La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cybersurveillance et bon usage des outils informatiques par le personnel Romain Robert Etienne Wéry ULYS Lunch Conférence Vendredi 8 Juin 2007.

Présentations similaires


Présentation au sujet: "Cybersurveillance et bon usage des outils informatiques par le personnel Romain Robert Etienne Wéry ULYS Lunch Conférence Vendredi 8 Juin 2007."— Transcription de la présentation:

1 Cybersurveillance et bon usage des outils informatiques par le personnel Romain Robert Etienne Wéry ULYS Lunch Conférence Vendredi 8 Juin 2007

2 I. Les enjeux Multiplication des outils électroniques: –Informatique (PC et portables) –Internet et réseaux – –Vidéo –Téléphone fixe et portable –…

3 I. Les enjeux Multiplication des usages de loutil: –Par lemployeur: Trombinoscope Analyse de facture de téléphone CV en ligne Base de données HR –Par le personnel: Consultation sur internet et relations clients Formation et mise à jour Communications par Synchronisation agenda outlook GSM de fonction

4 I. Les enjeux Frontière entre vie privée et professionnelle: –Augmentation des horaires flexibles –Ordinateurs portables –Télétravail –Usage du téléphone, internet, et ordinateur à des fins non professionnelles –Utilisation mixte du GSM professionnel DISTINCTION DEPASSEE en fait et en droit DISTINCTION DEPASSEE en fait et en droit

5 I. Les enjeux LANALYSE SOUS UN ANGLE JURIDIQUE doit être 1.FONDEE SUR DES PRINCIPES LEGAUX ETABLIS (loi vie privée, CCT, principes et jurisprudence, contrats et règlements de travail,…) et 2.DEPASSER LE CLIVAGE VIE PRIVEE/VIE PROFESSIONNELLE NON PERTINENT

6 II. Les principes A.LES BASES LEGALES Vie privée –Art. 8 CEDH –Art 22 Constitution –Loi 8 décembre 1992 sur la protection des données à caractère personnel (+ Avis de la Commission vie privée) –CCT n°68 (vidéosurveillance), CCT n°81 (surveillance communications électroniques) –Interdiction dinterception de communications électroniques: article 314bis Code pénal et article 124 loi sur communications électroniques Droit du travail –Articles 2,3, 16 et 17 de la loi du 3 juillet 1978 –Loi du 8 avril 1965 sur règlements de travail –Article 544 Code civil (propriété) –Article 1383 et 1384 Code civil –Contrats et règlements de travail

7 B. Les principes 1. Art. 8 CEDH et 22 Constitution –Distinction vie privée / vie professionnelle est dépassée: –Arrêt Niemitz CEDH La protection de la vie privée ne sarrête pas aux portes du lieu de travail Lieu où se créent la plupart des relations sociales Dans les occupations de quelquun, on ne peut pas toujours démêler ce qui relève du domaine professionnel de ce qui en sort –CEDH protège le secret des conversations téléphoniques même sur le lieu de travail (arrêt Halford)

8 B. Les principes Conditions des ingérences et contrôles: –Principe de légalité: base légale nécessaire le pouvoir de contrôle conféré par la loi du 3 juillet 1978 nest pas suffisant Quid du contrat et du règlement de travail ? –Principe de finalité: Ingérence doit poursuivre des buts légitimes Quels sont ces buts légitimes ? (contrôle de lemployé, secret dentreprise, sécurité du réseau,..)

9 B. Les principes –Principe de proportionnalité: Nécessaire, pertinent et adéquat au but poursuivi Il nexiste pas dautres moyens moins intrusifs (contrôle automatique, firewalls, filtres,..) –Principe de transparence: Les moyens et finalités de contrôle doivent être énoncés Le mode précis de contrôles doit être connu du travailleur Détermination des usages admis/interdits/tolérés

10 B. Les principes 2. Loi du 8 décembre 1992 concerne les traitements de données à caractère personnel –Données à caractère personnel: toute information relatives à une personne (photo, nom, téléphone, video,..) identifiée ou identifiable (adresse IP, adresse ,..) –Traitement: toute opération de collecte, enregistrement, transfert, effacement, conservation,… La loi ne fait AUCUNE distinction vie privée / vie professionnelle Le seul critère: traitement de données à caractère personnel La loi doit être respectée sur le lieu de travail

