HSD ERNST - PowerPoint PPT Presentation

1 / 30
About This Presentation
Title:

HSD ERNST

Description:

Dans quels diff rents types de litiges les entreprises doivent-elles apporter de ... III B. Quelle politique d'utilisation des e-mails et d'Internet par les ... – PowerPoint PPT presentation

Number of Views:29
Avg rating:3.0/5.0
Slides: 31
Provided by: Utilis6
Category:
Tags: ernst | hsd | affichage

less

Transcript and Presenter's Notes

Title: HSD ERNST


1
H\attente\alineassociés consultants\AMP\CV
Colloques\petit déjeuner du 27.09.05\sécurité et
preuve informatique 3B
SECURITE ET PREUVE INFORMATIQUE
Anne-Marie Pecoraro Avocate associée Caroline
Poux-Guillaume Avocate
Petit déjeuner du 27 septembre 2005
2
III
Dans quels différents types de litiges les
entreprises doivent-elles apporter de telles
preuves? Quelles précautions peuvent prendre 
les entreprises ?
3
III B. Quelle politique dutilisation des
e-mails et dInternet par les salariés en droit
Français ?
  • Lévolution des technologies conduit à mettre à
    la disposition des salariés des moyens
    dinformation et de communication leur permettant
    de remplir leurs obligations, mais également de
    communiquer à des fins purement privées. Mais on
    sest vite rendu compte des risques que cette
    technologie pouvait présenter au regard des
    libertés individuelles (contrôle, fichage).
  •  
  • Le rapport de la CNIL sur la cybersurveillance
    sur les lieux de travail du 5 février 2002 (mise
    à jour 18 décembre 2003)  détermine les contours
    des droits et obligations de chacune des parties
    à la relation salariale.

4
1. Quelles sont les possibilités de limiter et de
contrôler lusage de loutil informatique par les
salariés à des fins personnelles ?
5
Conception large de la vie privée du salarié
  • L. 120-2 et L. 122-35 du code du travail (Loi 31
    décembre 1992)  Loi n 82-689 du 4 août 1982
     Loi relative aux libertés des travailleurs dans
    l'entreprise ,
  • Ministre de lemploi et de la solidarité  rép.
    min. n 31590 du 18.10.1999,
  • CEDH  décision du 16.12.1992 (1)
  • Conseil dEtat (décision 25.01.1989) (2),
  • Cour de Cassation, dans un arrêt de principe du
    02.10.2001   arrêt Nikon  (3),
  • Cour de Cassation Chambre sociale, Philippe K. /
    Cathnet-Science, 17 mai 2005 sur pourvoi n
    03-40017. Niemietz c/ Allemagne, 16 décembre
    1992
  • CE, 25 janvier 1989, N 64296
  • Cour de Cassation, Chambre sociale, 02 octobre
    2001, 99-42942

(1) Niemietz c/ Allemagne, 16 décembre 1992 (2)
CE, 25 janvier 1989, N 64296 (3) Cour de
Cassation, Chambre sociale, 02 octobre 2001,
99-42942
6
Le contrôle de lemployeur doit être notamment 
  • Justifié par la protection dun intérêt légitime 
  • Proportionné (article L. 122-35 et L. 120-2 du
    Code du travail) par rapport au but recherché.  

7
Lemployeur peut-il librement limiter, voire
exclure, lusage des outils professionnels par
les salariés à des fins personnelles ?
8
? Quant à lutilisation des connexions Internet 
CNIL, rapport de 5 février 2002  une
interdiction générale et absolue de toute
utilisation dInternet à des fins autres que
professionnelles ne parait pas réaliste dans une
société de linformation et de la communication.
Un usage raisonnable, non susceptible damoindrir
les conditions daccès professionnel au réseau ne
mettant pas en cause la productivité parait
généralement et socialement admis par la plupart
des entreprises ou administrations .   Cour
dAppel de Versailles, 18 mars 2003   si
lemployeur est fondé à réglementer lusage
dInternet au sein de lentreprise, la CNIL
considère que toute interdiction absolue
dutilisation à des fins non professionnelles est
excessive et que doit être admis un usage
raisonnable .
9
? Quant à lusage de la messagerie 
CNIL  lutilisation de la messagerie
électronique professionnelle pour envoyer ou
recevoir, dans des proportions raisonnables, un
message à caractère personnel correspond à un
usage généralement et socialement admis .
  Arrêt Nikon (4)  si le message a un caractère
personnel, lemployeur ne pourra pas en prendre
connaissance, sauf à justifier dun intérêt
légitime particulier devant lequel les libertés
fondamentales devraient seffacer, sous peine de
violer le principe du secret des correspondances.
  Présomption de caractère professionnel des
e-mails envoyés ou reçus depuis le poste de
travail, sauf indication manifeste dans lobjet
du message ou dans le nom du répertoire dans
lequel il est archivé lui conférant un caractère
personnel .
(4) Cour de Cassation, Chambre sociale, 02
octobre 2001, 99-42942
10
2. Moyens de limitation et de contrôle de loutil
informatique par les salariés à des fins
personnelles ?
11
  • Moyens techniques
  •   ? Les logiciels

