CNCIS - ÉTUDES ET DOCUMENTS
reçus par T., y compris l’article de presse du mois de janvier qui lui avait été
adressé par une amie, constituaient des correspondances privées.
Par contre la cour ne partage pas l’analyse effectuée par le tribunal qui
a conclu à ce que les prévenus avaient intercepté les courriers reçus par la
partie civile.
L’interception est définie par les dictionnaires Larousse comme Hachette autour de deux notions : d’une part le fait d’arrêter quelque chose ou
quelqu’un à son passage, d’autre part celui de s’emparer, de prendre par
surprise ce qui appartient à quelqu’un d’autre. Le tribunal s’est référé à cette
seconde acception en retenant qu’il y avait eu « prise de connaissance par
surprise ».
Or le terme d’interception est employé dans la définition des pouvoirs
du juge d’instruction par l’article 100 du code de procédure pénale – dans la
sous-section intitulée « Des interceptions de correspondance émises par la
voie des télécommunications » – et c’est dans ce cadre qu’il a fait l’objet de
ses principales interprétations. Il résulte des espèces les plus proches des
faits de l’actuelle procédure (Cass. crim. 14 avril 1999 Dalloz 1999 Somm.
p. 324 pour l’exploitation de la messagerie d’un appareil « Tatoo » et CA
Aix-en-Provence 12 décembre 1996 JCP 1997 jurisprudence 22975 pour un
appareil Tam-Tam) que ne constituent pas une interception la lecture et la
retranscription de messages dès lors que celles-ci ne nécessitent ni dérivation ou branchement et sont effectuées sans artifice ni stratagème ce qui reprend d’ailleurs une précédente formule utilisée à l’occasion de l’écoute
d’une conversation téléphonique (Cass. crim. 2 avril 1997 Bull. no 131).
En cas d’espèce aucun artifice ni stratagème ne peut être retenu. Il est
dans la fonction des administrateurs de réseaux d’assurer le fonctionnement normal de ceux-ci ainsi que leur sécurité ce qui entraîne, entre autre,
qu’ils aient accès aux messageries et à leur contenu, ne serait-ce que pour
les débloquer ou éviter des démarches hostiles. Ils ont donc un accès courant au réseau sans avoir besoin d’une quelconque manœuvre. Il résulte
d’ailleurs des dispositions précises de la charte RENATER des obligations
pour tous les adhérents de veiller à la sécurité du dispositif.
Par contre il apparaît des éléments du dossier que M. H. et Madame V.
ont mis en place une surveillance afin de connaître le contenu des correspondances émises ou reçues par M. T. en relation avec les incidents qui
étaient survenus entre celui-ci et Mme T. ainsi que pour vérifier l’usage du réseau selon la charte RENATER. Il s’agissait bien d’utiliser le contenu même
des correspondances pour confronter l’étudiant. Madame V. a d’ailleurs reconnu avec sincérité qu’elle avait lu les correspondances ce qui ne lui
convenait d’ailleurs pas et qu’elle avait abandonné. La mise en place de
cette surveillance s’est faite sous les ordres de M. H. ce qu’il reconnaît même
s’il soutient qu’il ne voulait pas en réalité connaître le contenu mais seulement le caractère privé ou professionnel des correspondances.
120