11 B. Les principes Obligation de déclaration Commission vie privée Finalités déterminées et explicites (transparence) Finalités légitimes (légitimité du but poursuivi): –Consentement –Obligation légale –Exécution dun contrat Données adéquates, pertinentes et nécessaires (principe de proportionnalité) Collecte doit être loyale et licite Droit daccès, rectification, opposition

12 B. Les principes Obligation dinformation: –Données traitées et destinataires –Moyens de protection –Responsable du traitement Traitement transparent – informations à communiquer: (voir Avis 1/2000 Commission vie privée): –les modalités dutilisation du courrier électronique et de lInternet qui sont permises, tolérées ou interdites ; –les finalités et modalités du contrôle de cette utilisation (nature des données collectées, étendue et circonstances des contrôles, personnes ou catégories de personnes sujettes aux procédures de contrôle –lexistence dun stockage des données de télécommunication et la durée de ce stockage, par exemple sur un serveur central, dans le cadre de la gestion technique du réseau, et les éventuels systèmes de cryptage existants ; –les décisions pouvant être prises par lemployeur à lendroit de lemployé sur la base du traitement des données collectées à loccasion dun contrôle ; –le droit daccès de lemployé aux données à caractère personnel le concernant

13 B. Les principes 3. Article 314bis Code pénal et 124 LCE: Interdiction dintercepter, enregistrer ou prendre connaissance sans consentement de tous les intéressés Sappliquent également sur le lieu de travail Article 314bis: pendant transmission communications privées (>< non publiques) Article 124 LCE: contenu de la communication et données y relatives Pendant et après transmission Recouvre donc téléphone, mais aussi visite de sites internet et s (quid des factures détaillées payées par employeur ? )

14 B. Les principes Exceptions aux articles 314 bis Cp et 124 LCE: –Bon fonctionnement du réseau –Loi le permet ou limpose –État de nécessité (prévention infractions graves ou sécurité ? ) –Consentement de tous les participants Il y a deux participants ! le consentement général donné dans règlement de travail ne suffit pas selon la Commission Doit pouvoir être retiré à tout moment Pouvoir de contrôle consacré par Loi sur le contrat de travail : pas suffisamment précis selon doctrine et jurisprudence Difficilement praticable

15 B. Les principes 4. CCT n°81 Rendue obligatoire par AR du 12 juin 2002 (pas applicable aux faits antérieurs) Uniquement dapplication pour les salariés Concerne les données de connexion (>< contenu) Nentend pas déroger à larticle 214 LCE et 314bis Cp problème car hiérarchie des normes fait primer la loi sur la CCT

16 B. Les principes 4.1. Finalités 4 finalitéslégitimes 4 finalités considérées a priori comme légitimes par la CCT: 1.prévenir les faits illicites ou diffamatoires, contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité dautrui 2.Protéger les intérêts économiques, commerciaux, et financiers de lentreprise auxquels est attaché un caractère de confidentialité et en vue de lutter contre les pratiques contraires 3.Assurer la sécurité ou le bon fonctionnement technique des systèmes informatiques en réseau de lentreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de lentreprise 4.De garantir le respect de bonne foi des principes et règles dutilisation des technologies en réseau fixés dans lentreprise

17 B. Les principes 4.2 Information préalable des travailleurs et de leurs représentants: Information collective doit porter sur: -la politique de contrôle ainsi que les prérogatives de lemployeur et du personnel de surveillance ; -la ou les finalités poursuivies ; -le fait que des données personnelles soient ou non conservées, le lieu et la durée de conservation ; -le caractère permanent ou non du contrôle Outre les informations ci-dessus, linformation individuelle doit porter sur: -l'utilisation de l'outil mis à la disposition des travailleurs pour l'exécution de leur travail, en ce compris les limites à l'utilisation fonctionnelle ; -les droits, devoirs, obligations des travailleurs et les interdictions éventuelles prévues dans l'utilisation des moyens de communication électronique en réseau de l'entreprise ; -les sanctions prévues au règlement de travail en cas de manquement.

