establece que la solicitud de autorización para revelar datos de conexión podrá especificar para cada investigación :
- El nombre de la persona sospechosa o el nombre de cualquier otra persona cuyo acceso a los datos de conexión sea necesario para la investigación. En su caso, cuando no se conozca el nombre, podrá solicitarse la dirección IP u otros datos de conexión.
- Los datos de conexión o tipos de datos de conexión solicitados para cada persona o en cada caso.
- Los periodos durante los cuales se solicita el acceso a los datos de conexión.
- Los elementos de hecho y de derecho que justifican la solicitud.

Estos decretos demuestran la importancia de los datos de conexión en el contexto de las causas judiciales. El fiscal puede, en el contexto de una investigación, solicitar todos los datos de conexión relativos a la misma. Estos datos pueden permitir a los investigadores obtener información clave en una investigación.

De hecho, en el contexto de la prevención del terrorismo, el uso de metadatos es indispensable. Los datos de localización de individuos sospechosos, así como las escuchas telefónicas, pueden proporcionar a los investigadores información clave. Esta información puede utilizarse para impedir que los individuos actúen. Para fines de prevención de la seguridad nacional, el uso de dicha información está permitido por el Código de Seguridad Interior francés.

Roquefeuil Avocats le ofrece una visión de la legislación francesa sobre el acceso a los metadatos. El abogado especialista le explica las consecuencias de la sentencia del Tribunal de Justicia de las Comunidades Europeas.

¿Cuáles son las consecuencias de la sentencia del Tribunal de Justicia Europeo?

El Tribunal de Justicia de la Unión Europea (TJUE) ha declarado ilegal la práctica de la retención "generalizada e indiferenciada" de los datos de conexión. Desde estas declaraciones, la retención de este dispositivo en Francia sigue siendo incierta.

De hecho, en el asunto prejudicial TJUE C-793/19 SpaceNet, el Abogado General afirmó que el Derecho europeo "se opone a una normativa nacional que obliga a los proveedores de servicios de comunicaciones electrónicas disponibles al público a conservar, de forma preventiva, general e indiferenciada, los datos de tráfico y los datos de localización de los usuarios finales de dichos servicios para fines distintos de la protección de la seguridad nacional frente a una amenaza grave real y previsible".

El Abogado General también afirmó que una legislación es ilegal cuando "no supedita el acceso de las autoridades competentes a los datos de tráfico y de localización conservados al control previo de un tribunal o de un órgano administrativo independiente".

Por ello, el Consejo Constitucional recordó que la conservación generalizada de todos los datos de conexión es contraria a la Constitución.

Por ejemplo, un tribunal español ha preguntado al Tribunal de Justicia de la Unión Europea en el marco de la instrucción de un caso. El caso se refería a un robo en el que se sustrajo el teléfono móvil de la víctima. El juez que instruía el caso se había negado a solicitar la transmisión de los números de teléfono activados por el aparato robado, por considerar que el delito no era lo suficientemente grave como para justificar el acceso a datos personales. Por ello, el Tribunal de Apelación remitió el asunto al Tribunal de Justicia de la Unión Europea. Éste respondió que el artículo 15 de la Directiva, leído a la luz de los artículos 7 y 8 de la Carta de los Derechos Fundamentales de la Unión Europea, "debe interpretarse en el sentido de que el acceso de las autoridades públicas a los datos destinados a identificar a los titulares de tarjetas SIM activadas con un teléfono móvil robado, como los apellidos nombre y, en su caso, dirección de dichos titulares supone una injerencia en los derechos fundamentales de estos últimos, consagrados en dichos artículos de la Carta, que no es tan grave como para que dicho acceso deba limitarse, en lo que atañe a la prevención, investigación, detección y enjuiciamiento de infracciones penales, a la lucha contra la delincuencia grave".

Por lo tanto, el acceso a los datos personales almacenados por los operadores telefónicos no puede justificarse por delitos de escasa gravedad que atenten gravemente contra el derecho a la intimidad.