Lemployeur peut en outre installer dans les
ordinateurs de ses salariés 
? des logiciels de contrôle permettant de mesurer
la fréquence des e.mails et / ou la taille des
pièces jointes, ? des logiciels darchivage
permettant de conserver les e.mails malgré leur
suppression par le salarié, les connexions ou
tentatives de connexion à Internet,
12
CNIL, octobre 2002  condamnation dun dirigeant
de société (5) sur le fondement de larticle
226-18 du Code pénal pour avoir collecter des
données nominatives par un moyen frauduleux,
déloyal (logiciel permettant laspiration
dadresses électroniques sans que les personnes
concernées aient donné leur consentement ni même
en aient été informées).
(5) Arrêt de la Cour dAppel de Paris du 18 mai
2005.
13
? Les administrateurs de réseaux
CNIL   tenus au secret professionnel, les
administrateurs de réseaux et systèmes ne doivent
pas divulguer des informations quils auraient
été amenés à connaître dans le cadre de leurs
fonctions, et en particulier lorsque celles-ci
sont couvertes par le secret des correspondances
ou relèvent de la vie privée des utilisateurs et
ne mettent en cause ni le bon fonctionnement
technique des applications, ni leur sécurité, ni
lintérêt de lentreprise. Ils ne sauraient non
plus être contraints de le faire, sauf
disposition législative particulière en ce
sens .
14
  • Moyens juridiques

Conseillé de rédiger une  charte  pouvant ainsi
contenir 
  • Les finalité des limitations et des contrôles en
    vue de vérifier le principe de proportionnalité.
  • Attention, la jurisprudence considère souvent
    que loutil de contrôle ne doit pas être détourné
    de son objectif (CA Paris 02.11.1995  sur les
    écoutes téléphonique comme moyen de preuve en cas
    de litige avec les clients), ainsi lemployeur
    sera lié par cette définition.  
  • Le guide dutilisation du matériel informatique
    (fonctionnement du réseau, mise en place de codes
    daccès, ), 
  • Le principe de limitation de lutilisation
    personnelle, 
  • Les interdictions (téléchargement, connexions
    interdites, ), 
  • Les modalités de contrôle (possibilité de
    contrôle, descriptions des logiciels contrôle,
    ), 
  • Les règles relatives à la protection des données
    personnelles.

15
Conditions de validité des outils de limitation
et de contrôle
  • Dune mise en conformité avec la législation
     Informatique et Liberté 
  • Dune consultation du CE (L. 432-1, L. 432-2, L.
    432-2-1, L. 432-3, L. 434-6 du CT)
  • Dun recours à un expert (L. 434-6 al. 5 du CT)
  • Dune information individuelle des salariés
    (article 27 L.  informatique et liberté , L.
    121-7, L. 121-8 et L. 120-2 du CT), par tout
    moyen 
  • Dune consultation du CHSCT (L. 236-2 al. 7, L.
    236-9, L. 432-3 du CT)