18 B. Les principes Modes dinformation: Information collective:Information collective: –Organes sociaux (conseil dentreprise, comité pour la prévention et la protection du travail, délégation syndicale) –Pas de forme Information individuelle:Information individuelle: –A chaque travailleur –Modes de communication: Dans le cadre dinstructions générales (circulaire, affichage,..) Règlement de travail Contrat de travail Consignes dutilisation fournies à chaque utilisation de loutil informatique Modification du règlement de travail le plus souvent nécessaire (sanctions prévues, droits et obligations du personnel de surveillance) Modification du règlement de travail le plus souvent nécessaire (sanctions prévues, droits et obligations du personnel de surveillance)

19 B. Les principes 4.3. Individualisation Individualisation directe: 3 premières finalités uniquement (pas contrôle politique informatique) Pas de procédure dinformation ou daudition préalable Individualisation indirecte: Si contrôle a pour finalité le contrôle du respect des directives relatives à lusage de loutil informatique au sein de lentreprise Identification des données: –Après un premier avertissement –Contrôle si nouvelle anomalie constatée –Audition préalable de lintéressé avant toute sanction

20 B. Les principes Loi sur le contrat de travail:Loi sur le contrat de travail: –Employé agit sous le contrôle et lautorité de lemployeur –En se conformant à ses instructions –Avec probité, diligence, soin, conscience et temps –Employeur garant des bonnes mœurs Règlement et contrat de travailRèglement et contrat de travail –Larticle 6 de la loi du 8 avril 1965 instituant les règlements de travail « Le règlement de travail doit indiquer (…): 5° les droits et obligations du personnel de surveillance ».

21 B. Les principes –Larticle 2, § 1 er de la Convention collective de travail n° 39 du 13 décembre 1983 concernant linformation et la concertation sur les conséquences sociales de lintroduction des nouvelles technologies: « Lorsque lemployeur a décidé dun investissement dans une nouvelle technologie et lorsque celui-ci a des conséquences collectives importantes en ce qui concerne lemploi, lorganisation du travail ou les conditions de travail, il est tenu, au plus tard trois mois avant limplantation de la nouvelle technologie, dune part de fournir une information écrite sur la nature de la nouvelle technologie, sur les facteurs qui justifient son introduction ainsi que sur la nature des conséquences sociales quelle entraîne et dautre part, de procéder à une concertation avec les représentants des travailleurs sur les conséquences sociales de lintroduction de la nouvelle technologie. » Charte informatiqueCharte informatique (limites: interdiction non professionnelle totale est-elle possible? ) N.B.: règles différentes secteur public / secteur privé

22 B. Les principes Employeur est donc en droit dédicter des règles dutilisation –des moyens de communication électronique et –des procédures de contrôle Moyennant respect des principes mentionnés Nécessité dune politique dutilisation des outils électroniques: cohérente Conforme à lesprit dentreprise légale Techniquement réalisable

23 C. Applications 1. s stockés sur disque dur de lemployé –La transmission a pris fin plus protégé par 314bis Cp mais encore par 124 LCE –Règles daccès à la boîte ? (claires, transparentes, quid en cas dabsence,..) –Article 29 Constitution et 460 Code pénal secret des lettres et correspondance applicable ? –CCT n°81 pas applicable au contenu –Solutions: déterminer la nature privée ou professionnelle de l avant son envoi Informer les correspondants quils acceptent que leur soit lu par lemployeur (consentement valable ? ) –Jurisprudence parfois divisée

24 C. Applications 2. Documents stockés sur le disque dur de lemployé Le fait que lordinateur soit propriété de lemployeur nenlève rien à la protection vie privée Cf Arrêt Nikon en France: contrôle sur le poste de lemployé des messages personnels lorsquils sont identifiés dans un fichier intitulé personnel illégal et rejet de la preuve Arrêt Cass. Fr. Après Nikon: –les documents sont présumés professionnels sauf si mention contraire dans ce cas accès hors de la présence de lemployé –Documents cryptés sans autorisation empêchant accès Présomption du caractère professionnel des fichiers stockés sans mention contraire confirmée par Cass. Fr. 18/5/2007