Sin embargo, el Tribunal de Justicia de la Unión Europea precisa que corresponde a cada nación aplicar su derecho nacional al precisar que corresponde al tribunal penal no tener en cuenta los datos recogidos de manera no conforme con el derecho de la Unión si las personas procesadas no están en condiciones de pronunciarse eficazmente sobre la información y las pruebas. Esto se debe a que la información y las pruebas proceden de un ámbito que escapa al conocimiento de los jueces y es probable que tengan una influencia significativa en la valoración de los hechos.

En efecto, el Tribunal de Justicia de la Unión Europea reconoce que la conservación de metadatos puede ser útil para prevenir una amenaza grave para la seguridad nacional. Sin embargo, insiste en el respeto de tres condiciones: la limitación del dispositivo en el tiempo, la posibilidad de justificar la incautación de esta palanca por una amenaza grave, real, actual o previsible para la seguridad nacional. Por último, la utilización de los metadatos debe realizarse bajo el control efectivo de un tribunal o de una autoridad administrativa independiente.

En consecuencia, se autoriza el tratamiento automatizado de datos de localización para la prevención del terrorismo previsto en el Código de Seguridad Interior. Este último debe permitir filtrar todos los datos para sacar únicamente aquellos que permitan buscar e identificar a la persona.

Por el contrario, cuando no exista una amenaza grave para la seguridad nacional, la retención de datos con fines preventivos debe ser selectiva. Por ejemplo, las escuchas telefónicas sólo están permitidas para investigaciones sobre delincuencia organizada o terrorismo. Son posibles para crímenes y delitos castigados con más de dos años de prisión. Los datos de geolocalización sólo pueden ser utilizados por los servicios de inteligencia o las fuerzas del orden para delitos castigados con más de cinco años de cárcel, o tres años en caso de daños personales.

¿Se han utilizado sus datos de conexión en una investigación y desea que se le informe? Pierre de Roquefeuil, abogado especializado en derecho digital y de la comunicación en ParísPodemos asesorarle y hacer valer sus intereses. El abogado especialista le ayudará a identificar el procedimiento adecuado para su situación.

¿Quién conserva qué? ¿Los operadores conservan los metadatos y los transfieren a las autoridades, en qué condiciones? ¿Qué metadatos?

Entre la jurisprudencia nacional y la comunitaria, las reglas parecen seguir flotando, pero en beneficio de GAFAM, que intenta hacer prevalecer la confidencialidad debida a sus abonados, y al mismo tiempo una concepción americana de la libertad de expresión que consiste en admitir toda calumnia, anónima o no.

Para una opinión pública todavía aficionada a la lapidación, en desafío a los objetivos más elementales de la rehabilitación social.

Contraseñas y custodia

Custodia policial y derecho al silencio

Reseñas negativas y despectivas

El nuevo reglamento de Internet en preparación: DSA - DMA

El proyecto de reglamento sobre privacidad electrónica

 

Actualización del 6 de agosto de 2022

Tribunal de Cass.

Cass. crim., 12 de julio de 2022, n° 21-83.710, 
Cass. crim., 12 de julio de 2022, n° 21-83.820,
Cass. crim., 12 de julio de 2022, n° 20-86.652, 
Cass. crim., 12 de julio de 2022, n° 21-84.096, 

 

Legislación de la UE Datos de tráfico y localización Direcciones iP Identidad civil  
Graves amenazas para la seguridad nacional Retención por orden de las autoridades con posibilidad de revisión judicial Retención por orden de las autoridades con posibilidad de revisión judicial Retención por orden de las autoridades con posibilidad de revisión judicial  
Delitos graves

Retención de determinados datos por mandato judicial limitado

Conservación acelerada y más amplia de determinados datos por mandato judicial limitado, previo control,  (jurisp cass. = en todo caso impugnable ante un juez independiente en caso de agravio)

Conservación por mandato judicial limitado Conservación  
Otros Sin conservación Sin conservación Conservación  

 