16
3. Preuve de lusage de loutil informatique par
les salariés à des fins personnelles
17
La recevabilité des moyens de preuve
Tout élément de preuve obtenu dans des conditions
illicites est irrecevable. Arrêt Nikon 
lemployeur ayant pris connaissance du contenu
des e.mails de son salarié en violant le secret
des correspondances, le juge a écarté le moyen de
preuve.
18
Mais  Arrêt de la cour de cassation du 17 mai
2005 (6)  seul un risque ou événement
particulier peut justifier laction de
lemployeur. Cour dAppel de Bordeaux  des
disquettes ne sont pas considérées comme
personnelles donc lemployeur na pas violé les
libertés individuelles de la salariée et
lélément de preuve est reçu par les
juges. Possibilité dobtenir une autorisation
judiciaire pour rechercher des éléments dans
lordinateur de son salarié.  
(6) Pourvoi n 03-40017
19
Solution différente en Pénal  article 427 du
Code de procédure pénale   les juges
répressifs ne peuvent pas écarter les moyens de
preuve produits par les parties au seul motif
quils auraient été obtenus de façon illicite ou
déloyale  (7).
 La plainte pénale aura pour effet  ? détendre
les possibilités dinstruction, ? de suspendre la
procédure civile pendant toute la durée de la
procédure pénale, ? Dimposer à la juridiction
prudhomales les conséquences de la décision
pénale.
(7) Crim. 06.04.1994
20
La sincérité des moyens de preuve
Cest établir avec certitude que le salarié en
question est bien à lorigine des éléments
trouvés, et exclure que lemployeur les ait
modifiés.   Pour cela  constations par huissier
de justice, présence de délégués du personnel
(article L. 422-1-1 du CT)   Conclusion 
lorsque lemployeur suspecte un de ses salariés
davoir une utilisation litigieuse de son
ordinateur, il lui appartient de prendre le
maximum de précaution avant de prendre
connaissance du contenu de cet ordinateur .
21
4. Sanction de la constitution illicite de moyens
de preuve par lemployeur
22
Sanction civile 
? Irrecevabilité des moyens de preuve. ?
Condamnation pour licenciement sans cause réelle
et sérieuse ? Droit dalerte des délégués du
personnel en cas datteinte aux droits des
personnes et des libertés individuelles.
23
Sanctions pénales 
? Défaut de consultation du CE et/ou CHSCT , ?
Défaut de déclaration à la CNIL lorsquil y a
lieu, ? Collecte de données par tout moyen
frauduleux, déloyal ou illicite, ? Non-respect de
la vie privée, ? Violation du secret des
correspondances
24
5. Sanction de lutilisation non conforme de
loutil informatique par le salarié à des fins
personnelles
25
? Licenciement sur le principe de lutilisation
ou sur le contenu de lutilisation, à condition
de pouvoir accéder au contenu des fichiers
présent dans le poste de travail. ? Délit dabus
de confiance (314-1 CP), en ce quelle constitue
le détournement dun bien remis pour un usage
déterminé, avec intention frauduleuse. ?
Sanctions pénales en cas dusage délictuel de son
poste de travail
26
6. Utilisation de loutil informatique de
lentreprise par les syndicats
27
Article L. 412-8 du CT  le droit dexpression
des syndicats sexerce par voie de laffichage et
de diffusion de tracts. Ces moyens dexpression
peuvent-ils être exercés par les outils
informatiques ? ? Sur la diffusion de tracts 
 2 conditions    ? Être faite dans lenceinte de
lentreprise   ? Être faite  aux heures
dentrée et de sortie du travail .
28
? Sur laffichage 
Laffichage sur lordinateur des salariés
présente moins de difficultés, à condition quune
copie du document soit adressée au chef
dentreprise. Pas dobligation à la charge de
lemployeur douvrir son site ou sa messagerie
aux syndicats. CNIL   les entreprises
devraient négocier les conditions dans lesquelles
la messagerie de lentreprise peut être utilisée
par les instances représentatives du personnel ou
pour lexercice dun mandat syndical .
29
Validité par la jurisprudence de la création par
un syndicat dun site Internet extérieur à
lentreprise, sauf abus et à la condition de
connaître les animateurs du site web (TGI Paris
17.11.1997).  Le Conseil de Prudhommes dEvry a
condamné un employeur suite à la lecture par un
responsable hiérarchique de.mails dun délégué
syndical CGT envoyés dans lexercice de ses
fonctions, contenant des tracts et une
convocation à une réunion (22.09.2003).
30
Conclusion  Lemployeur doit prendre soin de se
conformer aux exigences légales afin déviter
tout risque de condamnation ou dirrecevabilité
de ses moyens de preuve. Le plus simple reste,
comme le préconise la CNIL, la conclusion dune
charte adoptée par tous.
Write a Comment
User Comments (0)
About PowerShow.com