25 C. Applications Documents professionnels:Documents professionnels: –Assouplissement des règles –Pas de différence fondamentale avec accès documents papier: le principe de laccès est normal –Soumis à protection de larticle 8 CEDH (échange professionnels sont inclus dans notions de correspondance et vie privée) Documents personnels:Documents personnels: –Identification comme tels –Transparence et loyauté du contrôle –Dans circonstances exceptionnelles (finalités légitimes et contrôle nécessaire: activités illégales, concurrence déloyale) –Ultime moyen (proportionnalité)µ

26 C. Applications Souvent: discussion sur la force probante du document (listing internet, impression du poste de travail,..) Problème autre que ladmissibilité de la preuve –Lisibilité du document (les juges sont profanes) –Possibilité de modifier le document –Preuve de lutilisation effective Solutions possibles: –Intervention du Juge dinstruction (peu pratique) (cf. Cass. Fr. 23/05/2007: application du nouvel article 145 NCPC) –Intervention dun expert, et à tout le moins, présence du travailleur –Présence dun huissier

27 C. Applications 3. Utilisation du GSM Données télécom: régime particulier loi LCE Contrôle proportionné: –Pourrait porter sur montant uniquement –Pas de contrôle des numéros appelés ou appelants nécessaires –Limite budgétaire –Avertissement clair sur les règles applicables –Absence de facture détaillée (demande à lopérateur)

28 C. Applications Exemples: –Cadre licencié pour usage non professionnel de son GSM de société: la CT Gand refuse (cadre non tenu par limites horaires) –Sur base de facture GSM, licenciement pour usage non professionnels: Preuve admise mais usage abusif non retenu (usage toléré en Belgique) –Examen du listing dappels pour licencier un employé qui utilisait le GSM à des fins pornographiques. Contrôle sur listing admis par le juge car Contrôle prévisible pour lemployé Contrôle contradictoire –SMS: Cass Fr. 23 / 05/ 2007: reçoit la preuve au motif que lexpéditeur savait que le message serait enregistré CT Bruxelles: rejette la preuve par SMS car absence de consentement du destinataire

29 C. Applications 4. Accès aux locaux Souvent utilisation de badges Respect de la loi vie privée: –Finalité légitime: si pas consentement: le pistage systématique est-il légitime ? sécurité –Conservation des données Exemple 5. Vidéo surveillance CCT n°68 Reprend les grands principes de la CCT n°81: transparence, information au personnel, finalités déterminées 6. Géolocalisation (GPS) pour info (ex: taxis) Avis Commission vie privée 12/2005

30 Exemples en jurisprudence: Employé surfe 57% de son temps sur internet: le juge reçoit les logs comme preuve et admet licenciement Production de correspondance avec tierce personne: pas de consentement de celle-ci rejet de la preuve Utilisation de lordinateur à des fins privées découverte en labsence de lemployé lors de lutilisation par une collègue: la Cour accepte, en estimant quil existait un consentement explicite de lemployé qui pouvait prévoir cet accès en son absence La CT de Bruxelles rejette des logs au motif quils auraient pu être manipulés (et non rejet de ladmissibilité)

31 Secrétaire cabinet davocat utilise messagerie professionnelle pour activités commerciales personnelles: le TT Bruxelles accepte les preuves, considérant notamment que lutilisation de l professionnel et de la signature en tant quemployée impliquait un accès par lemployeur aux envoyés par lemployée Surveillance caméra: vol de lemployé filmé sur vidéo. 2 tendances: –CT Anvers refuse les preuves –CA Anvers accepte les preuves –Cass. Accepte les preuves en matières criminelles à certaines conditions La jurisprudence, tend à accepter la preuve en matière civile et du travail

32 Conclusion Importance de la charte informatique et règlement de travail Nécessité dinformer les travailleurs et les contrôleurs Nécessite de prendre les précautions en cas de constatation de faute ou dinfraction Elaboration dune politique cohérente de lusage de loutil informatique Questions ?


Télécharger ppt "Cybersurveillance et bon usage des outils informatiques par le personnel Romain Robert Etienne Wéry ULYS Lunch Conférence Vendredi 8 Juin 2007."

Présentations similaires


Annonces Google