TJUE

TJUE 20 de septiembre de 2022, C793/19, C794/19

TJUE, 2 de marzo de 2021, asunto C-746/18, H.K./Prokuratuur

6 oct. 2020, La Quadrature du net [Assoc.], asunto C-511/18, C-512/18 y C-520/18,
5 abr 2022, Comisario de An Garda Síochána, Asunto C-140/20,
 2 Oct. 2018, Caso C-207/16

Textos afectados:
Artículo L. 34-1, III y III bis del Código de Correos y Comunicaciones Electrónicas

La Ley de 30 de julio de 2021 - 2021-998 (art.17) que modifica la LCEN, art.6 II, (ley n° 2004-575 de 21 de junio de 2004) y L34-1 code des postes et communications électroniques
Artículos 60-1, 60-1-1, 77-1-1 y 77-1-2, artículos 99-3 y 99-4, del Código de Procedimiento Penal

Tres decretos del 20 de octubre de 2021

Decreto nº 2021-1362 de 20 de octubre de 2021 relativo a la conservación de los datos que permiten identificar a toda persona que haya contribuido a la creación de contenidos puestos en línea, adoptado en aplicación del II del artículo 6 de la Ley nº 2004-575 de 21 de junio de 2004 para la confianza en la economía digital, que sustituye (derogado) al Decreto nº 2011-219 de 25 de febrero de 2011 relativo a la conservación y comunicación de los datos que permiten identificar a toda persona que haya contribuido a la creación de contenidos puestos en línea.

Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas).

Cons. const.

20 de mayo de 2022, nº 2022-993 QPC

Consejo de Estado

CE, 21 abr. 2021, n° 394922, 397844, 397851, 393099, 424717 y 424718 (Red francesa de datos)

CA París

18 feb. 2022, nº 20/13824, limitaría la comunicación de datos de identificación a los asuntos penales, confirmando el auto sumario sobre el artículo 145 del código de procedimiento civil y el artículo 6 LCEN
27 de abril de 2022

TJ - TGI París

30 de enero de 2013
5 de abril de 2022

 

Comentario:

En una sentencia de 2 de marzo de 2021 (TJUE, 2 de marzo de 2021, asunto C-746/18, H.K./Prokuratuur), el TJUE ha declarado que el acceso a los datos de conexión sólo puede concederse :

- si estos datos se han conservado de acuerdo con los requisitos de la legislación europea;
- si tuvo lugar con el fin que justificó la retención o con un fin más grave, salvo en el caso de la retención rápida;
- si se limita a lo necesario;
- en el caso de los datos de tráfico y de localización, si se limita a procedimientos destinados a combatir delitos graves, y ;
- si está sujeta a la revisión previa de un tribunal o de un órgano administrativo independiente.

El Tribunal de Casación dictaminó que los artículos 60-1, 60-1-1, 77-1-1 y 77-1-2 son contrarios al Derecho de la Unión en la medida en que no prevén la revisión previa por un tribunal o un órgano administrativo independiente.

Artículo L. 34-1, III bis, del Código de Correos y Comunicaciones Electrónicas :

"Los datos conservados por los operadores en virtud del presente artículo podrán ser objeto de una orden de conservación rápida por parte de las autoridades que, en virtud de la ley, tengan acceso a los datos relativos a las comunicaciones electrónicas con fines de prevención y represión de la delincuencia, la criminalidad grave y otras infracciones graves de las normas cuyo cumplimiento les incumbe garantizar, con el fin de acceder a dichos datos."

