La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Chap 3 : L’immatériel et la protection de la personne

Présentations similaires


Présentation au sujet: "Chap 3 : L’immatériel et la protection de la personne"— Transcription de la présentation:

1 Chap 3 : L’immatériel et la protection de la personne

2 Introduction : Les conséquences du développement des TIC
Les TIC donnent naissance à des nouvelles activités économiques et à des nouvelles façons de travailler. Réunions par visioconférence, envoi de documents dématérialisés, télétravail, information par l'image, paiement électronique... Les TIC créent des risques pour le droit au respect de la vie privée. Il est nécessaire de protéger les données personnelles contre toute utilisation non acceptée de ces données. Selon l'article 9 du Code civil, «Chacun a droit au respect de sa vie privée...» Il n'existe pas réellement de définition de la « vie privée », afin de ne pas limiter son champ d'application. Sont considérées comme portant atteinte à la vie privée toutes les informations qui portent sur : Relations sexuelles, vie sentimentale, vie familiale, situation financière, état de santé, convictions politiques ou religieuses. L'article du Tigre dévoilant la vie de Marc L***

3 A) L’envoi des documents dématérialisés :
I) L’encadrement juridique des nouvelles façons de travailler : 1) Les nouvelles façons de travailler entre entreprises. A) L’envoi des documents dématérialisés : encadrement juridique des mails : La règle = Votre courrier personnel est privé La jurisprudence estime que le secret des correspondances est primordial. Même lors de l'utilisation de l'adresse mail professionnelle. Par exemple Le 2 novembre 2000, le TGI de Paris a condamné des cadres d'une école d'ingénieur qui avaient consulté la messagerie d'un étudiant à son insu. Le jugement a été confirmé par l’arrêt du 17 décembre 2001 de la Cour d’appel de Paris. Le 2 octobre 2001, un arrêt de la cour de cassation a reconnu que "le salarié a droit, même au temps et lieu de travail, au respect de l'intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances; que l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur". (arrêt "Nikon")‏

4 Un usage privé de votre adresse professionnelle est autorisé sous conditions
Dans une décision de juillet 2003, la cour d'appel de Bordeaux a reconnu aux s leur caractère personnel, même s'ils étaient émis depuis l'adresse générique de l'entreprise (et non une adresse individuelle). Il est recommandé d'inscrire le mot « personnel » dans l’objet des mails envoyés ainsi que dans le nom des fichiers joints à chaque fois que l’envoi n’est pas à caractère professionnel. Bien évidemment, sont notamment à proscrire les messages graveleux ou contraires à la loi qui, rendus publics, peuvent porter atteinte à l'image de marque de l'entreprise. Le 2 juin 2004, un arrêt de la cour de cassation a condidéré que le fait d'utiliser la messagerie électronique de son entreprise pour émettre, dans des conditions permettant d'identifier l'employeur, un courriel contenant des propos contraires à la loi (antisémites en l'occurrence) est constitutif d'une faute grave. Exemple Vous devez également ne pas abuser des s perso au boulot. En janvier 2009, le conseil des Prud'hommes d'Angers a débouté une salariée contestant son licenciement pour avoir envoyé 156 s personnels en l'espace de 2 mois : « Ce qui peut lui être valablement reproché, c’est la fréquence et l’importance en volume de telles communications ». « Le licenciement pour motif personnel à caractère disciplinaire est pleinement justifié. » Que faut-il retenir de tout ça ? Que vous pouvez utiliser votre professionnel à des fins personnelles, mais qu'il vaut mieux le faire avec tact et mesure !

5 B) La facture électronique :
Longtemps réservée aux grosses entreprises, la dématérialisation de la facture est aujourd’hui une réalité également pour les PME. Deux objectifs peuvent être distingués : La dématérialisation simple de la facture : la facture est numérisée pour l’utilisation interne de l’entreprise (besoins comptables, marketing, etc.). Les informations de la facture sont disponibles sous forme électronique mais la « facture-papier » reste nécessaire d’un point de vue fiscal. La dématérialisation fiscale de la facture : poursuivre un tel objectif, c'est passer dans un cycle sans papier : l'instrument utilisé pour facturer les clients sera uniquement un document électronique. Droit en évolution sur tous ces points

6 2) L’encadrement juridique des nouvelles façons de travailler dans les entreprises : le télétravail
Définition : forme de réalisation du travail, utilisant des technologies de l’information dans le cadre d’un contrat de travail et dans laquelle un travail, qui aurait pu être réalisé dans les locaux de l’entreprise, est effectué hors des locaux de l’entreprise de façon régulière. Il n'est pas nécessaire que cela soit permanent. NB : le télétravail est volontaire. Si un emploi est transformé en télétravail, lesalarié doit être volontaire. Le télétravailleur doit bénéficier des mêmes conditions et des mêmes droits que les autres salariés. L’employeur fournit et entretient le matériel informatique. L’employeur avertit le salarié en cas de cybersurveillance. Le salarié doit se conformer aux règles de protection des données utilisées et traitées à des fins professionnelles.

