Entrées par Emilie Jacot-Guillarmod

Légitimation passive de la PPE : actio negatoria et action possessoire

TF, 11.12.2018, 5A_340/2017*

Lorsque l’immeuble de base est à l’origine d’un trouble à la propriété et/ou à la possession d’un des propriétaires d’étage, ce dernier doit dans un premier temps solliciter une décision de l’assemblée des copropriétaires. Ce n’est qu’ensuite d’une décision négative de l’assemblée qu’il peut ouvrir action en cessation de l’atteinte (art. 641 CC) et/ou action possessoire (art. 928 CC). Ces actions doivent être dirigées à l’encontre des autres propriétaires d’étages, la communauté des propriétaires d’étages n’ayant pas la légitimation passive.

Faits

Des puits de lumière traversent le toit d’une propriété par étages. Un pont surplombe les puits de lumière. Ce pont est notamment emprunté par des techniciens pour accéder au “cylindre technique” du bâtiment. Le pont était initialement situé au-dessus de l’appartement no. 5.0. Par la suite, il est déplacé au-dessus de l’appartement 2.2.

L’assemblée des propriétaires d’étages décide de laisser le pont à son nouvel emplacement de façon permanente. Cette décision de l’assemblée des propriétaires d’étages est contestée en justice (art. 712m al. 2 cum art. 75 CC). A la date du présent arrêt, la procédure en contestation de cette décision est toujours pendante.

Séparément, les propriétaires de l’appartement 2.2 agissent en justice contre la communauté des propriétaires d’étage afin que le pont soit remis à l’endroit initial.… Lire la suite

La surveillance des télécommunications par les services secrets (CourEDH) (III/III)

CourEDH, 13.09.2018, Affaire Big Brother Watch et autres c. Royaume-Uni, requêtes nos. 58170/13, 62322/14 et 24960/15 (III/III)

La base légale nationale permettant aux services secrets britanniques d’obtenir des données de communications viole le droit de l’UE. Or, le droit communautaire prévaut sur le droit national en cas de conflit. Le régime de surveillance anglais ne satisfait dès lors pas à l’exigence de légalité et viole de ce fait le droit à la vie privée (art. 8 CEDH).

Faits

À la suite des révélations d’Edward Snowden, plusieurs personnes physiques et morales contestent la conformité de la surveillance électronique déployée par les services secrets du Royaume-Uni au droit à la vie privée garanti par la CEDH (art. 8 CEDH).

Après avoir épuisé les voies de droit nationales, les requérants agissent devant la Cour européenne des droits de l’homme.

Dans ce contexte, la CourEDH examine la conventionnalité de trois types de surveillance : (I) l’interception massive de communications ; (II) le partage de renseignements avec les services secrets étrangers ; et (III) l’obtention de données secondaires de communications auprès de fournisseurs de télécoms.

Le présent résumé s’attache au dernier de ces trois types de surveillance.

Les données secondaires de communications permettent de déterminer quels utilisateurs ont communiqués, ainsi que le lieu et le moment des communications (qui, où et quand), à l’exclusion du contenu de ces communications.… Lire la suite

La surveillance des télécommunications par les services secrets (CourEDH) (II/III)

CourEDH, 13.09.2018, Affaire Big Brother Watch et autres c. Royaume-Uni, requêtes nos. 58170/13, 62322/14 et 24960/15

Les États parties peuvent recevoir d’États tiers le produit d’interceptions de communications sans violer le droit à la vie privée (art. 8 CEDH), à certaines conditions. Il faut en particulier que cette mesure repose sur une base légale qui détermine clairement les conditions pour une requête de partage, la procédure pour l’examen et la conservation des données interceptées, les précautions à prendre en cas de partage ultérieur desdites données, ainsi que les modalités de suppression de ces données.

Faits

À la suite des révélations d’Edward Snowden, plusieurs personnes physiques et morales contestent la conformité de la surveillance électronique déployée par les services secrets du Royaume-Uni au droit à la vie privée garanti par la CEDH (art. 8 CEDH).

Après avoir épuisé les voies de droit nationales, les requérants agissent devant la Cour européenne des droits de l’homme.

Dans ce contexte, la CourEDH examine la conventionnalité de trois types de surveillance : (I) l’interception massive de communications ; (II) le partage de renseignements avec les services secrets étrangers ; et (III) l’obtention de données de communications auprès de fournisseurs de télécoms.

Le présent résumé s’attache au deuxième de ces trois types de surveillance.… Lire la suite

La surveillance des télécommunications par les services secrets (CourEDH) (I/III)

CourEDH, 13.09.2018, Affaire Big Brother Watch et autres c. Royaume-Uni, requêtes nos. 58170/13, 62322/14 et 24960/15

En tant que telle, l’interception massive de communications n’excède pas la marge d’appréciation laissée aux Etats pour préserver leur sécurité nationale. Il n’est pas indispensable que la mise en œuvre d’une telle surveillance face l’objet d’un contrôle ex ante par une autorité indépendante. Les bases légales et la procédure nationales doivent cependant présenter une densité normative suffisante et garantir la proportionnalité.

Faits

À la suite des révélations d’Edward Snowden, plusieurs personnes physiques et morales contestent la conformité de la surveillance électronique déployée par les services secrets du Royaume-Uni au droit à la vie privée garanti par la CEDH (art. 8 CEDH).

Après avoir épuisé les voies de droit nationales, les requérants agissent devant la Cour européenne des droits de l’homme.

Dans ce contexte, la CourEDH examine la conventionnalité de trois types de surveillance : (I) l’interception massive de communications ; (II) le partage de renseignements avec les services secrets étrangers ; et (III) l’obtention de données de communications auprès de fournisseurs de télécoms.

Le présent résumé s’attache au premier de ces trois types de surveillance.

L’interception massive de communications consiste à intercepter un nombre indéterminé de communications pendant leur transmission (p.… Lire la suite

US Program : le transfert de données clients pseudonymisées

TF, 26.02.2018, 4A_365/2017

Les données pseudonymisées de façon à empêcher l’identification de la personne concernée ne constituent pas des données personnelles. Cela étant, il incombe à l’auteur de la pseudonymisation de prouver que l’identification est effectivement rendue impossible.

Faits

Dans le cadre du Joint Statement de 2013 destiné à mettre un terme au contentieux fiscal américain impliquant des banques suisses, une banque décide de participer au programme américain avec l’autorité fiscale américaine et le Département fédéral de la justice des États-Unis (DoJ) dans la catégorie 2, ce qui signifie qu’elle estime avoir violé le droit américain. Les banques de catégorie 2 sont notamment tenues de communiquer au DoJ diverses données relatives à tout compte lié aux États-Unis et clos pendant la période visée par le programme (Closed US Related Account), notamment le nom du relationship manager concerné, certaines informations concernant le trafic de paiements, ainsi que la nature de la relation entre le compte et la personne américaine (p. ex. qualité de cliente ou d’ayant droit économique de cette dernière) (liste II.D.2).

La liste II.D.2 ne contient en revanche aucune information permettant d’identifier directement le client, les données telles que le nom du client et le numéro de compte étant remplacées par des pseudonymes.… Lire la suite