 

 

 

Actualizado el 22 de septiembre de 2022

Artículo 60-1-2 del Código de Procedimiento Penal :

Creación LOI n°2022-299 de 2 de marzo de 2022 - art. 12

Bajo pena de nulidad, las requisas relativas a los datos técnicos que permiten identificar el origen de la conexión o las relativas al equipo terminal utilizado mencionadas en el 3° de la IIa del artículo L. 34-1 del Código de Correos y Comunicaciones Electrónicas o a los datos de tráfico y de localización mencionados en la III del mismo artículo L. 34-1 sólo son posibles, si las necesidades del procedimiento lo exigen, en los siguientes casos :

1° El procedimiento se refiere a un delito grave o leve castigado con al menos tres años de prisión;

2° El procedimiento se refiere a un delito castigado con al menos un año de prisión cometido mediante el uso de una red de comunicaciones electrónicas y el único objetivo de estas requisas es identificar al delincuente;

3° Estas requisas se refieren al equipo terminal de la víctima y se efectúan a petición de ésta en caso de delito castigado con pena de prisión;

4° Estas requisas tienen por objeto encontrar a una persona desaparecida en el marco de los procedimientos previstos en los artículos 74-1 u 80-4 del presente Código o se llevan a cabo en el marco del procedimiento previsto en el artículo 706-106-4.

=> El levantamiento del anonimato está en principio prohibido, en particular en lo que se refiere a los delitos civiles sin calificación penal o a los delitos menores (típicamente difamaciones e injurias no discriminatorias contra las personas), lo que es contrario a las exigencias del derecho a un juicio justo en virtud del CEDH. Esto es contrario a las exigencias del derecho a un juicio justo en virtud del CEDH. Por lo tanto, aún cabe esperar nuevos avances en la jurisprudencia.

Los textos (artículos L34-1 y R10-13 del Código de Correos y Comunicaciones Electrónicas, L34-1 de la ley de reforma de 30 de julio de 2022) sólo permiten recoger la identidad civil y los datos facilitados en el momento de la contratación (¿sólo por la fiscalía?) "a efectos de un procedimiento penal".

El suministro de los datos de identidad civil y contractuales (proporcionados inicialmente por el usuario) por parte de un operador o un anfitrión puede no ser suficiente para localizar al autor de un delito; los llamados datos técnicos sobre la localización y la identificación de las máquinas y los programas informáticos utilizados son la mayoría de las veces indispensables para la identificación precisa del autor y de las circunstancias del delito.

Se han sugerido varias vías para cuestionar este enfoque actual del legislador:

  • impugnando la aplicabilidad de la Directiva " Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas; la Directiva en la que se basa la reforma, pero que no pretende regular la expresión pública, sino sólo las comunicaciones privadas;
  • impugnando la constitucionalidad de la ley de 30 de julio de 2022 por vulneración del derecho a un juicio justo;

 

 

 

 

Actualización del 6 de enero de 2023:

Un notable auto sumario del tribunal judicial de París de 21 de diciembre de 2022 (Tribunal judiciaire de Paris (ref.), 21 de diciembre de 2022, n° 22/55886, Noctis Event y M. X. c/ Wikimedia Foundation Inc.) dictado contra Wikimedia reconoce el derecho de acceso a la identidad civil del autor del contenido malicioso, a sus datos de contacto, a su nombre y dirección, y a su número de teléfono. pero excluyendo sus datos de conexión - , en un contexto de invasión de la intimidad, difamación y ciberacoso (no se invocan los delitos de prensa), lo que puede justificar acciones civiles y penales.

El juez recuerda las condiciones del procedimiento sumario:

El artículo 145 de la Ley de Enjuiciamiento Civil establece que si existe una razón legítima para preservar o establecer antes de cualquier juicio la prueba de hechos de los que pueda depender la solución de un litigio, podrán ordenarse medidas de investigación legalmente admisibles a petición de cualquier parte interesada, previa solicitud o en un procedimiento sumario.

El tribunal de medidas cautelares, al que se recurre en virtud del artículo 145, tiene poder soberano para evaluar si el solicitante tiene un motivo legítimo y no tiene que considerar si existe una emergencia. Debe comprobar si la demanda alegada por el solicitante no está obviamente abocada al fracaso.

Las medidas de investigación limitadas en el tiempo y en su finalidad y proporcionadas al objetivo perseguido son legalmente admisibles. Corresponde al tribunal comprobar si la medida ordenada es necesaria para el ejercicio del derecho a la prueba y proporcionada a los intereses en conflicto implicados.