7 II) L’encadrement juridique pour la protection des données personnelles dans le cadre de toute activité 1) LES SOURCES DE DROIT : Traité international : convention du conseil de l’Europe n° 108 ratifiée par la France en 1983. directive européenne du 24 octobre 1995 directive européenne du 12 juillet 2002 En France : loi du 6 janvier 1978 (dite loi informatique et libertés) relative aux fichiers et aux libertés modifiée par la loi du 6 AOUT 2004 VOIR ICI Le site de la CNIL Allez dans la rubrique “Vos libertés” allez dans “Vos traces”

8 b) Les principes inscrits dans la loi de 1978 :
2) La protection des données personnelles : a) Notion : Les données personnelles sont les informations qui permettent d'identifier directement ou indirectement une personne physique. b) Les principes inscrits dans la loi de 1978 : VOIR ICI Le site de la CNIL Le droit à l'information Le droit d'opposition Le droit d'accès Le droit de rectification Le droit d'accès indirect

9 3) La protection des données personnelles : Les obligations des responsables des traitements
Responsabilité des éditeurs de contenus : Selon l’article de la LCEN, les hébergeurs ne sont pas soumis à une obligation générale de surveillance et n’ont pas d’obligation générale de recherche d’activités illicites sur les informations qu’elles transmettent ou stockent (Par ex Dailymotion). Contrairement, aux éditeurs de contenus qui sont tenus à une obligation de vérification et de surveillance du contenu qu’ils éditent. Responsabilité spécifique et atténuée des fournisseurs d’hébergement et des fournisseurs d’accès. Ils doivent permettre l’identification des éditeurs de contenus. 4) Le blog et la diffamation La tenue sur un blog de propos diffamatoires, calomnieux, injurieux ou racistes à l’égard d’une personne, par exemple un enseignant ou un élève, peut être poursuivie pénalement. D’un point de vue pénal le mineur capable de discernement peut être pénalement sanctionné. Des sanctions disciplinaires peuvent également être prises par l’établissement scolaire du lycéen auteur de propos diffamatoires ou injurieux à l’égard d’un professeur ou d’un camarade de classe. Les personnes exerçant l’autorité parentale sur le mineur sont solidairement responsables des dommages causés par leur enfant. Cela signifie qu’ils peuvent être condamnés à payer des dommages et intérêts.

10 5) Les autorités publiques de régulation pour la protection des données personnelles :
La CNIL en France est une autorité administrative indépendante chargée de veiller au respect de l’identité humaine, de la vie privée et des libertés dans un monde numérique VOIR ICI Le site de la CNIL Pour remplir sa mission, elle reçoit les déclarations obligatoires relatives aux fichiers et contrôle la légalité des fichiers et des traitements. Depuis 2004, en cas de non respect de la loi, la CNIL est une autorité qui contentieuse qui peut sanctionner le responsable d'un traitement illicite. Sanctions possibles : Avertissement, mise en demeure, amendes jusqu'à €, injonction de cesser le traitement.

11 mettre en conformité le traitement des données personnelles avec les
6) Les personnes privées responsables du traitement des données personnelles Le CIL (correspondant informatique et libertés) chargé de recenser et de mettre en conformité le traitement des données personnelles avec les exigences légales. VOI ICI Le guide du CIL La présence du CIL en entreprise dispense des déclarations des traitements.

12 III) L’encadrement juridique de la protection des données dans le cadre d’un travail salarié
1) les principes Le principe de transparence : employeur obligé d'informer les salariés de toute utilisation des NTIC dans l'entreprise. A défaut, preuve illégale ou pas d'obligation pour le salarié Voir Arrêt. Le principe de la proportionnalité : Article L du Code du travail « Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché ». Le secret des correspondances La loyauté de la collecte des preuves. En cas contraire nullité du moyen de preuve.

13 2) La gestion des fichiers internes à l’entreprise pour les RH
Toute entreprise qui crée des fichiers doit les déclarer à la CNIL : Ex fichiers clients Fichiers dispensés de déclaration : fichier de paie D'autres sont soumis à une déclaration simplifiée. Fichiers RH doivent çetre conformes à un modèle normalisé par la CNIL.

14 3) Les restrictions aux pouvoirs de l’employeur pour protéger les candidats lors d’un recrutement.
a) L’employeur doit avertir des méthodes de recrutement (qui doivent être pertinentes à l'égard de la finalité poursuivie)‏. b) Les informations demandées doivent avoir comme unique finalité que d’apprécier les aptitudes professionnelles du candidat par rapport à un poste donné. c) Interdiction de collecter des données sensibles. d) Les résultats obtenus doivent rester confidentiels.

15 4) L’introduction des chartes informatiques dans les entreprises :
Soit charte non contraignante Soit charte à valeur de RI dont le non –respect peut entraîner des sanctions. Soit des mentions relatives à l’utilisation des TIC dans le contrat dont le non-respect peut entraîner des sanctions.

16 5) Les règles de cybersurveillance pendant l’exécution du contrat de travail :
1) a) L’employeur est libre de surveiller l’utilisation des TIC professionnels par les salariés dans le cadre de leur travail s’il respecte leur vie privée. Ex 1 : surveillance du téléphone professionnel (Attention à la légalité de la preuve, mais la preuve par des relevés téléphoniques est possible)‏ Ex 2 : surveillance de l’utilisation de l’ordinateur : utilisation de la messagerie et des connexions à Internet. Les administrateurs réseaux sont tenus au secret par rapport aux données personnelles sauf en cas de risques pour l’entreprise.

17 6) L’encadrement des pouvoirs de surveillance des représentants du personnel :
Possibilité d’utiliser l’intranet par les organisations syndicales Les représentants doivent avoir une ligne téléphonique non connectée à l’autocommutateur L’employeur doit leur garantir la confidentialité de leurs communications électroniques.


Télécharger ppt "Chap 3 : L’immatériel et la protection de la personne"

Présentations similaires


Annonces Google