El juez precisa oportunamente, como en respuesta a los artículos L34-1 y R10-13 del código de correos y comunicaciones electrónicas, L34-1 resultante de la reforma de la Ley de 30 de julio de 2022:

El mero hecho de que el fiscal tenga la posibilidad de procesar, como sostiene la Wikimedia Foundation Inc., no basta para hacer ilegal la medida de investigación solicitada, que tiene por objeto identificar al autor de estos hechos.

> La "razón legítima" requerida para justificar una solicitud de juicio sumario previa al juicio, en particular con el fin de establecer pruebas, no puede verse socavada por un pronóstico sobre las decisiones del fiscal en futuros procesos, como señaló el juez.

 

 

 

Actualización del 15 de marzo de 2023:

 Transmisión al Tribunal de casación de un QPC relativo al artículo 60-1-2 del Código de Procedimiento Penal 

Cour d’appel de Versailles / 14 déc.2022, n°22-90.019 / 6 déc. 2022. n°22-90.018

(Difamación de un individuo - enjuiciamiento penal)

El juez de instrucción recuerda que las nuevas disposiciones de los artículos 60-1 y 60-1-2 del Código de Procedimiento Penal (Code de la Cour de l'État) no son aplicables al caso del procedimiento no permiten hacer requisiciones datos técnicos de conexión autores anónimos de contenidos difamatorios, teniendo en cuenta la naturaleza de los hechos denunciados y la pena (una simple multa penal).

La Sala de Instrucción remitió la cuestión prioritaria de constitucionalidad planteada por la parte civil al Tribunal de Casación, declarando que estas disposiciones La nueva ley imposibilita el acceso de las víctimas de difamación a la búsqueda de la verdad. la identidad de los responsables de los delitos cometidos y a un juez para obtener una indemnización por los daños que puedan ser importantes en términos de perjuicio al honor y a la moralidad de las personas afectadas, con repercusiones en su vida y en su situación personal, ya que sólo obteniendo los datos técnicos de conexión se puede una identificación indiscutible de los responsables. 

 

El proyecto de reglamento de e-Privacidad, comunicaciones electrónicas y vida privada

Actualizado el 23 de septiembre de 2022

Mientras tanto, la Directiva 2002/58 sigue inspirando jurisprudencia, en particular con respecto al levantamiento del anonimato en Internet con el fin de investigar a los autores de comentarios ilegales publicados en Internet, aunque la directiva se refiere a las comunicaciones entre personas (correspondencia privada) y no a la redacción de declaraciones públicas en línea (TJUE, gde. ch., 6 de octubre de 2020, aff. C-511/18, C-512/18 y C-520/18) 

***

El Proyecto de Reglamento Privacidad electrónica propuesto por el Parlamento Europeo y el Consejo el
10 de enero de 2017, pretende dar respuesta a las inquietudes de los ciudadanos europeos  sobre la protección de sus datos
información personal almacenada en sus teléfonos inteligentes, tabletas, computadoras portátiles,
etc., reforzando las normas aplicables a las comunicaciones
prospección electrónica y comercial.
 
 

En una nota informativa, la Comisión Europea lanza oficialmente el
proceso legislativo dedicado a la propuesta de reglamento. La Comisión
pide al Parlamento Europeo y al Consejo que sigan adelante con la
trabajar en sus propuestas y garantizar su adopción antes del 25 de mayo de 2018
a más tardar (fecha a partir de la cual, además, el reglamento general de la UE
Entrará en vigor el n° 2016/679 de 27 de abril de 2016 sobre protección de datos
solicitud).
 
Esta será una actualización de las disposiciones de la directiva. Privacidad electrónica 2002/58/CE
de 12 de julio de 2002 (revisada el 25 de noviembre de 2009 por la Directiva 2009/136/CE).
 
Por lo tanto, las disposiciones de esta antigua directiva tendrán
una nueva juventud a través de este reglamento, que los hará directamente
aplicables, esta vez a todos los Estados miembros y sin plazo de transposición,
posibilitando así la lucha contra las desigualdades y las diferencias
asesoramiento en materia de protección de datos personales. De más,
este reglamento complementará el Reglamento 
General UE n°2016/679 de 27 de abril de 2016 sobre protección de datos que entrará en vigor el 25 de mayo de 2018.

La vieja directiva Privacidad electrónica 2002/58/CE del 12 de julio de 2002 sin embargo, ya había sido objeto de transposiciones dispersas en la legislación francesa entre 2004 y 2012
a través de 11 textos, el nuevo reglamento tendrá por tanto el mérito de servir como texto único de referencia en la materia y directamente aplicable:
 

Ley N° 2004-575 de 21 de junio de 2004 por la confianza en la economía digital
   Ley N° 2004-669 de 9 de julio de 2004 relacionados con las comunicaciones electrónicas y
servicios de comunicacion audiovisual
   Ley N° 2004-801 de 6 de agosto de 2004 relativas a la protección de las personas físicas
en lo que respecta al tratamiento de datos personales y por la que se modifica la Ley n.
78-17 del 6 de enero de 1978 relativo al tratamiento de datos, archivos y libertades
   Decreto N° 2005-862 de 26 de julio de 2005 relativas a las condiciones de establecimiento y
Explotación de redes y prestación de servicios de comunicaciones.
electrónico

Decreto N° 2009-834 de 7 de julio de 2009 establecimiento de un servicio con competencia nacional
denominada “Agencia Nacional de Seguridad de los Sistemas de Información”

Ley N° 2011-302 de 22 de marzo de 2011 que contiene diversas disposiciones para adaptar el
legislación a la legislación de la Unión Europea en materia de salud, trabajo y
comunicaciones electronicas
  Ley N° 2011-901 de 28 de julio de 2011 tendientes a mejorar el funcionamiento de las casas
departamentos para personas con discapacidad y que contiene varias disposiciones relacionadas con
política de discapacidad

Ordenanza N° 2011-1012 de 24 de agosto de 2011 relativo a las comunicaciones electrónicas
     Decreto N° 2012-436 del 30 de marzo de 2012 transposición del nuevo marco normativo
comunicaciones electrónicas europeas
   Decreto N° 2012-488 del 13 de abril de 2012 modificar las obligaciones de los operadores de
comunicaciones electrónicas de acuerdo con el nuevo marco regulatorio
europeo
 

En el reglamento en preparación, se proyectan tres tramos :
 
  • 1ejem
    obturador 
    : espionaje, interceptación, análisis y almacenamiento
    Se prohibirán los mensajes de texto, correos electrónicos o llamadas de voz sin
    del consentimiento del usuario: esto se referirá al contenido de la
    comunicación, sino también los datos relativos al lugar, la hora y el
    beneficiario. (esto también afectará a aplicaciones como WhatsApp,
    Facebook, Skype, Gmail, etc.).
  • 2el
    obturador 
    : allá
    transparencia en el uso de las cookies. El objetivo es ofrecer
    usuarios un entorno digital menos “invadido” por
    banners de cookies que se muestran en cada página visitada. A este respecto,
    el usuario tendrá la posibilidad de aceptar o rechazar las cookies y
    debería ser capaz de hacerlo más
    sistemáticamente configurando los parámetros de navegación (sobre la
    las denominadas “cookies de terceros”, que están destinadas esencialmente a
    comunicar datos a terceros con fines comerciales, navegadores
    debe poder bloquearlos por defecto)

Observó : EL
cookie es el equivalente a un pequeño archivo de texto, almacenado en el
terminal del usuario. Su aparición data de los años 90 y permiten
lo que permite a los desarrolladores de sitios web retener datos de usuario para
para facilitar la navegación y permitir determinadas funcionalidades. EL
Las cookies siempre han sido más o menos controvertidas porque contienen
información personal que podría ser potencialmente explotada por
tercero.


2 pautas a tener en cuenta
cuenta :



Directiva 2002/58 sobre privacidad: contiene normas sobre
el uso de cookies. El artículo 5 §3 requiere que el almacenamiento de datos
(como las cookies) en el ordenador del usuario sólo puede ser
hecho si: se informa al usuario de cómo se utilizan los datos
; se da al usuario la posibilidad de rechazar esta operación de
almacenamiento. Sin embargo, este artículo también establece que el almacenamiento de datos para
razones técnicas está exenta de esta ley. Según la opinión del G29 n° 2/2010 de
2010, esta directiva sigue siendo muy mal aplicada: la mayoría de los sitios
se limita a un simple "banner" informando del uso de
"cookies" sin dar información sobre los usos, sin
diferenciar las cookies "técnicas" de las cookies de
"seguimiento", ni ofrecer ninguna opción real al usuario.



Por tanto, la Directiva 2009/136/CE, de 25 de noviembre de 2009, refuerza las obligaciones
antes de colocar cookies en la computadora del usuario de Internet proporcionada
que éste ha dado su consentimiento después de haber recibido información clara y
completo. Sin embargo, a pesar de la voluntad contraria del legislador europeo, ninguna
navegador aún no permite la disociación de cookies técnicas y cookies
opcional.
 
 
  • 3el
    obturador 
    : prohibición de comunicaciones electrónicas
    no solicitados, cualquiera que sea el medio utilizado (correos electrónicos, SMS, llamadas
    teléfonos, etc). Salvo consentimiento previo del usuario. Así, por
    el envío de spam, el internauta podrá materializar su consentimiento marcando
    una caja y así recibir ofertas
    comercial
    de la sociedad. Asimismo, el consumidor que haya registrado activamente su número
    en la lista roja no recibirá llamadas telefónicas dirigidas
    comercial.
este 3el poses de obturador
preguntas útiles para Francia: de hecho, enviar spam es
ya regido por la ley del consumidor en Francia, así como la implementación de
lugar de restricciones telefónicas (“Plataforma “ bloctel.gouv.fr ”, resultante de la ley n° 2014-344 del 17 de marzo de 2014
sobre el consumo). Los mensajes de texto y de voz no se ven afectados, pero
depender de otro procedimiento (Plataforma de la 33 700).
 
Los principales objetivos de este texto,
son los actores de la publicidad dirigida y
los GAFA. De hecho, la nueva propuesta de la comisión pretende incluir
dentro de su alcance todos los proveedores de servicios
telecomunicaciones: como Facebook (Facebook Messenger), WhatsApp, Google
Hangouts, etc
 
Para algunos observadores, esto
propuesta no va lo suficientemente lejos en términos de protección de datos.
 
Como explica Lukasz Olejnik,
investigador británico de doctorado
TI de INRIA, especializada en temas de seguridad y privacidad,
la propuesta de la comisión no toma no
tener en cuenta los desarrollos técnicos que esperan a los navegadores
y esto
finalmente contento de validar el statu quo: “ Por ejemplo, esta nueva actualización de la directiva no toma
no tener en cuenta el hecho de que los navegadores pronto tendrán
funciones mucho más potentes, como el acceso a los datos del sensor
o el emparejamiento entre el navegador y el dispositivo del usuario, a través de
Bluetooth.
".
Así, los navegadores podrán introducir datos a través de la
dispositivos conectados, incluida la recopilación de cookies.
 
Así, esta nueva regulación
simplemente parecería renovar unas bases ya adquiridas en 2009 o con
la nueva Directiva que entrará en vigor en 2018, sin aportar realmente ningún
progreso.

Ver también: https://roquefeuil.avocat.fr/reglementation-des-cookies/

Los Estados
anunciar que tomarán una posición sobre este reglamento solo a partir de finales de abril de 2017.
El 9 de febrero de 2017, el G29 declaró que publicaría su opinión sobre la regulación " tal vez en abril, seguramente antes
verano [Nota del editor: 2017]
". 


SEÑOR

 

 
 
 
es_ESSpanish